安全生产_信息安全基础培训课件_第1页
安全生产_信息安全基础培训课件_第2页
安全生产_信息安全基础培训课件_第3页
安全生产_信息安全基础培训课件_第4页
安全生产_信息安全基础培训课件_第5页
已阅读5页,还剩62页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2020 2 20 1 信息安全基础 数学与系统科学学院 任课教师 梁向前 2020 2 20 2 课程简介 课程类型 方向必修课学时 50考核 平时成绩30 作业 考勤 期末考试70 闭卷 答疑 J13 404办公室联系方式mail liangxq87 2020 2 20 3 课程概况 了解什么是密码学 熟练掌握各种密码算法原理利用密码算法构造各种安全协议为密码学理论研究 各类安全应用打基础 2020 2 20 4 课程教材 2020 2 20 5 参考材料 密码学原理与实践 第三版 加 斯廷森 Stinson D R 著 冯登国等译 电子工业出版社密码学导引 冯登国 裴定一 科学出版社 1999应用密码学 协议 算法与C源程序 BruceSchneier著 吴世忠等译 机械工业出版社 2000http www mit edu prz ZH bibliography 数缘社区密码学顶级会议 CRYPTO Eurocrypt Asiacrypt PKC 2020 2 20 6 7 贺雪晨 信息对抗与网络安全 M 北京 清华大学出版社 2010 8 北京大学计算机系统信息安全研究室 2020 2 20 7 17 CERT网站 http www cert org 18 信息安全网站 19 信息系统安全管理网站 20 IT审计员网站 http www itaudit org 21 ZDNet网站 22 系统日志分析网站 23 Linux安全资源网站 24 Win2000安全资源网站 25 防火墙介绍和评论网站 26 Symantec公司网站 27 McAFee网站 28 CheckPoint公司网站 29 PGP网站 2020 2 20 8 30 ISS公司网站 31 IETF工作组网站 http www ieft org 32 绿色软件站 33 黒鹰安全网 2020 2 20 9 A和B进行通信 敌人E不能理解通信的内容 传说 古时候有一对夫妻 男的名叫李石匠 女的叫张小花 李石匠靠手艺赚钱 张小花在家纺纱织布 一年 李石匠参加修建石桥 因工程紧张 十一个月也没回家一次 张小花独自在家只有纺车做伴 一天石匠工地回来一个工友路过她家 她托这个工友给丈夫带去一封书信 归 归 归 速归 如果 鱼果 不归 一刀两断 第六十回吴用智赚玉麒麟梁山泊义军头领宋江久慕卢俊义的威名 一心想招取卢俊义上山坐第一把交椅 共图大业 替天行道 智多星吴用扮成一个算命先生 利用卢俊义正为躲避 血光之灾 的惶恐心里 口占四句卦歌 并让他端书在家宅的墙壁上 卢花滩上有扁舟 俊杰黄昏独自游 义到尽头原是命 反躬逃难必无忧 这四句诗写出后 被官府拿到了证据 大兴问罪之师 到处捉拿卢俊义 终于把他逼上梁山 2020 2 20 12 2020 2 20 13 密码斗争实例 1 二战中 英国破译德国的ENIGMA密码机 水平面板的下面部分就是键盘 一共有26个键 空格和标点符号都被省略 在示意图中我们只画了六个键 实物照片中 键盘上方就是显示器 它由标示了同样字母的26个小灯组成 当键盘上的某个键被按下时 和此字母被加密后的密文相对应的小灯就在显示器上亮起来 转子 机械系统包括了一个包含了字母与数字的键盘 相邻地排列在一个轴上的一系列名为 转子 的旋转圆盘 在每次按键后最右边的转子都会旋转 并且有些时候与它相邻的一些转子也会旋转 转子持续的旋转会造成每次按键后得到的加密字母都会不一样 反射器 反射器是恩尼格玛机与当时其它转子机械之间最显著的区别 它将最后一个转子的其中两个触点连接起来 并将电流沿一个不同的路线导回 这就使加密过程与解密过程变得一致 加密后得到的字母与输入的字母永远不会相同 这在概念上和密码学上都是一个严重的错误 这个错误最终被盟军解码人员利用 接线板 接线板上的每条线都会连接一对字母 这些线的作用就是在电流进入转子前改变它的方向 密钥的可能性 三个转子不同的方向组成了26 26 26 17576种可能性 三个转子间不同的相对位置为6种可能性 连接板上两两交换6对字母的可能性则是异常庞大 有100391791500种 于是一共有17576 6 100391791500这样庞大的可能性 换言之 即便能动员大量的人力物力 要想靠 暴力破译法 来逐一试验可能性 那几乎是不可能的 而收发双方 则只要按照约定的转子方向 位置和连接板连线状况 就可以非常轻松简单地进行通讯了 这就是 恩尼格玛 密码机的保密原理 谜 ENIGMA 密码最初是由一个叫胡戈 科赫的荷兰人发明的 起初主要提供给想保护自己生意秘密的公司使用 但其商界的销路一直不理想 后来德国人将其改装为军用型 使之更为复杂可靠 德国海军于1926年开始使用 ENIGMA 陆军则于1928年开始使用 1933年 纳粹最高统帅部通信部决定将 ENIGMA 作为德国国防军新式闪击部队的通信装置 德国人在战争期间共生产了大约10多万部 谜 密码机 1940年 经过盟军密码分析学家的不懈努力 恩尼格玛 密码机被动攻破 盟军掌握了德军的许多机密 而德国军方却对此一无所知 2020 2 20 20 密码斗争实例 2 日美密码战 二战中 日本海军使用的 紫密 密码早被美军破译 却没有及时更换 这样导中途岛事件 日期 1942年6月4日 6月7日地点 中途岛附近海域参战方 美国指挥官 法兰克 弗莱彻海军中将 雷蒙德 斯普鲁恩斯海军少将兵力 3艘航空母舰 约50艘支援战舰日本指挥官 山本五十六海军大将 南云忠一海军中将兵力 4艘航空母舰 7艘战列舰 约150艘支援战舰损失 伤亡 美国 1艘航空母舰 1艘驱逐舰 147架飞机 307人阵亡日本 4艘航空母舰 1艘重巡洋舰 332架飞机 包括备用机 2 500人阵亡 2020 2 20 21 1943年4月18日 山本五十六决定到肖特兰地区巡视 当山本的座机飞抵布因岛上空快要降落 而护航战斗机离开的时刻 突然 16架从瓜达尔卡纳尔岛飞来的美国飞机 迅速将座机击落 山本当场摔死 20世纪早期密码机 2020 2 20 23 1 1信息安全面临的威胁1 2信息安全的模型1 3密码学基本概念 第1章引言 2020 2 20 24 1 1信息的安全威胁 自然威胁 自然灾害 恶劣的场地环境 电磁辐射和电磁干扰 网络设备自然老化 人为威胁 恶意的或无恶意的用户 主要研究 信息系统面临的威胁 计算机依附载体数据表现形式程序处理工具网络传递媒介管理人为因素 物理威胁 漏洞 病毒 木马 网络攻击 管理漏洞 按照来源的信息系统威胁 自然灾害威胁滥用性威胁有意人为威胁 2020 2 20 27 1 2014年1月21日 中国互联网出现大面积DNS解析故障这一次事故影响到了国内绝大多数DNS服务器 近三分之二的DNS服务器瘫痪 时间持续数小时之久 事故发生期间 超过85 的用户遭遇了DNS故障 引发网速变慢和打不开网站的情况 2 2014年2月27日 维护网络安全首次列入政府工作报告中央网络安全和信息化领导小组宣告成立 在北京召开了第一次会议 中共中央总书记 国家主席 中央军委主席习近平亲自担任组长 李克强 刘云山任副组长 再次体现了中国最高层全面深化改革 加强顶层设计的意志 显示出在保障网络安全 维护国家利益 推动信息化发展的决心 3 2014年3月26日 携程 安全门 事件敲响网络消费安全警钟携程网被指出安全支付日志存在漏洞 导致大量用户银行卡信息泄露 携程第一时间进行技术排查和修复 并表示 如用户因此产生损失 携程将赔偿 在获利的同时 电商如何对用户信息进行保护引发人们思考 2014年信息安全大事件 2020 2 20 28 4 2014年4月8日 微软停止XP支持 同月 现OpenSSL心脏出血漏洞微软公司在向2亿多用户发布通牒100天后 停止了对WindowsXP系统提供技术支持 微软表示 WindowsXP的运行环境存在很大的漏洞 微软发布的补丁不能有效抑制病毒的攻击 因此不断在其官网上告知用户可能承受一些风险 同月 全球互联网遭遇多起重大漏洞攻击事件袭击 OpenSSL的Heartbleed 心脏出血 漏洞 IE的0Day漏洞 Struts漏洞 Flash漏洞 Linux内核漏洞 Synaptics触摸板驱动漏洞等重要漏洞被相继发现 5 2014年5月 山寨网银及山寨微信大量窃取网银信息山寨网银和山寨微信客户端 伪装成正常网银客户端的图标 界面 在手机软件中内嵌钓鱼网站 欺骗网民提交银行卡号 身份证号 银行卡有效期等关键信息 同时 部分手机病毒可拦截用户短信 中毒用户面临网银资金被盗的风险 2020 2 20 29 6 2014年6月 免费WiFi存陷阱 窃取用户手机中的敏感信息央视 每周质量报告 曝光了黑客通过公共场所免费WiFi诱导用户链接而获取手机中银行卡 支付宝等账户信息从而盗取资金的消息 引发了网民对于免费WiFi安全性的担忧 7 2014年7月28日 苹果承认存在 安全漏洞 苹果公司首次承认了iPhone确实存在 安全漏洞 苹果员工可以利用此前未公开的技术提取用户个人深层数据 包括短信信息 联系人列表以及照片等 此次事件一经爆出 破除了iOS应用安全性极高的神话 给iOS应用开发者敲响了安全警钟 8 2014年8月12日 1400万快递数据遭贩卖警方破获了一起信息泄露案件 犯罪嫌疑人通过快递公司官网漏洞 登录网站后台 然后再通过上传 后门 工具就能获取该网站数据库的访问权限 获取了1400万条用户信息 除了有快递编码外 还详细记录着收货和发货双方的姓名 电话号码 住址等个人隐私信息 而拿到这些数据仅用了20秒的时间 2020 2 20 30 9 2014年9月 美国家得宝公司确认其支付系统遭到网络攻击将近有5600万张银行卡的信息被盗 这比去年发生在Target的客户银行卡数据被盗事件还要严重 10 2014年10月2日 摩根大通银行承认7600万家庭和700万小企业的相关信息被泄露身在南欧的黑客取得摩根大通数十个服务器的登入权限 偷走银行客户的姓名 住址 电话号码和电邮地址等个人信息 与这些用户相关的内部银行信息也遭到泄露 受影响者人数占美国人口的四分之一 11 2014年11月24日 网信办联合中央编办 公安部 工信部等多八个部门举办首届国家网络安全宣传周活动中共中央政治局常委 中央书记处书记 中央网络安全和信息化领导小组副组长刘云山在启动仪式上发表讲话 他指出 网络信息人人共享 网络安全人人有责 要不断增强全民网络安全意识 切实维护网络安全 着力推进网络空间法治化 为建设网络强国提供有力保障 12 2014年12月3日 86万条简历数据泄露求职者谨防精准电信诈骗乌云漏洞平台2日晚间公开了一个关于导致智联招聘86万用户简历信息泄露的漏洞 该漏洞于12月2日提交 据称可获取包含用户姓名 地址 身份证 户口等各种信息 2020 2 20 31 被动攻击 监听 安全性 消息内容获取 业务流分析 主动攻击 中断 可用性 篡改 完整性 伪造 真实性 2020 2 20 32 入侵者和病毒 信息安全的人为威胁 用户 恶意软件 2020 2 20 33 恶意程序 需主程序 不需主程序 陷门 逻辑炸弹 特洛伊木马 病毒 细菌 蠕虫 2020 2 20 34 安全业务 保密业务 认证业务 完整性业务 访问控制 不可否认业务 保密性 认证性 不可否认 完整性 对称加密 单向函数 公钥加密 Hash函数 消息认证码 数字签名 身份鉴别 随机数生成器 Hash函数 2020 2 20 36 1 2信息安全的模型 用户A 用户B 可信赖的第三方 黑客 2020 2 20 37 安全传输的基本成分 用户A 用户B 消息 共享秘密信息 2020 2 20 38 安全通信需考虑 加密算法 秘密信息的分布与共享 用于加密的秘密信息 安全服务所需的协议 2020 2 20 39 信息安全 系统安全 数据安全 内容安全 操作系统安全 数据库系统安全 安全存储 安全传输 病毒防护 不良内容的过滤 信息安全的组成 信息安全涉及的知识领域 信息安全是一门涉及计算机科学 网络技术 通信技术 密码技术 信息安全技术 应用数学 数论 信息论等多种学科的综合性学科 2020 2 20 42 1 3密码学基本概念 明文 加密器 加密算法 密钥源 主动攻击 被动攻击 解密器 密文 密钥源 密钥通道 接收者 密码分析员 2020 2 20 43 密码学的分支 密码学 密码编码学 密码分析学 密码编码学 Cryptography 是研究对信息进行编码 实现信息保密性的科学 密码分析学 Cryptanalytics 是研究 分析 破译密码的科学 基本术语 明文 Plaintext 需要加密的消息密码算法 CryptographyAlgorithm 是用于加密和解密的数学函数 加密 Encrtption 对需要保密的消息以隐藏进行编码的过程 明文加密后的形式称为密文 Ciphertext 解密 Decryption 把密文转变为明文的过程 解密的规则称为解密算法加密算法和解密算法通常在一对密钥控制下进行 分别称为加密密钥和解密密钥 加密员或密码员 Cryptographer 对明文进行加密操作的人员 密码员对明文进行加密操作时所采用的一组规则称作加密算法 EncryptionAlgorithm 所传送消息的预定对象称为接收者 Receiver 密码体制明文 密文 密钥 加密算法和解密算法 密码系统的安全性是基于密钥而不是加密和解密算法的细节 这意味着算法可以公开 甚至可以当成一个标准加以公布 2020 2 20 46 密码体制分类 单钥密码体制 对称密码体制 双钥密码体制 非对称密码体制 对称算法 早期的密钥算法是对称算法 SymmetricAlgorithm 就是加密密钥能够从解密密钥中推算出来 反之亦然 多数对称算法中 加密和解密由同一个密钥来控制 也叫 单钥算法 如图所示 有些算法使用不同的加密密钥和解密密钥 也就是说加密密钥K1与相应的解密密钥K2不同 在这种情况下 加密和解密的函数表达式为 EK1 M CDK2 C M函数必须具有的特性是 DK2 EK1 M M 如图所示 非对称算法 用作加密的密钥不同于用作解密的密钥 而且解密密钥不能根据加密密钥计算出来 就是非对称算法 AsymmetricAlgorithm 也叫公钥算法 Public keyAlgorithm 或双钥算法 如图所示 双钥密码体制的主要特点主要特点 将加密和解密密钥分开 从而实现任何人都可以给持有私人密钥的人发送秘密消息 即用公开的密钥K1加密消息 发送给持有相应私人密钥K2的人 只有持有私人密钥K2的人才能解密 用私人密钥K2加密的消息 任何人都可以用公开的密钥K1解密 此时说明消息来自持有私人密钥的人 前者可以实现公共网络的保密通信 后者可以实现对消息进行数字签名 2020 2 20 51 双钥密码体制 加密解密分开 可用之加密 可用之认证 1976年Diffie Hellman引入 2020 2 20 52 保密系统要求 实际上不可破 保密性依赖密钥非算法 便于使用 实现 加密解密适合密钥空间所有元素 2020 2 20 53 单钥密码体制 流密码 分组密码 密码学历史回顾 三个阶段 1949年之前密码学是一门艺术1949 1975年密码学成为科学1976年以后密码学的新方向 公钥密码学 密码学历史回顾 1949年之前 古典密码 classicalcryptography 密码学还不是科学 而是艺术出现一些密码算法和加密设备密码算法的基本手段 substitution permutation 出现 针对的是字符简单的密码分析手段出现 二战中的多个经典故事 1883 Kerchoffs假设 假定密码分析者和敌手知道所使用的密码系统 密码学历史回顾 1949 1975年 计算机使得基于复杂计算的密码成为可能1949年Shannon的 TheCommunicationTheoryofSecretSystems 1967年DavidKahn的 TheCodebreakers 1971 73年IBMWatson实验室的HorstFeistel等的几篇技术报告 Smith J L TheDesignofLucifer ACryptographicDeviceforDataCommunication 1971Smith J L AnExperimentalApplicationofCryptographytoaremotelyAccessedDataSystem Aug 1972Feistel H CryptographyandComputerPrivacy May1973数据的安全基于密钥而不是算法的保密 密码学历史回顾 1976年以后 1976年Diffie Hellman的 NewDirectionsinCryptography 提出了不对称密钥密码1977年Rivest Shamir Adleman提出了RSA公钥算法90年代逐步出现椭圆曲线等其他公钥算法公钥密码使得发送端和接收端无密钥传输的保密通信成为可能 密码学历史回顾 1976年以后 对称密钥密码算法进一步发展1977年DES正式成为标准80年代出现 过渡性 的 postDES 算法 如IDEA RCx CAST等90年代对称密钥密码进一步成熟Rijndael RC6 MARS Twofish Serpent等出现2001年Rijndael成为DES的替代者 密码学历史回顾 按照发展进程来分 经历了古典密码 对称密钥密码和公开密钥密码阶段 古典密码算法有替代加密 置换加密 对称加密算法包括流密码和分组密码如A5 DES和AES 非对称加密算法包括RSA 背包密码 McEliece密码 Rabin 椭圆曲线 EIGamalD H等 目前在数据通信中使用最普遍的算法有DES算法 AES算法 RSA算法和ECC算法等 密码学新动向 密码算法设计新思路D

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论