




免费预览已结束,剩余44页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
本章要点,第一节:安全相关问题:密码学用来干什么?安全的基本概念计算机安全、网络安全、互联网安全安全攻击模型、安全服务类型、安全机制类型第二节:密码学的历史第三节:密码学基本概念:密码学研究什么?密码学基本术语、基本概念、密码编码的基本模型密码体制基本参数、密码学基本原则、密码系统的基本要求密码分析基本类型无条件安全与计算上安全密码体制分类,0,第一节安全相关问题,1,背景,对信息安全的需求有所改变传统上纸质文件依靠物理或行政手段需要自动工具来保护存储在计算机中的文件及其它信息需要可靠措施来保护网络和通信链接中的数据传输通信双方安全问题的例子窃取信息截获、篡改信息伪造信息否认信息,2,三个定义,计算机安全:数据安全秘密性(Secrecy)真实性(Authenticity)完整性(Integrity)黑客防范网络安全:传输过程中的数据安全互联网安全:互联网上的数据存储、传输安全,3,OSI安全框架,安全框架:为了有效评价一个机构的安全需求;对各种安全产品和政策进行评估和选择以某种系统的方法来定义对安全的要求并刻画满足这些要求的措施ITU-T推荐X.800方案,即OSI安全框架OSI:OpenSystemsInterconnection开放式系统互联定义安全需求和提供安全需求的系统化方法。它为许多概念提供了一些有用的描述。,4,OSI安全框架,OSI安全框架关注安全性攻击、安全机制和安全服务。安全性攻击:任何危机信息系统安全的活动安全机制:用来检测、阻止攻击,或者从攻击状态恢复到正常状态的过程,或实现该过程的设备安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的是利用一种或多种安全机制进行反攻击。,5,安全的复杂性,信源的安全涉及到数据的复杂性网络安全涉及到通信和网络安全机制或算法必须考虑各种各样潜在攻击要从可能存在哪些攻击方法来确定所需的安全机制安全机制的应用位置:物理或逻辑上秘密信息的产生、分配和保护等问题,6,7,例:高考录取过程信源安全:省招办录入高考成绩及考生信息:正确、无伪可追溯来源信息存储:可合法读取、不可窃取、不可伪造信道安全:信息传输有效到达不可阻止、不可截获、不可篡改、不可伪造、不可颠倒、不可重复信宿安全:获取信息做出决策类似信源安全,安全趋势,安全攻击增长与下列增长吻合互联网使用量协议复杂性和应用互联网自身增长对互联网的依赖增加关键基础设施的运作个人用户安全需求急迫基础层面上,用于实现保密性和认证的密码编码算法更为重要,8,安全服务,增强某机构数据处理系统和信息传输的安全性记录安全攻击事件使用一种或多种安全机制提供服务复制与物理文档相关联的功能签名,记录日期防止泄露、篡改、破坏被证实或成为证据(通过公证,保证文档内容的有效性)被记录或许可(查看信息需要被记录,得到许可),9,安全服务定义,X.800:开放通信系统中协议层提供的服务,适当地保护系统和数据传输的安全。RFC2828:系统提供的处理或通信服务,为系统资源提供特别的保护。,10,安全服务(X.800),认证确保实体身份,并保护不受第三方干扰访问控制防止资源的非授权使用数据保密性防止数据的非授权泄露数据完整性确保收到的数据与通信实体发送的数据相同不可否认性通信不可否认有效性服务确保系统或系统资源可以被授权实体按照规范访问、使用,11,安全机制,被设计用来检测、防范安全攻击,或从安全攻击中恢复的特征单一的机制不能满足所有需要的服务许多安全机制都以密码技术为基础,12,安全机制(X.800),特定安全机制:在特定的协议层实现加密、数字签名、访问控制、数据完整性、交换认证、流量填充、路由控制、公证普遍的安全机制:不局限于任何安全服务或协议层可信功能、安全标签、事件检测、安全审计索引、安全恢复,13,网络安全模型,所有提供安全的技术都具备:对待发送信息进行安全相关变换两个当事人共享一些秘密信息,而对手对此一无所知,14,使用网络安全模型需要:设计适当的安全相关变换算法产生算法所需的秘密信息(密钥)设计分发、共享秘密信息的方案指定协议,该协议利用安全变换和秘密信息实现安全服务,15,网络访问安全模型,使用网络访问安全模型需要:选择合适的看门函数识别用户实现安全控制,确保仅授权用户可以使用指定信息或资源可信计算机系统有助于实现此模型,16,信息系统,看门函数,对立方:人或恶意软件,访问通道,信息系统的安全性,保密性:信息不泄露给未经授权的人数据完整性:信息在传输过程中不被篡改实体认证:确认实体所声称的身份消息认证:确认消息源可用性:授权者能使用信息和信息系统访问控制:限制用户所能访问的资源,方式是授权可控性:对信息和信息系统实施安全监控管理收据与确认:告知已经收到信息或服务不可否认性:实体不能否认自己的行为,17,可能的攻击方式,被动攻击窃听主动攻击伪装重放篡改拒绝服务等等,18,被动攻击窃听、流量分析,窃听消息,分析消息模式,19,Bob,Alice,Eve,通信网络,主动攻击伪装,伪装Bob,欺骗Alice,20,Bob,Alice,Eve,通信网络,主动攻击重放,窃听并记录消息,随后伪装成Bob重发给Alice,21,Bob,Alice,Eve,通信网络,主动攻击篡改消息,截获Bob发出的消息,篡改后再转发给Alice,22,Bob,Alice,Eve,通信网络,主动攻击拒绝服务,阻塞、破坏服务器,使之无法相应客户请求,23,Bob,Server,Eve,通信网络,安全攻击的信息流表示,24,第二节密码学的历史,25,最早的密文公元前19世纪,古埃及第十二王朝,祭司用一些奇怪的符号来代替常用的象形文字,撰写碑文,26,Phaistos圆盘始于公元前17世纪,未破解,盘上有241个印记,表示45种符号,27,斯巴达人的“天书”密码公元前400年凯撒密码公元前54年各种传统密码技术:代换、置换等,28,1918,密码学之父WilliamFriedmansTheIndexofCoincidenceanditsApplicationsinCryptographyEdwardHebern,RotorMachinefor50Years.1949,ClaudeShannonsTheCommunicationTheoryofSecrecySystem,成为理论基础,宣告科学的密码学诞生19491967,密码学方面著作很少1974,IBM:LucifferCipher,128位密钥作分组加密1975,Diffie-Hellman,ANewDirectioninCryptography,首次提出适应网络保密通信的公开密钥思想,揭开现代密码学研究的序幕,具有划时代的意义,29,19761977,美国国家标准局正式公布实施DES,DataEncryptionStandard19771978,Rivest,Shamir,Adelman第一次提出公开密钥密码系统的实现方法RSA1981,成立InternationalAssociationforCryptologyResearch(国际密码研究学会)1985,ElGamal提出概率密码系统ElGamal方法19901992,LaiXuejiaandJames:IDEA,TheInternationalDataEncryptionAlgorithm2000,AES,AdvancedEncryptionStandard,30,第三节密码学基本概念,31,密码学领域,密码学:对己方信息进行保护,对敌方信息进行破译的科学。从研究角度出发:密码编码学密码分析学密码协议从研究对象出发:一般数据媒体数据压缩数据,32,密码系统基本概念,密码体制:密码系统采用的基本工作方式。密码体制的基本要素是密码算法和密钥。密码算法是一些公式、法则或程序;密钥是密码算法中的控制参数。密码系统的数学描述:SP,C,K,E,DP:明文空间C:密文空间K:密钥空间E:加密变换D:解密变换kK,则有CEk(P),PDk(C)Dk(Ek(P),或者DkEk1,且EkDk1。P也常用消息空间M代替。,33,基本密码编码系统模型,加密就是一组含有参数K的变换E解密是加密的逆变换D,34,密码学基本术语Terminologies,Cryptology:保密学,源自希腊语(Greek),Krypts:hidden;logos:word,是密码学和密码处理过程的研究。Cryptography:TheScienceandStudyofSecretWriting密码编码学Cryptanalysis:TheScienceandStudyofSecretBreaking密码破译学Cipher:Asecretmethodofwriting加密方法Encipher(encipherment),encryption:将明文转换成密文的过程Decipher(decipherment),decryption:将密文还原成明文的过程Plaintext(cleartext):原始的可读数据,明文Ciphertext(Cryptogram):加密后的不可解读之文件,密文Key:密钥,对加密与解密过程进行控制的参数E(m):EncryptionTransformation加密变换D(c):DecryptionTransformation解密变换,35,密码学的格言,1、不应当低估对手的能力敌人的力量随着信息的重要性增加而提高例:德国人固执地相信Enigma密码机1928年,华沙海关,波兰截获Enigma,1934年研究出破译方法1936年,波兰人“炸弹”,几分钟内破译德国人改进Enigma:1938年增加两种密钥轮1939年,法:谍报工作;波:数学理论工作;英:破译机的研制19381939,德国密码机工厂逃出的犹太人为英国人仿制了Enigma1940年,英国布莱奇利庄园,图灵“炸弹”电影“U571”,实际是英国人截获德国密码情报例:公开的挑战1997年,RSA针对DES发布挑战1万美金,140天后被破译,36,密码学的格言,2、只有密码分析者,而不是其他任何人,可以评价一个密码体制的安全性用穷尽攻击的计算时间/计算量来评价一种加密算法,仅仅是给出了在最坏情况下破译该算法的下界。然而人们经常用它来自我安慰,37,密码学的格言,3、在判断一类方法的加密安全性时,必须考虑到敌方知道该类方法密码机和其它设备,包括加密文件,可能落入敌手提高密码安全性,就要把变换规则设计得尽量复杂;当变换规则复杂到一定程度,就难以记忆,需要文字记录;文字记录一方面需要多个副本供通信各方使用,另一方面可能与保管者分开从而增加了泄密的可能。保密所采用的加密体制,对安全性没有密码学意义上实质性的改善,38,密码学的格言,4、表面的复杂性可能是虚假的,因为它们可以为密码编制者给出一种安全性的错觉增加复杂度的常用方法是不同加密方法的组合,但这可能会提供意想不到的突破口编码时复杂不代表分析时也复杂例:维吉尼亚密钥易受字频攻击和重复字段分析。有人提出,c1=km1,c2=c1m2,c3=c2m3。由此,因为使用的密码根据明文在变,似乎可以躲避上述攻击。然而,m2=c1c2,m3=c2c3,截获c可以轻易破译密文的绝大部分。图像的混沌置乱/代换加密算法经不起已知明文攻击。,39,密码学的格言,5、判断一类方法的加密安全性时,密码错误和其它安全纪律的违反情况必须考虑人自身的弱点,不良的习惯:重复使用密钥,用不同密钥重复加密同一明文,经常使用常用短语,常用短语做密钥等等监督自己人与监听敌人同样重要例:二战中途岛战役:AF=中途岛礼仪客套话为密码分析员提供猜测根据同一报文用多种密码加密时,安全强度与最弱的密码系统相同同一报文用多个密钥加密时,提供了关于密码结构的丰富信息。一战中,德国人ADFGX密码改进为ADFGVX密码,大意而不再每天更换密钥,40,密码学的基本原则设计加密系统时,总是假定密码算法是可以公开的,需要保密的是密钥。一个密码系统的安全性不在算法的保密,而在于密钥,即Kerckhoff原则。对密码系统的基本要求系统应该是实际上安全的(practicalsecure),或者说破解所需的计算量、素材量或代价极大加密解密算法适用于密钥空间中的所有元素系统易于实现,使用方便计算复杂:时延大,成本提高,增加错误几率易于实现:成本低,时延小,网络负担小系统的安全性不依赖于对加密体制或加密算法的保密,而依赖于密钥系统的使用不应使通信网络的效率过分降低,41,密码体制的安全性,密码体制的安全性无条件安全unconditionalsecurity无论有多少可使用密文和计算资源,都无法唯一地破译确定密文。只有一次一密体制是无条件安全的。可证明安全provablesecurity破译密码的难度与数学上某个困难问题的难度相同。计算上安全computationalsecurity破译密码的代价超出密文信息的价值;或破译密码的时间超出密文信息的有效生命期。误区:用穷举攻击的计算量来衡量密码系统的安全性是最差攻击情况下的安全性度量,是安全性的上界不得已而为之,42,密码体制的主要参数,编码的运算类型:代换和置乱密钥长度处理明文的方法:序列或分组加密和解密的运算复杂度密文的膨胀密文错误的传播,43,密码分析的基本类型,44,攻击难度,防守难度,密码技术的应用,加密算法的选择公开发表的加密算法政府指定
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年福建省莆田市大济镇向社会招聘1人考前自测高频考点模拟试题及参考答案详解一套
- 2025贵州人才博览会专场活动贵州茅台酒厂(集团)技术开发有限公司引进专业人才4人模拟试卷及答案详解(必刷)
- 2025江西中医药大学附属医院120急救车驾驶员及担架员招聘3人(第二批)模拟试卷及一套完整答案详解
- 2025江苏宿迁市泗洪县面向普通高校应届毕业生招聘教师28人模拟试卷及完整答案详解1套
- 2025年伊春金林区公益性岗位招聘16人考前自测高频考点模拟试题有答案详解
- 天津市河东区2026届七年级数学第一学期期末复习检测试题含解析
- 2025广东惠州仲恺高新区招聘中小学教师105人(编制)考前自测高频考点模拟试题及一套答案详解
- 2025北京华商电力产业发展有限公司高校毕业生招聘(第三批)考前自测高频考点模拟试题附答案详解(突破训练)
- 2025年湖州市中心医院公开招聘工作人员53人模拟试卷及完整答案详解一套
- 2025湖南省怀化学院高层次人才公开招聘100人模拟试卷及一套答案详解
- 2025年国网陕西省电力有限公司高校毕业生提前批招聘行程安排笔试参考题库附带答案详解
- 体育运动的安全防范课件
- 泰国安全防卫培训课件
- 锅炉工艺规程培训课件
- 企业销售业务标准作业手册
- 石材购销合同范本简单
- 中国南方航空数字化和双中台方案
- 2025年北京市专业技术人员公需科目培训答案
- 媒介经营与管理(课程)课件
- 项目组织供应能力说明
- 高职高专口腔内科龋病的概述课件
评论
0/150
提交评论