工业互联网安全技术(微课版)课件全套 项目1-7 工业互联网及安全认识-工业互联网安全新技术认识_第1页
工业互联网安全技术(微课版)课件全套 项目1-7 工业互联网及安全认识-工业互联网安全新技术认识_第2页
工业互联网安全技术(微课版)课件全套 项目1-7 工业互联网及安全认识-工业互联网安全新技术认识_第3页
工业互联网安全技术(微课版)课件全套 项目1-7 工业互联网及安全认识-工业互联网安全新技术认识_第4页
工业互联网安全技术(微课版)课件全套 项目1-7 工业互联网及安全认识-工业互联网安全新技术认识_第5页
已阅读5页,还剩959页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

项目1工业互联网及安全认识工业互联网及安全认识【知识目标】●理解工业互联网的概念和体系架构。●理解信息安全的概念和属性。●了解网络空间安全的概念和意义。●了解工业互联网安全现状和风险来源。●理解工业互联网安全与传统网络安全的区别。●掌握工业互联网安全防护内容和实施框架。●了解工业互联网相关标准和网络安全等级保护。工业互联网及安全认识【能力目标】●能描述工业互联网安全实施框架。●能搭建网络安全虚拟平台。【素质目标】●养成按国家标准或行业标准从事专业技术活动的职业习惯。●通过对《中华人民共和国网络安全法》、等保2.0的学习,培养“知法懂法与法同行”的理念。●通过对震网病毒攻击事件的探究,增强网络危机意识。●通过对国家网络空间安全战略的探究,增强国家安全意识。●培养良好的团队协作能力和沟通能力。工业互联网及安全认识【学习路径】1.1工业互联网概述1.1.1工业互联网概念工业互联网(IndustrialInternet)最早是由美国通用电气公司于2012年提出的。随着互联网、物联网、云计算、大数据、人工智能等新一代信息技术的不断发展以及与产业的融合,工业互联网技术在中国、美国和德国等主要制造业国家,依据各自的产业技术优势,沿着不同的演进路径迅速发展。工业互联网在全球范围内进行着人与机器、机器与机器的新一轮技术革命,从而引发了第四次工业革命。1.1.1工业互联网概念我国2022年发布的国家标准《工业互联网总体网络架构》中给出的工业互联网定义是:工业互联网是新一代信息通信技术与工业经济深度融合的新型基础设施、应用模式和工业生态,通过对人、机、物、系统等的全面连接,构建起覆盖全产业链、全价值链的全新制造和服务体系。工业互联网是互联网从消费领域向生产领域、从虚拟经济向实体经济拓展的核心载体。1.1.1工业互联网概念工业互联网的本质和核心是通过工业互联网平台把设备、生产线、工厂、供应商、产品和客户紧密地连接、融合起来。工业互联网可以帮助制造业拉长产业链,形成跨设备、跨系统、跨厂区、跨地区的互联互通,从而提高生产效率,推动整个制造服务体系智能化。同时,工业互联网还有利于推动制造业融通发展,实现制造业和服务业之间的跨越发展,使工业经济各种要素资源能够高效共享。1.1.1工业互联网概念工业互联网使用许多与物联网相关的技术,并将其应用于工业环境的复杂需求和场景中。工业互联网中的物联网技术,用于在传统隔离的工业设备内收集和传输数据,这些设备位于数据采集与监控系统和其他工业控制系统中。通过云平台、大数据等“纽带”,原来相对隔离的工业控制(简称工业控制)系统及其各个环节互联起来,实现信息互通,从而改变了工业生产的基本模式和格局,极大地提高了工业生产效率。1.1.2工业互联网体系架构1.传统工厂内的网络结构“两层三级”结构。1.1.2工业互联网体系架构2.工业互联网体系架构“云—边—端”的新型结构。1.1.2工业互联网体系架构2.工业互联网体系架构随着5G、物联网时代的到来以及云计算的广泛应用,传统的云计算技术已经无法满足终端侧“大连接、低时延、大带宽”的需求,工业互联网相关边缘设备连接数量和产生的数据呈海量增长趋势,边缘计算应运而生。边缘计算在靠近物或数据源头的网络边缘侧,构建融合网络、计算、存储、应用等核心能力的分布式开放体系,通过边缘计算能够“就近”提供边缘智能服务,满足工业在敏捷连接、实时业务、数据优化、应用智能、安全与隐私保护等方面的关键需求。1.1.2工业互联网体系架构2.工业互联网体系架构为了加快我国工业互联网的发展,推进工业互联网产学研用的协同发展,在工业和信息化部的指导下,2016年2月1日由工业、信息通信业、互联网等领域百余家单位共同发起成立了工业互联网产业联盟(AllianceofIndustrialInternet,AII)。2019年和2020年AII相继发布了《工业互联网标准体系(版本2.0)》和《工业互联网体系架构(版本2.0)》。1.1.2工业互联网体系架构2.工业互联网体系架构AII提出通过网络、平台、安全三大体系来构建工业互联网体系架构。1.1.2工业互联网体系架构2.工业互联网体系架构网络体系是工业互联网的基础,将连接对象延伸到工业全系统、全产业链、全价值链,可实现人、物品、机器、车间、企业等全要素,以及设计、研发、生产、管理、服务等各环节的泛在深度互联,包括网络连接、标识解析、边缘计算等关键技术。1.1.2工业互联网体系架构2.工业互联网体系架构平台体系是工业互联网的核心,是面向制造业数字化、网络化和智能化需求,构建基于海量数据采集、汇聚、分析的服务体系,支撑制造资源泛在连接、弹性供给和高效配置的载体,其中平台技术是核心,承载在平台之上的工业App技术是关键。1.1.2工业互联网体系架构2.工业互联网体系架构安全体系是工业互联网的保障,通过构建涵盖工业全系统的安全防护体系,增强设备、网络、控制、应用和数据的安全保障能力,识别和抵御安全威胁,化解各种安全风险,构建工业智能化发展的安全、可信环境,保障工业智能化的实现。1.1.2工业互联网体系架构2022年10月,首个国家标准《工业互联网总体网络架构》发布。此标准与AII发布的工业互联网网络架构基本一致,仅把AII网络实施框架中的边缘层改为系统层。1.1.2工业互联网体系架构(1)生产控制网络主要有两种部署模式:叠加模式和升级模式。叠加模式:在已有的控制网络难以满足新业务需求时,叠加新建支撑新业务流程的网络以及相关设备,构建原有控制网络之外的另一张网络。例如,在已有的自动控制网络基础上,部署新的监测设备、传感设备、执行设备等,实现安全监控、生产现场数据采集、数据分析和数据优化。升级模式:对已有的工业设备和网络设备进行升级,实现网络技术和能力的升级。例如,在流程制造现场,通过用支持4G或5G的智能仪表替换原有的模拟式仪表,实现现场数据智能采集汇聚和危险现场的无人化。1.1.2工业互联网体系架构(2)企业与园区网络建设的基本要求是高可靠和大带宽,关键是实现敏捷的网络管理、云边协同和全覆盖的网络。(3)工业企业使用的国家骨干网络主要分为普通互联网连接和高质量专线连接两类。普通互联网连接是企业通过“尽力而为”的互联网实现基本的商务、客户、用户和产品联系;高质量专线连接是企业通过基于互联网的虚拟专线、物理隔离的专线、5G切片网络等,实现高可靠、高安全、高质量的业务部署。1.1.2工业互联网体系架构在工厂内网络,工业企业适宜部署支持使用开放标准的开放性连接统一架构(OPCUA)、消息队列遥测传输(MQTT)等国际或国内标准化数据协议的生产装备、监控采集设备、专用远程终端单元、数据服务器等,部署支持行业专有信息模型的数据中间件、应用系统等,实现跨厂家、跨系统的信息互通互操作。1.1.2工业互联网体系架构在工厂外网络,企业部署的各类云平台系统、监控设备、智能产品等宜支持MQTT、可扩展消息和表示协议(XMPP)等通信协议,实现平台系统对数据进行快速、高效的采集、汇聚。1.1.3我国工业互联网发展现状2017年工业互联网正式上升为国家战略。2017年国务院印发《关于深化“互联网+先进制造业”发展工业互联网的指导意见》。工业和信息化部出台《工业互联网发展行动计划(2018—2020年)》《关于推动工业互联网加快发展的通知》《工业互联网专项工作组2020年工作计划》。新型基础设施建设(简称新基建)主要包括5G基站建设、特高压、城际高速铁路和城市轨道交通、新能源汽车充电桩、大数据中心、人工智能、工业互联网七大领域。1.1.3我国工业互联网发展现状工业互联网网络覆盖范围不断扩大,“5G+工业互联网”规模化发展,高质量外网覆盖300多个地级市,建成“东、西、南、北、中”五大国家顶级节点、百余个二级节点,接入企业近1万家。平台的供给能力持续增强,国内具有一定影响力的大型工业互联网平台超过100家,工业App创新步伐明显加快。安全保障体系加速构建,国家、省、企业三级工业互联网安全监测体系初步构建,政府指导、部门协同、企业主责的安全管理体系加快落地,重点行业安全监测感知、测试验证和公共服务平台深化建设并应用。1.2工业互联网安全概述1.2.1信息安全的概述1.信息安全的概念信息安全是指信息系统(硬件、软件、数据、人、物理环境及其基础设施等)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠地运行,信息服务不中断,最终实现业务的连续性。信息安全的概念经常与计算机安全、网络安全、数据安全等概念交叉使用。1.2.1信息安全的概述1.信息安全的概念信息安全问题一般可归结为内因和外因。内因是指信息系统的复杂性导致漏洞的存在不可避免,也称为脆弱性、脆弱点;外因是指环境因素和人为因素,也称为威胁。威胁包括:自然灾害、意外事故;计算机犯罪;人为错误(如使用不当、安全意识差等);黑客攻击;内部泄密;外部泄密;信息丢失;“信息战”(如电子谍报、信息流量分析、窃取等);信息系统、网络协议自身缺陷等。1.2.1信息安全的概述1.信息安全的概念社会工程攻击也是信息安全面临的威胁。通常把基于非计算机的欺骗技术称为社会工程。社会工程学的本质是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段取得自身利益的手法。常见类型包括各种各样的网络钓鱼攻击、电话诈骗等。1.2.1信息安全的概述1.信息安全的概念脆弱点为安全事件的发生提供了条件,安全威胁利用脆弱点产生安全问题。安全事件发生的可能性称作风险。1.2.1信息安全的概述2.信息安全的安全属性信息安全的安全属性包括保密性(Confidentiality)、完整性(Integrity)和可用性(Availability),即CIA三要素。此外,还有可认证性(Authenticity)、不可否认性(Non-Repudiation)等安全属性。1.2.1信息安全的概述2.信息安全的安全属性保密性也称为机密性,是指信息仅被合法的实体(如用户、进程等)访问,而不被泄露给未授权实体的特性。实现保密性的方法一般是物理隔离、信息加密或访问控制等。1.2.1信息安全的概述2.信息安全的安全属性完整性是指信息在存储、传输或处理等过程中不被未授权、未预期或无意的操作(如篡改、销毁等)破坏的特性。不仅要考虑数据的完整性,还要考虑系统的完整性。实现完整性的方法:预防机制通过阻止任何未经授权的行为来确保数据的完整性,如信息加密、访问控制。检测机制并不试图阻止对完整性的破坏,而是通过分析数据本身或用户、系统的行为来发现数据的完整性是否遭受破坏,如数字签名、哈希值计算等。1.2.1信息安全的概述2.信息安全的安全属性可用性是指信息、信息系统资源和系统服务可被合法实体访问并按要求使用的特性。对信息系统资源和系统服务的拒绝服务攻击就属于对可用性的破坏。实现可用性的方法有应急响应、备份与灾难恢复等。1.2.1信息安全的概述2.信息安全的安全属性可认证性又称为真实性,是指能够对信息的发送实体和接收实体的真实身份以及信息的内容进行鉴别的特性。可认证性可以防止冒充、重放、欺骗等攻击。实现可认证性的方法主要有数字签名、哈希函数、基于口令的身份认证、生物特征认证、生物行为认证以及多因素认证等。1.2.1信息安全的概述2.信息安全的安全属性不可否认性也称为抗抵赖性,是指信息的发送者无法否认已发出的信息或信息的部分内容,信息的接收者无法否认已经接收的信息或信息的部分内容。实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。1.2.1信息安全的概述3.信息安全原则①最小化原则。受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全实体,在法律和相关安全策略允许的前提下,仅为满足工作需要被授予访问信息的适当权限,称为最小化原则。1.2.1信息安全的概述3.信息安全原则②分权制衡原则。在信息系统中,应该对所有权限进行适当划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。目前信息系统机房要求至少有3个管理员实现分权制衡:网络管理员、应用(服务)管理员、安全管理员。1.2.1信息安全的概述3.信息安全原则③安全隔离原则。隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。1.2.1信息安全的概述4.信息安全模型PDRR模型。防护(Protection)检测(Detection)响应(Response)恢复(Recovery)1.2.1信息安全的概述4.信息安全模型(1)防护,根据系统已知的所有安全问题做出防护措施,如打补丁、添加访问控制、布置防火墙和进行数据加密等。(2)检测,攻击者如果穿过了防护系统,检测系统就会检测入侵者的相关信息。(3)一旦检测出有入侵行为,响应系统就开始采取相应的措施。(4)恢复,在对入侵事件产生响应后,把系统恢复到原来的状态。1.2.2网络空间安全概述1982年,加拿大作家威廉·吉布森(WilliamGibson)在其短篇科幻小说《燃烧的铬》中创造了“网络空间”(Cyberspace)术语,意指由计算机创建的虚拟信息空间。网络空间包含客观世界和数字世界(虚拟世界)。网络空间安全涉及网络空间中的电子设备、电子信息系统、运行数据、系统应用中存在的安全问题,分别对应设备、系统、数据、应用这4个层面。1.2.2网络空间安全概述2015年7月1日,正式实施的《中华人民共和国国家安全法》第一次明确了“网络空间主权”的概念。2017年6月1日,正式实施的《中华人民共和国网络安全法》明确了网络空间主权的原则,明确了网络产品和服务提供者的安全义务和网络运营者的安全义务,进一步完善了个人信息保护规则,建立了关键信息基础设施安全保护制度,确立了关键信息基础设施重要数据跨境传输的规则。1.2.2网络空间安全概述如今,网络空间作为新的“全球公共空间”,被越来越多的国家视为陆、海、空、天之外的“第五空间”,是一个新型的军事空间、外交空间和意识形态空间,具有鲜明的主权特征。1.2.3工业控制系统与传统IT系统工业控制系统是工业互联网的核心。工业互联网安全保障的核心是保障工业控制系统正常运转。工业控制系统与传统IT系统是有区别的,它具有封闭性、多样性、复杂性、不易升级等特点。1.2.3工业控制系统与传统IT系统(1)工业控制系统的运行、使用时间远长于常规的IT系统,一般在10年以上。(2)工业控制系统使用的操作系统、应用程序和通信协议与常规的IT系统也不一样,软硬件更新频次也相差很大。(3)工业控制系统对系统性能和可靠性的要求不同。工业控制系统一般是实时闭环控制模式下的时间连续性和关键性系统,实时性、可用性和可靠性要求高,对网络带宽要求不高。(4)工业控制系统对安全目标重要性的顺序要求不同。工业控制系统遵循的顺序为可用性、完整性、机密性(称为AIC原则),而传统IT系统遵循的顺序为机密性、完整性和可用性(称为CIA原则)。(5)工业控制系统对系统规划、建设和运维的要求不同,需要综合考虑IT与OT的融合方式。通常,IT系统对规划目标、技术先进性、建设进度、运维手段多样化等要求高,鼓励探索、变革、创新与对新技术的使用,而工业控制系统相对保守、创新性要求低。1.2.3工业控制系统与传统IT系统工业控制系统有着自己鲜明的特征,不能简单地以IT思维来研究和改进工业控制系统。必须对工业控制系统的业务类型与安全需求,以及IT的安全性进行足够充分的研究与验证,避免由于OT的IT化带来的安全问题,致使工业控制系统出现失效或被破坏等故障连锁反应。1.2.4工业互联网安全问题分析由于工业互联网颠覆了传统的工业模式,封闭的生产线变得开放,打破了过去人机物之间、工厂与工厂之间、企业上下游之间的隔离状态。相对于传统较封闭的工业生产体系,基于工业互联网的新发展模式更开放,这也意味着潜在的安全风险增加。此外,工业互联网广泛应用于工业、能源、交通、水利及市政等行业,重点领域包括电力、石油石化、钢铁、冶金、化工、天然气、先进制造、水利枢纽、铁路、城市轨道交通、民航等与国计民生紧密相关的领域。由于关系到国家命脉,此类行业一旦发生安全事件,极易持续发酵,甚至对人身安全、社会发展和国家稳定造成重大影响。国外工控系统安全事件2010年,Stuxnet(震网)病毒攻击伊朗核电站。病毒对西门子公司的数据采集与监控系统SIMATICWinCC进行攻击,病毒导致部分用于铀浓缩的离心机无法运行。

国外工控系统安全事件2015年12月23日,乌克兰电力系统感染了BlackEnergy(黑暗力量)恶意软件。该软件不仅能够关闭电力设施中的关键系统,还能让黑客远程控制目标系统,致使乌克兰至少3个区域的电力系统遭到网络攻击,部分地区变电站的控制系统遭到破坏,造成大面积停电,电力中断3~6小时,约140万人受到影响。

国外工控系统安全事件2019年2月,英国安全研究人员发现,苏格兰远程监控系统制造商开发的制冷控制系统存在重大安全缺陷,影响了全球许多超市和医疗机构约7400台制冷设备。攻击者可以扫描互联网,发现暴露在网络中的制冷控制系统及其Web管理页面,然后使用默认账户密码登录系统后台,通过修改制冷系统的温度、报警阈值等参数,影响设备的正常运行。

国外工控系统安全事件2020年2月,美国电力公司遭黑客攻击。伊朗政府资助的黑客组织Magnallium针对美国电网基础设施进行了广泛的密码暴力猜测攻击,并对美国的电力公司及石油和天然气公司的数千个账户使用通用密码轮询猜测。

国外工控系统安全事件2020年4月,以色列收到了多起针对废水处理厂、水泵站和污水管的入侵报告。受此影响,各能源和水行业企业需紧急更改所有联网系统的密码,以应对网络攻击的威胁。以色列水利局告知企业“重点更改运营系统和液氯控制设备”的密码,因为这两类系统遭受的攻击最多。

国外工控系统安全事件2020年4月,葡萄牙跨国能源巨头(天然气和电力)EDP公司遭到RagnarLocker勒索软件攻击,赎金高达1090万美元。攻击者声称已经获取了该公司10TB的敏感数据文件,如果EDP不支付赎金,那么他们将公开泄露这些数据。我国工控系统安全现状我国工业控制系统起步较晚,但发展迅速工业控制领域中应用广泛的SCADA系统在立足国产、逐步脱离对国外核心技术的依赖上取得了显著的效果大型DCS市场基本被国外垄断国内PLC厂商占有份额较小,MES系统还处于起步阶段我国工控系统安全现状我国国家信息安全漏洞共享平台(CNVD)工控系统行业漏洞数据统计我国工控系统安全现状工业控制系统漏洞危险等级分布工业互联网安全风险的来源工业互联网安全风险设备安全网络安全控制安全应用安全平台安全数据安全工业化和信息化深度融合安全威胁种类日益增多风险不断提高工业互联网安全风险的来源01智能设备的数量日渐庞大,且其自身安全防护手段薄弱许多设备直接暴露于互联网,成为工业互联网及其他系统和网络的突破口许多厂商在开发中忽略公开漏洞的排查和修复,暴露出各种漏洞被攻击者恶意利用设备安全风险工业互联网安全风险的来源02风险来源于工控系统中使用的工控主机、工控网络、工控设备及控制协议许可、授权与访问控制不严格,不当身份验证,配置维护不足,凭证管理不严,加密算法过时工控系统陈旧的操作系统,且缺乏防护边界控制安全风险工业互联网安全风险的来源03数控系统、PLC、应用服务器连接形成的工业网络工业网络与办公网络连接形成的企业内部网络企业内部网络与外部的内外网络连接各个环节均会面对各种网络攻击和病毒传播网络安全风险工业互联网安全风险的来源04支撑工业互联网智能化生产、网络化协同、个性化定制、服务化延伸等服务的应用程序也面临着安全防护与检测要求包括支撑各种应用的软件、APP、Web系统等应用安全风险工业互联网安全风险的来源05风险主要来自平台与企业接入过程中的数据采集、协议转换、边缘计算等行为容易遭受数据篡改、数据窃取、终端漏洞被攻击等风险平台安全风险工业互联网安全风险的来源06设计、生产、操控等各类数据分布在云平台、用户端、生产端等多种设施上工业互联网承载着事关企业生产、社会经济命脉乃至国家安全的重要工业数据,一旦被窃取、篡改或流动至境外,将对国家安全造成严重威胁数据安全风险1.2.5工业互联网安全与传统网络安全1.3工业互联网安全防护内容和实施框架1.3.1工业互联网安全目标工业互联网五大安全目标可靠性保密性完整性可用性隐私和数据保护1.3.1工业互联网安全目标工业互联网业务在一定时间内、一定条件下无故障地执行指定功能的能力或可能性包括:1可靠性设备硬件

可靠性数据分析

可靠性人身安全

可靠性软件功能

可靠性1.3.1工业互联网安全目标工业互联网业务中的信息按给定要求不泄漏给非授权的个人或企业。包括:2保密性通信保密性信息保密性1.3.1工业互联网安全目标工业互联网用户、进程或者硬件组件具有能验证所发送的信息的准确性,并且进程或硬件组件不会被以任何方式改变。包括:3完整性通信完整性系统完整性信息完整性1.3.1工业互联网安全目标工业互联网业务能够正常运行的概率或时间占有率期望值,可用性是衡量工业互联网业务在投入使用后实际使用的效能。包括:4可用性通信可用性系统可用性信息可用性1.3.1工业互联网安全目标对于工业互联网用户个人隐私数据或企业拥有的敏感数据等提供保护的能力包括:5隐私和数据保护用户隐私保护企业敏感

数据保护1.3.2工业互联网安全防护内容工业互联网安全五大防护对象数据安全设备安全网络安全控制安全应用安全1.3.2工业互联网安全防护内容工厂内单点智能器件、成套智能终端等智能设备的安全,以及智能产品的安全包括:1设备安全操作系统/

应用软件安全硬件安全1.3.2工业互联网安全防护内容工业互联网IT与OT的融合,控制网络由封闭走向开放控制范围从局部扩展至全局,控制监测上移与实时控制下移包括:2控制安全控制协议

安全控制功能

安全控制软件

安全1.3.2工业互联网安全防护内容数据泄露、篡改、丢失、权限控制异常、系统漏洞利用、账户劫持、设备接入安全软件本身的漏洞以及使用不安全的第三方库而出现的漏洞3应用安全工业互联网

平台安全工业应用

APP安全1.3.2工业互联网安全防护内容涉及采集、传输、存储、处理等各个环节的数据及用户信息的安全包括:4数据安全生产操作

数据安全工厂外部

数据安全生产管理

数据安全1.3.2工业互联网安全防护内容工厂内部网络呈现出IP化、无线化、组网方式灵活化与全局化传统互联网中的网络安全问题开始向工业互联网蔓延5网络安全工厂内部网络安全工厂外部

网络安全1.3.3工业互联网安全实施框架设备边缘企业产业1.4工业互联网安全相关标准和信息安全管理目前,国际上已有工业控制系统安全相关的行业标准与规范:ANSI/ISA-99、IEC62351、IEC62443、IEC60870-5、NISTSP800系列标准等,这些标准明确提出了目前工业控制领域普遍认可的安全防御措施与要求。虽然国际上有很多标准化组织在信息安全方面制定了标准,但是信息安全标准事关国家安全利益,任何国家都不会轻易相信和过分依赖别人,总要通过自己国家的组织和专家制定出自己可以信任的标准来保护民族的利益。1.4.1工业互联网安全相关标准2002年,中国通信标准化协会(CCSA)成立。全国信息安全标准化技术委员会于2002年成立,并于2018年发布了《信息安全技术工业控制系统安全管理基本要求》《信息安全技术工业控制系统安全检查指南》《信息安全技术工业控制系统信息安全分级规范》《信息安全技术工业控制系统风险评估实施指南》《信息安全技术工业控制系统现场测控设备通用安全功能要求》等一系列国家标准。1.4.1工业互联网安全相关标准在工业互联网安全相关标准的制定方面,中国通信标准化协会分别于2021年和2023年发布《工业互联网数据安全保护要求》和《工业互联网安全态势感知系统技术要求》行业标准;AII从2018年至2022年发布了《工业互联网安全总体要求》《工业互联网平台安全防护要求》《工业互联网时间敏感网络安全技术要求》《工业互联网安全数控系统商用密码应用测评要求》《工业互联网安全数控系统商用密码应用技术要求》等联盟标准。1.4.1工业互联网安全相关标准2008年,我国推行信息安全等级保护制度《信息安全技术信息系统安全等级保护基本要求》(GB/T22239—2008)(简称等保1.0)。2019年,改为《信息安全技术网络安全等级保护基本要求》(GB/T22239—2019)(简称等保2.0)。相较于等保1.0,等保2.0已上升至法律层面,对网络经营者而言,不做等保就是违法。1.4.2

网络安全等级保护1.等保2.0的内容(1)等级保护对象由原来的信息系统调整为基础信息网络、信息系统(含采用移动互联技术的系统)、云计算(平台、系统)、大数据(应用、平台、资源)、物联网和工业控制系统等。(2)将原来各个级别的安全要求分为安全通用要求和安全扩展要求。安全通用要求是不论等级保护对象原形态如何,必须满足的基本要求。对云计算、移动互联、物联网和工业控制系统提出的特殊要求称为安全扩展要求。(3)原来的基本要求中,各级技术要求的“物理安全”“网络安全”“主机安全”“应用安全”“数据安全和备份与恢复”修订为“安全物理环境”“安全通信网络”“安全区域边界”“安全计算环境”“安全管理中心”。(4)原各级管理要求的“安全管理制度”“安全管理机构”“人员安全管理”“系统建设管理”“系统运维管理”修订为“安全管理制度”“安全管理机构”“安全管理员”“安全建设管理”“安全运维管理”。1.4.2

网络安全等级保护2.等保2.0的实施流程1.4.2

网络安全等级保护2.等保2.0的实施流程5个安全保护等级。第一级:属于一般网络,一旦受到破坏,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和社会公共利益。第二级:属于一般网络,一旦受到破坏,会对公民、法人和其他组织的合法权益造成严重损害,或者对社会秩序和社会公共利益造成损害,但不损害国家安全。第三级:属于重要网络,一旦受到破坏,会对公民、法人和其他组织的合法权益造成特别严重的损害,或者对社会秩序和社会公共利益造成严重损害,或者对国家安全造成损害。第四级:属于特别重要网络,一旦受到破坏,会对社会秩序和社会公共利益造成特别严重的损害,或者对国家安全造成严重损害。第五级:属于极其重要网络,一旦受到破坏,会对国家安全造成特别严重的损害。1.4.2

网络安全等级保护实训演练实训1网络安全虚拟平台的搭建【实训目的】目前,虚拟化技术已经非常成熟,相关的产品如雨后春笋般相继出现,如VMwareWorkstation、VirtualPC、Xen、Parallels、Virtuozzo等,但最流行、最常用的当属VMwareWorkstation。VMwareWorkstation是VMware公司开发的虚拟机软件,可以虚拟几乎任何现有的操作系统,而且使用简单,容易掌握。本实训的目的是在虚拟机软件VMwareWorkstation中搭建实训环境。本书中的大部分实训均在此实训环境中进行。实训1网络安全虚拟平台的搭建【场景描述】在虚拟机软件环境下配置WinXP系统和Win7系统,使这两个系统之间能够相互通信,并在两个系统上更新VMwareTools。实训1网络安全虚拟平台的搭建【实训步骤】(1)在虚拟机软件VMwareWorkstation中创建WinXP和Windows7虚拟系统。实训1网络安全虚拟平台的搭建(2)设置两台虚拟机的网络连接方式为“仅主机模式”,为了避免与MAC地址冲突出现错误,可以修改MAC地址,确保两台虚拟机的MAC地址不一致。实训1网络安全虚拟平台的搭建(3)设置两台虚拟机的IP地址分别为“”和“”,子网掩码均设为“”。实训1网络安全虚拟平台的搭建(4)关闭两台虚拟机的防火墙实训1网络安全虚拟平台的搭建(5)测试,使3个系统都能相互通信。实训1网络安全虚拟平台的搭建(6)为了使真实机与虚拟机之间能够传输文件,需要更新VMwareTools。把WinXP系统安装光盘中的ISO映像文件放到虚拟机的光驱上,然后选择“虚拟机”→“更新VMwareTools”,安装完毕后重启计算机,便可实现真实机与虚拟机之间的文件传输。接着把Win7系统安装光盘中的ISO映像文件放到虚拟机的光驱上,按照以上方法更新Win7系统的VMwareTools。实训2震网病毒攻击事件的探究【实训目的】通过探究震网病毒攻击事件,深刻认识工业领域的安全威胁和网络攻击的危害性,提高安全观念和安全意识。【场景描述】2010年6月,震网病毒首次被发现,这是已知的第一个以关键工业基础设施为目标的蠕虫病毒,其感染并破坏了伊朗纳坦兹的核设施,并最终使伊朗布什尔核电站推迟启动。2014年,美国自由撰稿人金·泽特(KimZetter)出版了《零日漏洞:震网病毒全揭秘》。该书是目前关于震网病毒入侵伊朗核设施事件最为全面和权威的读物,也为人们揭开了零日漏洞攻击的神秘面纱。实训2震网病毒攻击事件的探究【场景描述】2016年,美国导演亚历克新·吉布尼执导的纪录片ZeroDays(《零日》)讲述了震网病毒攻击伊朗核设施的故事,揭露了网络武器的巨大危险性。在传统工业与信息技术的融合不断加深、传统工业体系的安全核心从物理安全向信息安全转移的趋势和背景下,伊朗核设施遭受震网病毒攻击这一事件值得我们思考。这是一起极不寻常的攻击,原因一是传统的网络攻击追求影响范围的广泛性,而这一攻击具有极其明确的目的,是为了攻击特定工业控制系统及特定的设备;原因二是传统的攻击大都利用通用软件的漏洞,而这一攻击则完全针对行业专用软件,使用了多个全新的零日漏洞(新发现的漏洞,尚无补丁和防范对策)进行全方位攻击;原因三是这一攻击能够精巧地渗透到内部专用网络中,从时间、技术、手段、目的、攻击行为等多方面来看,完全可以认为发起这一攻击的不是一般的攻击者或组织。实训2震网病毒攻击事件的探究【实训步骤】(1)班内分组,团队协作完成任务。(2)采用网上调研方式,详细了解震网病毒攻击事件发生的始末、震网病毒的攻击过程以及震网病毒的特点。(3)思考并分析震网病毒攻击事件带给我们的启示。(4)形成调研分析报告,要求多用图、表、数据等,增强说服力。(5)每组制作调研分析报告和总结PPT进行汇报展示,以及进行小组自评和组间互评。实训3网络空间安全战略的探究【实训目的】阅读下面3份文件,了解美国和我国的网络空间信息安全防御体系,深刻认识我国制定国家安全战略的重要性。【场景描述】2008年1月,美国发布了《国家网络安全综合计划》,这一计划是美国国家网络信息安全的中长期发展战略,该计划旨在保护美国的网络安全,防止美国遭受各种恶意或敌对的电子攻击,并能对敌方展开在线攻击。2014年2月,美国国家标准与技术研究院(NIST)发布了《提升关键基础设施网络安全的框架(1.0版)》,并在2018年4月发布了1.1版,旨在加强电力、运输和电信等关键基础设施部门的网络空间安全。2016年12月27日,我国发布了《国家网络空间安全战略》,该文件阐明我国关于网络空间发展和安全的重大立场,指导我国网络安全工作,维护国家在网络空间的主权、安全、发展利益。实训3网络空间安全战略的探究【实训步骤】(1)班内分组,团队协作完成任务。(2)采用网上调研方式,阅读上述文件。(3)重点阅读我国的《国家网络空间安全战略》,了解网络空间、国家关键信息基础设施等术语的内涵;以复杂的国际竞争形势为背景,认识我国制定《国家网络空间安全战略》的重要性,及分析带给我们的启示。(4)形成调研分析报告,采用比较法,增强说服力。(5)每组制作调研分析报告和总结PPT进行汇报展示,以及进行小组自评和组间互评。项目小结介绍了工业互联网的概念及体系架构介绍了工业互联网安全目标、防护内容和实施框架,并分析了工业互联网安全与信息安全、网络空间安全、传统网络安全之间的不同之处介绍了等保2.0的内容和实施流程。实训演练包括网络安全虚拟平台的搭建、震网病毒攻击事件的探究和网络空间安全战略的探究。习题【填空题】(1)工业互联网体系可划分为

三大功能体系。(2)工业互联网网络架构包括

。(3)信息安全的安全属性主要包括

、可认证性和不可否认性等。(4)

是我国网络安全领域的第一部综合性基础法律,于2017年6月1日正式实施。(5)工业互联网有五大安全目标,分别是

。(6)工业互联网安全从防护对象视角可分为

。习题【思考题】(1)什么是工业互联网?它与互联网、工业网络有什么区别和联系?(2)工业控制系统和传统IT信息系统的区别是什么?(3)试举例解释信息安全概念中涉及的“威胁”“脆弱点”及“风险”这几个术语。(4)工业互联网安全与信息安全、网络安全有什么关系和区别?(5)简述工业互联网安全五大防护对象和防护措施。(6)谈谈你对网络安全等级保护的理解。拓展演练网络安全等级保护将安全要求分为安全通用要求和安全扩展要求。安全通用要求是必须满足的基本要求;安全扩展要求是对云计算、移动互联、物联网和工业控制系统提出的特殊要求。请上网查阅《信息安全技术网络安全等级保护基本要求》(GB/T22239—2019)文件,探究安全通用要求和安全扩展要求的具体内容。项目2工业互联网数据安全认识与实施工业互联网数据安全认识与实施【知识目标】●

理解工业互联网数据安全内容和防护措施。●理解对称密码体制和非对称密码体制的原理和区别。●了解我国的国密算法及其应用。●理解哈希函数的原理和作用。●理解数字签名和消息认证的原理和作用。●理解PKI技术和数字证书的原理和作用。●理解网络安全协议SSL/TLS和IPSec的原理和作用。●了解隐私保护技术。工业互联网数据安全认识与实施【能力目标】●能使用Wireshark工具捕获网络数据包。●能够分析SSL/TLS协议数据包。【素质目标】●通过对国密算法的学习,增强民族自豪感。●通过对数据安全法和密码法的了解,提高数据安全保护意识。●通过对隐私安全的学习,提高隐私安全保护意识。工业互联网数据安全认识与实施【学习路径】2.1工业互联网数据安全概述2.1工业互联网数据安全概述数据安全已成为工业互联网安全保障的主线,数据一旦遭到泄露、篡改、滥用等,就可能影响生产经营安全、国计民生甚至国家安全,其重要性日益凸显。工业互联网相关的数据按照其属性或特征,可以分为四大类:设备数据、业务系统数据、知识库数据、用户个人数据。根据数据敏感程度的不同,可将工业互联网数据分为一般数据、重要数据和敏感数据3种。2.1工业互联网数据安全概述工业互联网数据安全具体实施方式数据防泄露:为防止数据在传输过程中被窃听而泄露,工业互联网服务提供商应根据不同的数据类型以及业务部署情况,采用有效手段防止数据泄露。2.1工业互联网数据安全概述工业互联网数据安全具体实施方式数据加密:工业互联网平台运营商可根据数据敏感度采用分等级的加密存储措施(如不加密、部分加密、完全加密等)。2.1工业互联网数据安全概述工业互联网数据安全具体实施方式数据备份:用户数据作为用户托管在工业互联网服务提供商处的数据资产,服务提供商有妥善保管的义务,应当采取技术措施和其他必要措施,在发生或者可能发生个人信息泄露、毁损、丢失的情况时,立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。工业互联网服务提供商应当根据用户业务需求、与用户签订的服务协议制定必要的数据备份策略,定期对数据进行备份。2.2密码技术2.2密码技术密码技术作为保障网络与信息安全最有效、最可靠、最经济的关键核心技术,能够从根本上解决部分工业互联网的安全问题。《中华人民共和国网络安全法》《中华人民共和国密码法》《工业互联网创新发展行动计划(2021—2023年)》2.2.1密码学概述密码学是信息安全的一个重要基础和分支,是一门古老而新兴的学科从古代一直到1949年,密码学都是应用于军事、政治等领域的实践技术从1949年香农(Shannon)发表《保密系统的信息理论》后,密码学才有了理论基础指导从而上升为学科。这一阶段,密码学研究的突破并不大,而且应用仍然局限于特殊领域以1976年迪菲(Diffie)与赫尔曼(Hellman)发表的论文《密码学的新方向》,以及1977年美国发布的数据加密标准(DataEncryptionStandard,DES)加密算法为标志,密码学进入了现代密码学2.2.1密码学概述1.密码学术语和基本概念密码学包括两个方面的内容,分别为密码编码学和密码分析学密码编码学是研究如何对信息进行加密以保守通信秘密的科学密码分析学则是研究如何破译密码以获取通信情报的科学2.2.1密码学概述1.密码学术语和基本概念攻击方法根据攻击手段不同可分为穷举攻击、统计分析攻击和数学分析攻击穷举攻击,又称为蛮力攻击,是指密码分析者用尝试所有取值的方法来破译密码统计分析攻击是指密码分析者通过分析密文和明文的统计规律来破译密码数学分析攻击是指密码分析者针对加密算法的数学依据,通过数学求解的方法来破译密码2.2.1密码学概述密码学通用模型2.2.1密码学概述1.密码学术语和基本概念密码学是伴随着信息保密而产生的,但是随着密码学技术本身的不断发展和通信网络技术的不断发展,现代的密码学研究已经远远超越了信息保密的范围,被广泛应用于各种安全和隐私保护应用之中。密码学的作用除了信息保密,还有信息完整、信息认证和信息不可否认。2.2.1密码学概述1.密码学术语和基本概念注意:许多人通常熟悉的“密码”一词,用于日常生活中登录各种账户,例如去银行取款要输入“密码”。严格地说这里所说的密码应该仅被称作为“口令”(Password),因为它不是本来意义上的“加密代码”,而是用于认证用户的身份。请注意区分“口令”和“密钥”两个概念。2.2.1密码学概述2.密码系统的安全性密码系统的安全性不依赖于加密体制或算法的保密性,而依赖于密钥。因为攻击者可能通过逆向工程分析的方法获得密码算法;攻击者可以通过收集大量的明文与密文对来分析、破解密码算法;在密码算法的实际使用过程中也不能排除了解一些算法内部机理的人有意或无意泄露了算法原理。2.2.1密码学概述2.密码系统的安全性影响密码系统安全性的基本因素包括密码算法复杂度、密钥机密性和密钥长度等。所使用的密码算法本身的复杂度或保密强度取决于密码设计水平、破译技术等,它是密码系统安全性的保证。密码算法的复杂度是保证算法安全的基本条件之一。如果一个密码系统使用的密码算法不够复杂,或者看起来很复杂但实际存在体制上的弱点,就容易被攻击者利用,在不需要尝试所有密钥的情况下能轻松地破解得到明文。2.2.1密码学概述2.密码系统的安全性密码系统要达到实际安全,应满足以下准则:破译该密码系统的实际计算量(包括计算时间或费用)巨大,以至于在实际中是无法实现的破译该密码系统所需要的计算时间超过被加密信息的生命周期。例如,战争中发起战斗攻击的作战命令只需要在战斗打响前保密破译该密码系统的费用超过被加密信息本身的价值2.2.2古典加密技术从密码学的发展历程来看,密码可分为两类:古典密码(以字符为基本加密单元的密码)现代密码(以信息块为基本加密单元的密码)古典密码学有着悠久的历史,从古代一直到计算机出现以前,古典密码主要采用对明文字符的替代和换位两种技术来实现2.2.2古典加密技术1.替代密码技术原理是使用替代法进行加密,就是将明文中的字符用其他字符替代后形成密文。例如,明文字母“a”、“b”、“c”分别用“d”、“e”、“f”替代后形成密文。替代密码包括多种类型,如单表替代密码、多明码替代密码、多字母替代密码、多表替代密码等。2.2.2古典加密技术1.替代密码技术凯撒密码:明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替代成密文。例如,当偏移量是3的时候,所有的字母“a”将被替代成“d”,“b”被替代成“e”,依次类推。2.2.2古典加密技术加密和解密的算法是已知的,密钥K只有25个,明文所用的语言是已知的,如果已知某给定的密文是恺撒密码,那么穷举攻击是很轻松的,只要简单地测试所有的25种可能的密钥即可。为解决恺撒密码安全性差的问题,有一种比较容易实现的方法,即可将明文中的26个字母替代为任意的另一个字母,而不是统一向后偏移替代。2.2.2古典加密技术如果采用这种替代规则,密钥K总共可以有26×25×…×2×1=26!≈4×1026个,那么攻击者仅仅使用穷举攻击就难以在短时间内测试出所使用的密钥。2.2.2古典加密技术2.换位密码技术换位密码技术也是一种早期的加密方法,此方法不是用其他字母来代替已有的字母,而是重新排列文本中的字母来达到加密的目的。2.2.2古典加密技术2.换位密码技术假设采用密钥K=(2,

1,3,4),把明文P="wearealltogether"进行列换位加密。为简单起见,本例中暂时忽略明文的空格。首先将明文按行排列在一个矩阵中,矩阵的列数等于密钥数字的个数,然后按照密钥数字的顺序将矩阵中的字母按列读出,就构成了密文,2.2.2古典加密技术从上面的矩阵中,我们可以得到密文C="eaohwettalgerler"。2.2.2古典加密技术2.换位密码技术简单的换位密码技术因为有着与明文相同的字母频率特征而容易被破解。在列换位密码中,密码分析可以直接从将密文排列成矩阵入手,再来处理列的位置。多步换位密码相对要安全得多,这种复杂的换位难以被重构。2.2.3对称密码体制1.对称密码体制的简介和分类在一个密码体制中,如果加密密钥和解密密钥相同,即Ke=Kd=K,就称为对称密码体制或单密钥密码体制。在这种体制中,加密和解密的具体算法是公开的,要求消息的发送者和接收者提前通过安全通信协商一个密钥K。对称密码体制的安全性就完全依赖于密钥的安全性。2.2.3对称密码体制1.对称密码体制的简介和分类古典加密技术均属于对称密码体制2.2.3对称密码体制1.对称密码体制的简介和分类根据对明文的处理方式不同,对称密码算法可分为分组密码(BlockCipher,也叫块密码)算法和流密码(StreamCipher,也叫序列密码)算法。分组密码算法将明文分为一组一组的固定长度进行加密,分组密码不用产生很长的密钥,适应能力强,多用于大数据量的加密场景。2.2.3对称密码体制1.对称密码体制的简介和分类流密码算法则将明文按字符逐位加密,流密码需要快速产生一个足够长的密钥,明文有多长密钥就要有多长。流密码的强度依赖密钥序列的随机性和不可预测性。流密码适用于实时性要求高的场景,如电话、视频通信等。2.2.3对称密码体制2.常见的对称密码算法DES算法1975年,美国的NIST采纳了IBM公司提交的一种密码算法,以DES的名称对外公布,以此作为美国非国家保密机关使用的数据加密标准,随后DES算法在国际上被广泛使用。DES算法属于分组密码算法,它以64位的分组长度对数据进行加密,输出长度为64位的密文。密钥长度为56位。2.2.3对称密码体制2.常见的对称密码算法DES算法3DES算法是DES算法的升级,它是通过使用两个或3个密钥执行3次DES(加密-解密-加密),即C=EK3(DK2(EK1(P)))。3个密钥的总有效密钥长度为56×3=168位,如果允许K1=K3,则两个有效密钥的总长度为112位。这样通过增加密钥长度以提高密码的安全性。2.2.3对称密码体制2.常见的对称密码算法AES算法美国政府于1997年4月向全球征集新的密码算法标准,并将其命名为AES,用于取代DES算法。AES算法的分组长度为128位,而密钥长度可根据安全强度的要求配置为128位、192位和256位。目前AES算法已经被广泛应用于各种密码通信系统和协议中,如在3GWCDMA系统中、AKA协议、IPSec/IKE、安全外壳协议SSH等。2.2.3对称密码体制2.常见的对称密码算法IDEA算法IDEA为现行的欧洲加密标准。它是由著名华人密码学家来学嘉教授和其导师梅西于1992年在其博士论文《分组加密算法的安全与设计》中提出来的,并成为欧洲的加密标准。IDEA的分组长度为64位,密钥长度为128位2.2.3对称密码体制2.常见的对称密码算法RC算法RC系列算法是由著名密码学家罗纳德·李维斯特设计的几种算法的统称,已发布的算法包括RC2、RC4、RC5和RC6。它是密钥长度可变的序列密码,使用面向字节的操作。2.2.3对称密码体制3.我国的对称国密算法国密算法是国家密码管理局认定的国产密码算法,又称商用密码(是指能够实现商用密码算法的加密、解密和认证等功能的技术),保障金融、医疗等领域的信息传输安全。国密算法可分为对称算法和非对称算法。2.2.3对称密码体制3.我国的对称国密算法对称算法包括:SM1、SM4、SM7和ZUC(祖冲之密码算法)非对称算法包括:SM2、SM9SM1算法和SM7算法对外不公开,必须通过专用加密芯片的接口才可以调用。2.2.3对称密码体制3.我国的对称国密算法SM1算法:分组密码算法,分组长度和密钥长度均为128位,算法安全、保密强度及相关软硬件的实现性能与AES算法相当,该算法不公开,仅以IP核的形式存在于芯片中。已采用该算法研制出系列芯片、智能IC、智能密码钥匙、加密卡、加密机等安全产品。该算法广泛应用于电子政务、电子商务及国民经济的各个应用领域(包括国家政务通、警务通等重要领域)。2.2.3对称密码体制3.我国的对称国密算法SM4算法:满足无线局域网标准的分组密码算法,分组长度和密钥长度均为128位。加密算法与密钥扩展算法均采用32轮非线性迭代结构。2017年3月正式作为国家标准使用。SM4算法主要用于加解密,实现起来较为简单,不仅适合软件编程实现,更适合硬件芯片实现。2.2.3对称密码体制3.我国的对称国密算法SM7算法:也是一种分组密码算法,分组长度和密钥长度均为128位。SM7算法适用于非接触式IC,应用包括身份识别类应用(门禁卡、工作证、参赛证)、票务类应用(大型赛事门票、展会门票)、支付与通卡类应用(积分消费卡、校园一卡通、企业一卡通等)。2.2.3对称密码体制3.我国的对称国密算法ZUC算法:是我国自主研发的流密码算法,该算法包括祖冲之算法(ZUC)、加密算法(128-EEA3)和完整性算法(128-EIA3)3个部分。该算法与美国的AES算法、欧洲的SNOW3G算法共同成为4G移动通信密码算法国际标准,主要用于移动通信中移动用户设备和无线网络控制设备之间的无线链路上通信信令和数据的加解密与完整性校验,适用于工业互联网的网络通信安全防护。2.2.3对称密码体制4.对称密码体制的功能分析与缺陷分析(1)对称密码体制的功能分析一个安全的对称密码体制可以实现下列功能:●保护信息的机密性●认证发送方的身份●确保信息的完整性2.2.3对称密码体制4.对称密码体制的功能分析与缺陷分析(2)对称密码体制的缺陷分析对称密码体制具有一些天然的缺陷,包括以下几点:●密钥管理的困难性●不支持陌生人之间的保密通信●无法达到不可否认服务非对称密码体制最早于1976年由Diffie和Hellman两位密码学家提出。这种体制的最大特点是加密密钥和解密密钥并不相同(或者说根据其中一个密钥难以推出另外一个密钥)。非对称密码体制也被称为双钥密码体制或公开密钥体制,简称公钥密码体制。公开密钥(PublicKey,简称公钥,记为KU)私有密钥(PrivateKey,简称私钥,记为KR)非对称密码体制应用的两种常见通信模型保密通信消息认证2.2.4非对称密码体制2.2.4非对称密码体制(1)保密通信消息接收者B生成一对密钥(KUB和KRB)并将其中的KUB作为公钥向其他人公开。消息发送者A可以很容易得到B的公钥KUB,然后使用公钥KUB对消息进行加密,再将消息密文发送给B。B接收到消息密文后,用自己保存的私钥KRB对密文进行解密。解决了对称密码体制中密钥难以安全传递的问题2.2.4非对称密码体制(2)消息认证消息发送者A生成一对密钥(KUA和KRA)并将其中的KUA作为公钥向其他人公开。A使用自己的私钥KRA对消息进行加密,然后将消息密文发送给B。消息接收者B如果能够使用KUA解密的话,就证明该消息肯定是使用KRA加密的,而私钥KRA从来不对外传输,则可认证该消息一定是由A发送的。注意,这里的消息密文其实并不具有保密性,因为任何人都可以很容易得到A的公钥从而解密得到消息明文。2.2.4非对称密码体制公钥密码体制具有以下功能:(1)保护信息的机密性保密通信模式(2)实现不可否认消息认证模式(3)简化密钥分配及管理保密通信系统中的每人只需要一对公钥和私钥。(4)密钥交换发送方和接收方可以利用公钥密码体制传送会话密钥。公钥密码体制与对称密码体制的对比2.2.4非对称密码体制常用的公钥密码算法:RSA算法密钥交换算法我国的非对称国密算法其他公钥密码算法,如ECC、Elgamal2.2.4非对称密码体制(1)RSA算法1977年,密码学家李维斯(Rivest)、萨莫尔(Shamir)和阿德曼(Adleman)在美国麻省理工学院开发了RSA算法,并于1978年首次发布。对于明文P和密文C,加密和解密使用的数学公式:加密密钥为{e,n},称之为公钥KU,e和n的值是公开的。解密密钥为{d,n},称之为私钥KR,d的值是非公开的。RSA算法的核心就是求解出满足要求的{e,d,n}三元组。2.2.4非对称密码体制RSA算法公钥/私钥的求解过程:(1)选择两个不同的素数p、q;(2)计算它们的乘积n=p×q;(3)计算欧拉函数Ф(n)=(p-1)(q-1);(4)选择与Ф(n)互素,并且小于Ф(n)的整数e;(5)计算d,使得demodФ(n)=1。求得的公钥为{e,n}和私钥{d,n}。例子:(1)选择两个不同的素数p=17和q=11。(2)计算n=p×q=17×11=187。(3)计算Ф(n)=(p-1)(q-1)=16×10=160。(4)选择与Ф(n)=160互素,并且小于Ф(n)的e,我们选择e=7(这个选择不唯一,也可选其他数)。(5)确定d的值,满足demod160=1并且d<160。这里可以使用穷举法,因为23×7=161=1×160+1,正确的值d=23。求得公钥KU={7,187}

私钥KR={23,187}2.2.4非对称密码体制(2)密钥交换算法RSA算法的加密和解密运算耗时巨大,常规的对称密码算法仍然是当前大批量数据加密的主流。在对称密码算法中,发送方产生加密密钥K并用之加密密文,然后接收方也必须使用密钥K来解密密文。公开地传送密钥K明显是不可能的。然而,接收方是如何安全地得到密钥K的?这个密钥K的安全传送过程就称为密钥交换。基于RSA算法的密钥交换基于Diffie-Hellman算法的密钥交换2.2.4非对称密码体制(2)密钥交换算法一种密钥交换方法是利用RSA算法来保密传送密钥K,即使用接收方的公钥KUB来加密对称密钥K,接收方用自己的私钥KRB解密得到对称密钥K。基于RSA算法的密钥交换2.2.4非对称密码体制(3)我国的非对称密码算法非对称国密算法主要包括有SM2、SM9算法。1.SM2算法2010年发布,在我国商用密码体系中被用来替换RSA算法,目前已经成为国家标准GB/T32918-2016。SM2密码算法包括SM2-1椭圆曲线数字签名算法、SM2-2椭圆曲线密钥交换协议、SM2-3椭圆曲线公钥加密算法,分别用于实现数字签名、密钥协商和数据加密等功能。与RSA算法相比,SM2算法具有的优势是:安全性高、密钥短、签名速度快。2.2.4非对称密码体制(2)密钥交换算法第二种密钥交换方法就是使用Diffie-Hellman算法(简称DH算法)需要注意的是,Diffie-Hellman算法只能用于密钥的交换,不可用于保密和认证2.2.4非对称密码体制2.SM9算法SM9算法是一种标识密码算法,用户的公钥就是用户的唯一身份标识。SM9算法不需要申请数字证书,适用于互联网各种新兴应用的安全保障。如基于云技术的密码服务、电子邮件安全、智能终端保护、物联网安全、云存储安全等等。这些安全应用可采用手机号码或邮件地址作为公钥,实现数据加密、身份认证、通话加密、通道加密等安全应用,并具有使用方便,易于部署的特点。2008年SM9标识密码算法正式获得国家密码管理局颁发的商密算法型号。2.2.4非对称密码体制(4)其他非对称密码算法椭圆曲线密码(EllipticCurveCryptography,ECC)算法1985年,尼尔·科布利茨(NealKoblitz)和维克多·米勒(VictorMiller)分别独立提出了ECC算法。国际标准化组织颁布了多种ECC算法标准,如IEEEP1363定义了椭圆曲线公钥算法。ECC算法的安全性基于椭圆曲线离散对数问题的难解性,即计算大素数的幂乘容易,而对数计算困难。与RSA算法相比,ECC算法能用更短的密钥获得更高的安全性,而且处理速度快,存储空间占用少,带宽要求低。它在许多计算资源受限的环境,如移动通信、无线设备等,均得到了广泛应用。2.2.4非对称密码体制(4)其他非对称密码算法ElGamal算法ElGamal算法是1984年美国斯坦福大学的塔希尔·盖莫尔(TatherElGamal)在Diffie-Hellman算法的基础上,提出的一种基于离散对数计算困难问题的公钥密码体制,并于1985年设计出ElGamal数字签名方案。该数字签名方案是经典数字签名方案之一,具有高度的安全性与实用性。其修正形式已被美国NIST作为数字签名标准。2.2.5密钥管理1.密钥管理的概念由于密码技术都依赖于密钥,因此密钥的安全管理是密码技术应用中非常重要的环节。只有密钥安全,不容易被攻击者得到或破译,才能保障实际通信或加密数据的安全。对密钥的管理包括:如何在不安全的环境中,为用户分发密钥,使得密钥能够地安全、正确并有效被使用;在安全策略的指导下处理密钥自产生到最终销毁的整个生命周期,包括密钥的产生、分配、使用、存储、分发、传输、撤销和销毁等。2.2.5密钥管理2.公钥的管理公钥密码技术可很好地解决密钥传送问题,不过在公钥密码体制实际应用中还必须解决以下三个问题:●怎样分发和获取用户的公钥?●如何建立和维护用户与其公钥的对应关系,获得公钥后如何鉴别该公钥的真实性?●通信双方如果发生争议如何仲裁?2.3哈希函数2.3哈希函数数据在存储、传输和处理过程中可能遭受未授权、未预期或无意的修改,这就破坏了数据的完整性。确保数据的完整性除了可以进行事前的访问控制,还可以通过事后的完整性检测来确定。哈希函数,也称作Hash函数、散列函数、杂凑函数,是把任意长度的输入变换成固定长度的输出的算法。输出的哈希值,也可称为消息摘要。2.3.1哈希函数的特点消息摘要2.3.1哈希函数的特点安全的哈希函数需要满足以下三个性质:单向性:对任意给定值h,寻求消息X使H(X)=h,在计算上是不可行的;弱抗碰撞性:任意给定消息X,寻求不等于X的另一消息Y,使得H(Y)=H(X),在计算上是不可行的;强抗碰撞性:寻求任何两个不相等的消息(X,Y),使H(Y)=H(X),在计算上是不可行的。设X和Y是两个不同的消息,如果H(X)=H(Y),则称X和Y是哈希函数H()的一个(或一对)碰撞。2.3.2常见的安全哈希函数(1)MD5算法MD5算法是由罗纳德·李维斯(RonaldRivest)设计的单向哈希函数对于任意长度的输入消息M,都产生长度为128位的哈希输出值。MD5算法由标准RFC1321给出。(2)SHA算法SHA(SecureHashAlgorithm,安全哈希算法)由美国NIST设计,并于1993年作为信息处理标准发布了SHA-1,此算法以最大长度小于264位的消息作为输入,产生160位消息摘要的输出。以512位数据块为单位处理输入。2002年,NIST又发布了SHA-224、SHA-256、SHA-384和SHA-512等几种哈希算法(并称为SHA-2),消息摘要的长度分别为224、256、384和512位。2.3.2常见的安全哈希函数(3)我国SM3国密算法我国密码学家王小云院士在2004年陆续破解了MD5、HAVAL-128、MD4和RIPEMD等四个著名哈希算法,引起全世界轰动。之后的2005年2月,再次宣布破解了SHA-1算法。2010年,王小云院士团队设计了我国第一个哈希算法标准SM3,输出哈希值长度为256位,其安全性得到高度认可。目前SM3算法已在高速公路联网ETC中广泛使用,并且在全国教育信息系统、居民健康卡、社保卡、工业控制系统等领域推广。2017年3月1日我国正式将SM3发布为国家标准《信息安全技术

SM3密码杂凑算法》(GB/T32905—2016)2.3.3安全哈希函数的应用满足抗碰撞性要求的安全哈希函数,理论上哪怕输入的消息只有细微的变化,都会引起输出哈希值的巨大变化。只知道哈希值无法求得原文消息,使得安全哈希算法无法逆向导推。想要找出哈希值相同但与原文消息不同的另一个消息极为困难。根据上述原理,得出:如果两个哈希值相同,那么其分别对应的原文消息一定是相同的;如果两个哈希值不同,那么其分别对应的原文消息一定也是不同的。2.3.3安全哈希函数的应用(1)数据完整性验证发送方将数据和数据的哈希值一并传输,接收方可以通过将接收的数据重新计算哈希值,并与接收的哈希值进行比对,以检验传输过程中数据是否被篡改或损坏。数据文件发生任何一点变化,通过哈希函数计算出的哈希值就会不同。对于相当多的数据服务,例如网盘服务,同样可以用哈希函数来检测重复数据,避免重复上传,节省流量。(2)数字签名因为非对称密码算法的运算速度较慢,所以在数字签名应用中,哈希函数起着重要的作用。对消息摘要进行数字签名,在统计上可以认为与对消息文件本身进行数字签名是等效的。2.3.3安全哈希函数的应用(3)消息认证消息认证就是让接收方确保收到的消息与发送方的一致,并且消息的来源是真实可信的。哈希函数可以用于消息认证。(4)保护用户口令将用户口令的哈希值存储在数据库中,进行口令验证时只要比对哈希值即可。不过,如果攻击者获取了口令的哈希值,虽然由于哈希函数的不可逆,不能直接还原出口令,但还是可以通过字典攻击得到原始口令。(5)区块链在区块链中很多地方都用到了哈希函数,例如,区块链中节点的地址、公钥、私钥的计算,虚拟货币中的挖矿等。2.4数字签名和信息认证2.4数字签名和消息认证数据在存储、传输和处理中可能遭遇否认或伪造,这就破坏了数据的不可否认性和可认证性。确保信息的不可否认性,就是要确保信息的发送者无法否认已发出的信息或信息的部分内容,信息的接收者无法否认已经接收的信息或信息的部分内容。确保信息的可认证性,除了要确保信息的发送者和接收者的真实身份,防止假冒和重放,还要确保信息内容的真实性。实现不可否认性和可认证性的措施主要有数字签名、消息认证、可信第三方认证技术等。2.4.1数字签名概念和特性在传统的以书面文件为基础的日常事务处理中,通常采用书面签名的形式,如手写签名、印章、手印等,确保当事人的身份真实和不可否认。这样的书面签名具有一定的法律意义。在以计算机为基础的数字信息处理过程中,就应当采用电子形式的签名,即数字签名(DigitalSignatures)。2.4.1数字签名概念和特性数字签名具有如下特性:

不可否认:签署人不能否认自己的签名。

不可伪造:任何人不能伪造数字签名。

可认证:签名接收者可以验证签名的真伪,也可以通过第三方仲裁来解决争议和纠纷。签名接收者还可通过验证签名

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论