第七章 信息安全(刘).ppt_第1页
第七章 信息安全(刘).ppt_第2页
第七章 信息安全(刘).ppt_第3页
第七章 信息安全(刘).ppt_第4页
第七章 信息安全(刘).ppt_第5页
已阅读5页,还剩58页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第七章 信息安全,通信工程系,第七章 信息安全,7.1 概述 7.1.1 信息安全面临的威胁 7.1.2 信息安全的目标 7.1.3 信息安全的基本技术 7.2 密码学 7.3 综合应用实例,2,7.1 概述, 从某种意义上说,从人类有信息交流开始就涉及信息的安全问题。从古代烽火传信到今天的通信网,只要存在信息交流,就可能存在信息欺骗。,7.1.1 信息安全面临的威胁,3,2011年12月,中国互联网史上最大规模的“泄密门”事件震惊全国,多个知名网站的用户数据被泄露,其中包含极为敏感的用户名,明文密码 。,知名网站存储用户敏感数据使用的竟是明文方式,一旦网站被黑客攻击,敏感数据也就被一览无遗;

2、用户使用同一个用户名和密码注册多个网站,导致一个泄密,全部泄密!,7.1 概述,4, 随着电子商务的发展,网上购物和网上支付在中国迅速发展起来。,7.1 概述,在黑客、木马、病毒、蠕虫横行的今天,如何来保护我们的信息不被侵害?,5,信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。这里我们只从自然科学的角度来介绍信息安全。,7.1.2 信息安全的目标,7.1 概述,6,机密性也叫保密性, 是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。,7.1 概述,7,机密性,通常通过访问控制阻止非授权

3、用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。,数据加密传输过程,在不安全的信道中传输的是密文,只要加解密算法足够安全,攻击者不知道密钥的话,是无法破译的。,8,一个密码系统(体制)至少由明文、密文、加密算法和解密算法、密钥五部分组成。 信息的原始形式称为明文(Plaintext)。 信息经过变换加密后称为密文(Ciphertext)。 对明文进行编码生成密文的过程称为加密(Encryption)。 将密文恢复出明文的过程称为解密(Decryption)。 密钥(Key)是唯一能控制明文与密文之间变换的关键。,9,7.1 概述,1.通信双方Alice和Bob协商好用于通信的密钥。

4、2.Alice将消息明文用协商好的密钥进行加密生成对应的密文。 3.Alice将密文通过不安全的信道发送给接收方Bob。 4.Bob将密文用密钥进行解密,恢复消息明文。,10,机密性,完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。,7.1 概述,11,12,完整性,通信双方协商好用于通信的共享密钥。 Alice将消息明文和共享密钥作为Hash函数的输入,输出认证码。 Alice将“明文消息|验证码”发送给Bob。 Bob收到后,分别提取出明文消息和认证码。再执行与Alice的第2步相同的操作,得到另一个认证码。 最后,Bob比较验证接收到的认

5、证码与计算出的认证码是否相同,如果相同,则认为明文消息和认证码均没有被篡改;否则被篡改。,13,完整性,Hash函数 1. 对任意的消息x,计算h(x)是容易的; 2. h是单向的,即由散列值求x是困难的; 3. h是抗碰撞的,找到不同的x、x,使得h(x)=h(x)是困难的。,14,完整性,不可否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。一般通过数字签名来提供抗否认服务。,7.1 概述,15,16,不可否认性,数字签名流程,Alice将自己的公钥告知接收方Bob。 Alice将明文消息进入Hash“压缩机”,得到相应的Ha

6、sh值;再用自己的私钥对Hash值进行数字签名。 Alice将“明文消息|签名值”发送给Bob。 Bob收到后,分别提取出明文消息和签名值。 用Alice(发送方)的公钥对签名值进行解签名,可以恢复Hash值; 将收到的明文送入Hash函数,得到另一个Hash值。 比较步骤1)和2)得到的Hash值,若相同,则认为此消息确实是由Alice发送过来的,并且中间过程没有被篡改。,17,不可否认性,信息系统能够在规定条件下和规定的时间内完成规定的功能的特性,即授权用户根据需要可以随时访问所需信息。它是信息系统安全的最基本要求之一 。,7.1 概述,18,如:认证性,可控性,可审查性,7.1 概述,1

7、9,认证性:保证信息资源不被非授权的使用(判断用户的身份)。,What you know,Who you are,What you have,其它特性,可控性:对信息及信息系统实施安全监控,以及对网络信息的传播及内容具有控制能力。 可审查性:使用审计、监控和防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者和抵赖者)的行为有证可查,并能够对信息出现的安全问题提供调查依据和手段。,21,7.1.3 信息安全的基本技术,防火墙技术 漏洞扫描技术 入侵检测技术 防病毒技术,7.1 概述,22,防火墙技术,防火墙是网络安全的第一道屏障,用来阻挡外部不安全因素影响的内部网络(Intranet)

8、,其目的就是防止外部网络(Internet)用户未经授权的访问。,23,防火墙技术,24,防火墙技术,强制要求所有进出内外网络的数据流都必须通过防火墙,并对这些数据流进行检测、分析、限制或更改,尽可能的对受保护网络的信息和结构进行隐藏,来实现内网安全。,25,防火墙主要功能:,1)检查所有从外部网络进入内部网络的数据包; 2)检查所有从内部网络流出到外部网络的数据包; 3)执行安全策略,限制所有不符合安全策略的要求的数据包通过; 4)具有防攻击能力,保证自身的安全。,26,防火墙分类:,1)包过滤防火墙:工作在网络层,将不符合包过滤规则的数据包丢弃。 2)代理服务器防火墙:运行在两个网络之间,

9、它对于客户来说像是一台真的服务器一样,而对于外界的服务器来说,它又是一台客户机。 3)复合型防火墙:数据包过滤和代理服务这两个功能相结合。,27,漏洞扫描技术,漏洞是计算机系统在硬件、软件、协议的设计和实现过程中或系统安全策略上存在的缺陷和不足,非法用户可利用漏洞破坏系统的安全性。,28,漏洞扫描技术,利用安全漏洞扫描技术,可以对局域网、web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行扫描,使系统管理员能及时了解系统中存在的安全漏洞,并采取相应防范措施,从而降低系统的安全风险。,29,漏洞扫描技术分类:,1)基于主机的检测技术:不需要建立网络连接,检查本地系统中各种关键性文件的内

10、容及安全属性。 2)基于网络的检测技术:需要与待扫描的目标机建立网络连接,既可以扫描本地主机的网络漏洞,又可以扫描远程主机的网络漏洞。,30,入侵检测技术,如果把防火墙比作守卫网络大门的门卫,那么入侵检测系统就是一个主动寻找罪犯的巡警 。 侵检测系统处于防火墙之后,对网络活动进行实时检测。,31,入侵检测技术,32,入侵检测技术分类:,1)异常检测:根据用户行为或资源使用的正常模式来判定是否存在入侵。 2)误用入侵检测:根据已知的入侵模式来检测入侵。,33,异常检测 误用入侵检测,不,34,防病毒技术,计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能

11、自我传染的一组计算机指令或者程序代码。,35,36,防病毒技术分类:,1)特征码扫描法:将扫描对象与特征代码库比较,如有吻合则判断为染上病毒。 2)虚拟执行技术:在虚拟机环境中虚拟执行(不会被实际执行)可疑带毒文件;在执行过程中,从虚拟机环境内截获文件数据,如果含有可疑病毒代码,则杀毒后将其还原到原文件中。 3)文件实时监控技术:文件进行实时的行为监控。,37,第七章 信息安全,7.1 概述 7.2 密码学 7.2.1 密码学的基本概念 7.2.2 密码体制 7.3 综合应用实例,现代移动通信网络技术,38,38,7.2 加密和认证技术,7.2.1 密码学的基本概念 密码学是信息安全的核心技术

12、之一。密码学是结合数学、计算机科学、电子与通讯等诸多学科于一体的交叉学科,是研究信息系统安全保密的一门科学。,39,Cryptology,cryptos (隐藏之意) logos (词语之意),原始部落间的秘密通信,大约4000年以前,古埃及贵族,信息载体:奴隶的头,剃光, 信息传递:长出头发的奴隶,在书写墓碑上的铭文时, 使用了变形的而不是普通的象形文字, 揭开了有文字记载的密码史。,7.2 加密和认证技术,公元前世纪,古斯巴达人 用一条带子缠绕在一根木棍上, 沿木棍纵轴方向写好明文, 解下来的带子上就只有杂乱无章的密文字母。 解密者需找到相同直径的木棍, 再把带子缠上去,沿木棍纵轴方向即可

13、读出有意义的明文。 这种叫做“天书”的器械堪称人类历史上最早使用的密码器械。,41,7.2 加密和认证技术,公元前1世纪,著名的恺撒密码被用于高卢战争中,这是一种简单易行的单字母替代密码。,42,7.2 加密和认证技术,Caesar cipher is the simplest encryption,FDHVDU FLSKHU LV WKH VLPSOHVW HQFUBSWLRQ,CP+3 (mod 26),20世纪70年代中期,密码学界发生了两件跨时代的大事: 1、Diffie和Hellman发表的题为“密码学新方向”文章, 提出了“公钥密码”新体制,冲破传统“单钥密码”体制的束缚。 传统密

14、码体制主要功能是信息的保密, 双钥(公钥)密码体制不但赋予了通信的保密性, 而且还提供了消息的认证性 新的双钥密码体制无需事先交换秘密钥就 可通过不安全信道安全地传递信息, 大大简化了密钥分配的工作量。 双钥密码体制适应了通信网的需要, 为保密学技术应用于商业领域开辟了广阔的天地。,43,7.2 加密和认证技术,2、美国国家标准局NBS于1977年公布实施美国数据加密标准DES,保密学史上第一次公开加密算法,并广泛应用于商用数据加密。 这两件引人注目的大事揭开了保密学的神秘面纱, 标志着保密学的理论与技术的划时代的革命性变革 从此,掀起了现代密码学研究的高潮。,44,7.2 加密和认证技术,一

15、个密码系统(体制)至少由明文、密文、加密算法和解密算法、密钥五部分组成。 信息的原始形式称为明文(Plaintext)。 信息经过变换加密后称为密文(Ciphertext)。 对明文进行编码生成密文的过程称为加密(Encryption),编码的规则称为加密算法。 将密文恢复出明文的过程称为解密(Decryption),解密的规则称为解密算法。 密钥(Key)是唯一能控制明文与密文之间变换的关键。,45,7.2 加密和认证技术,实现过程,密码系统的安全性是基于密钥而不是加密和解密算法的细节。这意味着算法可以公开,甚至可以当成一个标准加以公布。,46,7.2 加密和认证技术,7.2.2 密码体制,

16、对称密码体制 加密密钥和解密密钥相同,或者虽然不相同,但由其中的任意一个可以很容易地推出另一个,又称传统密码体制、秘密密钥体制或单密钥体制,DES,AES。 非对称密码体制 加密密钥和解密密钥不相同,并且从一个很难推出另一个,又称公钥密码体制。公开密钥体制用一个密钥进行加密,而用另一个进行解密。其中一个密钥可以公开,简称公钥;另一个密钥简称私钥,RSA。,47,7.2 加密和认证技术,对称密码体制 优点:运算简单,易于硬件设计,且加解密速度快。 缺点:密钥管理量困难,可以实现机密性,无法实现不可否认性。 非对称密码体制 优点:密钥管理方便,可以实现机密性,也可以实现不可否认性。 缺点:运算复杂

17、,速度慢,实时性差。,48,7.2 加密和认证技术,49,7.2 加密和认证技术,对称密码体制实现机密性,50,7.2 加密和认证技术,非对称密码体制实现机密性,51,7.2 加密和认证技术,非对称密码体制实现不可否认性(数字签名),52,Alice将自己的公钥告知接收方Bob。 Alice将明文消息进入Hash“压缩机”,得到相应的Hash值;再用自己的私钥对Hash值进行数字签名。 Alice将“明文消息|签名值”发送给Bob。 Bob收到后,分别提取出明文消息和签名值。 用Alice(发送方)的公钥对签名值进行解签名,可以恢复Hash值; 将收到的明文送入Hash函数,得到另一个Hash

18、值。 比较步骤1)和2)得到的Hash值,若相同,则认为此消息确实是由Alice发送过来的,并且中间过程没有被篡改。,数字签名,第七章 信息安全,7.1 概述 7.2 密码学 7.3 综合应用实例 7.3.1 电子信封技术 7.3.2 网上银行的UsbKey原理,现代移动通信网络技术,53,53,7.3 综合应用实例,7.3.1 电子信封技术 对称加密算法和公钥加密算法都可以实现对消息的保密,对称加密算法加密速度快,但是一旦通信方增多,密钥的管理会更加困难;公钥加密算法,密钥管理会较为方便,只要获得对方的公钥,就可以实现与对方的秘密通信。但是公钥算法的加密速度慢,实时性较差。电子信封技术综合了

19、两者的优点。,54,7.3 综合应用实例,7.3.1 电子信封技术,55,发送方Alice作如下处理: 1. Alice随机生成DES加密密钥KDES,并用Bob的公钥加密KDES得到信封部分; 2. 用KDES加密消息,得到密文; 3. 将“密文|信封”一并发送给接收方Bob。 接收方Bob如下处理: 1. 打开信封:Bob用自己的私钥解密信封,得到KDES。 2. 用KDES解密密文,恢复消息。,7.3 综合应用实例,56,7.3 综合应用实例,7.3.1 电子信封技术 电子信封技术使用对称加密算法来加密长度较长明文消息,用非对称加密算法来加密很短的密钥信息。这样处理可以使每次通信更换一次对称密钥,保证传送的密文的安全性,不存在对称密钥的管理问题。,57,USBKey是一种结合了智能芯片和USB通讯技术的硬件产品,被认为是安全最高的手段之一。,7.3 综合应用实例,7.3.2 网上银行的UsbKey原理,58,普通的USBKey 二代USBKey(带PIN码输入) 三代USBKey(带指纹识别),7.3 综合应用实例,7.3.2 网上银行的UsbKey原理,59,发送方的客户端USBKey的工作原理,7.3 综合应用实例,7.3.2 网上银行的UsbKey原理 发送方Alice作如下处理: 1. 发送方填好转账信息(待发指令),如Alice自己的帐号信息,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论