《信息安全总复习》PPT课件.ppt_第1页
《信息安全总复习》PPT课件.ppt_第2页
《信息安全总复习》PPT课件.ppt_第3页
《信息安全总复习》PPT课件.ppt_第4页
《信息安全总复习》PPT课件.ppt_第5页
已阅读5页,还剩80页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、复习,考试说明,一、选择题(单项,多项) 10道 二、填空题 10空 三、简答题 5道 三、计算题(密码学)2道 四、问答及分析题 2道 五、设计题 1道,复习提纲,课堂ppt,所有的课后习题都要复习 第一章 概论 1 信息安全的概念 2 信息安全的目标 3 信息安全的主要内容 4 访问控制,信息安全的概念,静态定义采用国际标准化组织ISO对“计算机安全”的定义:“为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。这个定义没有考虑网络的因素,偏重于静态信息保护。 动态定义则增加了对信息系统能连续正常工作的要求。 本课程所述

2、的信息系统是指计算机网络信息系统,在不会发生歧义时,常将计算机网络信息系统安全简称为信息安全。,网络信息系统安全的目标,保密性(Confidentiality) 完整性(Integrity) 可用性(Availability) 抗否认性(Non-repudiation) 可控性(Controllability),保密性(Confidentiality) 信息不泄露给非授权用户,不被非法利用,即使非授权用户得到信息也无法知晓信息的内容。 阻止非授权用户获得机密信息 访问控制 非授权用户获知信息内容 加密技术阻止 完整性(Integrity) 一方面是指信息在生成、传输、存储和使用过程中不被篡改、

3、丢失、缺损等 另一方面是指信息处理的方法的正确性。 阻止篡改行为 一般通过访问控制 检验信息是否被篡改 通过消息摘要算法来。,可用性(Availability) 指信息及相关的信息资源在授权人需要的时候,可以随时获得。 对可用性的攻击 拒绝服务攻击(DoS)、分布式拒绝服(DDoS) 目前要保证系统和网络中能提供正常的服务,除了备份和冗余配置外,没有特别有效的方法。 抗否认性(Non-repudiation) 指能保障用户无法在事后否认曾对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。 一般将使用数字签名和公证机制来保证不可否认性。,可控性(Controllabil

4、ity) 指可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有开展能力。 为保证可控性,通常通过握手协议和认证对用户进行身份鉴别,通过访问控制列表等方法来控制用户的访问方式,通过日志记录用户的所有活动以便于查询和审计。,信息安全的主要内容,网络信息系统安全包括三个主要的领域 物理安全 包括环境安全、设备安全和媒体安全 运行安全 提供一套安全措施来保护信息处理过程的安全,其目的是保障系统功能的安全实现。 访问控制、加密、鉴别、病毒防护、操作系统安全、数据库安全、网络安全、备份与恢复、应急、风险分析、审计跟踪等。 管理和策略,访问控制,访问控制机制决定用户及代表一定用户利益的程序能做什

5、么,及做到什么程度。 访问控制中的三个元素 访问的发起者称为主体,通常是进程,程序或用户 包括各种资源称为客体如文件,设备,信号量,内存,用户 保护规则,定义了主体与客体的可能的相互作用途径。(安全模型),强制访问控制(mandatory access control) 用户与资源都有一个固定的安全属性。系统用该安全属性来决定一个用户是否可以访问某个文件。安全属性是强制性的规定,由安全管理员,或是操作系统根据限定的规则确定的,用户或用户的程序不能加以修改 自主访问控制(discretionary access control) 用户可以按自己的意愿对系统的参数作适当的修改以决定哪些用户可以访问

6、他们的资源,亦即一个用户可以有选择的与其他用户共享他的资源。用户有自主的决定权。,1. BLP 保密性模型 规则1 (不)上读:主体不可读安全级别高于它的数据; 规则2 (不)下写:主体不可写安全级别低于它的数据。 五个安全等级: (1)公开(Unclassified); (2)受限(Restricted); (3)秘密(Confidential); 课后习题 (4)机密(Secret); (5)高密(Top Secret)。 2. BIBA 完整性模型 规则1 (不)下读:主体不能读取安全级别低于它的数据; 规则2 (不)上写:主体不能写入安全级别高于它的数据。,第二章 密码学概论,1 加密

7、解密基本过程 2 古典密码体制 3 对称密码体制 4 公钥密码体制 5 混合加密,加密解密基本过程,包括密码编码学和密码分析学两部分 密码体制的安全性依赖于什么?,古典密码体制,古典密码是基于字符替换的密码 Caesar(恺撒)密码 Playfair密码 Hill密码,Caesar(恺撒)密码 明文的发送方和接收方事先协商好一个密钥。 用k(1k25)表示密钥,则通用的恺撒加密算法表示为: C=E(p)=(p+k) mod 26 相应的,解密算法可表示为: p=D(C)=(C-k) mod 26,Playfair密码 多字母加密密码:将明文中的双字母组合作为一个加密单元对待,并将这些单元转换为

8、密文双字母组合。 Playfair算法基于一个55的字母矩阵,该矩阵使用一个关键词构造,方法是按从左到右、从上到下顺序,填入关键词的字母(去除重复字母)后,将字母表其余字母填入。,基本原理 例如关键词取为monarchy时,字母矩阵为,加密方法是先将明文按两个字母一组进行 分组,然后在矩阵中找对应的密文,取密 文的规则如下: (1)若明文分组出现相同字母在一组,则 在重复的明文字母中插入一个填充字母 (譬如k)进行分隔后重新分组 (如balloon被重新分组为ba lk lo on);,(2)若分组到最后一组时只有一个字母,则补充字母k; (3)若明文字母在矩阵中同行,则循环取其右边字母为密文

9、 (如ar被加密为RM); (4)若明文字母在矩阵中同列,则循环取其下边字母为密文 (如um被加密为MC); (5)若明文字母在矩阵中不同行不同列,则取其同行且与下一字母 同列的字母为密文(如hs被加密为BP,ea被加密为IM或JM)。,例 明文we are discovered save yourself 分组成为: we ar ed is co ve re ds av ey ou rs el fk 用上述矩阵加密后的密文为:UG RM KC SX HM UF KM TB XO GC VM TA LU GE。,Hill密码也是一种多字母替代密码 该密码算法取m个连续的明文字母,并用m个密文字

10、母代替,用向量或矩阵表示为:,加密操作要执行模26运算。,例,加密密钥 明文:pay more money 先按三个字母一组分组(不足三个时补字母x) 然后对每组字母求密文 该明文的前三个字母表示为pay= = (375 819 486) T mod 26 = (11 13 18) T = LNS 如此类推,可得密文为:LNS HDL EWM TRW。,解密时使用逆矩阵, 对密文 (11 13 18) T,做运算 K -1 (11 13 18) T mod 26 = (431 494 570 ) T = (15 0 24) T = pay Hill密码的强度在于完全隐藏了单字母的频率。,对称密

11、码体制,加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加解密密钥是相同的。 这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。,对称密码体制,数据加密标准(Data Encryption Standard,DES) 分组加密算法,它以64位为分组对数据进行加密 DES是一个对称算法:加密和解密用的是同一算法 密钥的长度为56位。所有的保密性依赖于密钥。 算法是混乱和扩散的组合。 DES算法原理,公钥密码体制,用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的长时间内)。 加密密钥K1与相应的解密

12、密钥K2不同,函数表示为 EK1(M)=C DK2(C)=M,公钥密码体制,第一个完善的公开密钥算法RSA 求一对大素数的乘积很容易但是要做因式分解就难。因此可以把一对大素数的乘积公开作为公钥,而素数作为私钥。,公开密钥n:两素数p和q的乘积(p,q必须保密) e:与(p-1)(q-1)互素 私钥d:ed mod (p-1)(q-1)=1(辗转相除法) 等价表示为d=e-1 mod (p-1)(q-1) 加密:c=me mod n 解密:m=cd mod n,例1:p=47 q=71 则n=pq=3337 (p-1)(q-1)=3220 随机选取e=79 则79d mod 3220=1 d=1

13、019 算法公开e和n,保密d,丢弃p和q 这样对于待加密的消息m=688 c=me mod n= 68879 mod 3337=1570 解密: m=cd mod n=15701019 mod 3337=688,79d mod 3220=1 d=1019 辗转相除法 余数 d 商 3220 0 y 79 1,40,60,1,19,3,3,6,1,3,0,60=3220-79*40 D1=0-1*40=-40,D1 =-40,19=79-60*1 D2=1-(-40*1)=41,D2=41,3=60-19*3 D3=-40-(41*3)=-163,D3=-163,1=19-3*6 D4=41-

14、(-163*6)=1019,D4=1019,79d mod 3220=1 d=1019,例2 若用户得公钥为e5,n35,求私钥 猜测p5和q7(只能猜测) 5d mod 241,公开密钥n:两素数p和q的乘积(p,q必须保密) e:与(p-1)(q-1)互素 私钥d:ed mod (p-1)(q-1)=1(辗转相除法) 等价表示为d=e-1 mod (p-1)(q-1) 加密:c=me mod n 解密:m=cd mod n,5d mod 241 d=5,余数 d 商 24 0 y 5 1 4 4 4 1 4=24-5*4 d1=0-1*4=-4 1 5 4 1=5-4*1 d2=1-(-4

15、*1)=5 0,11d mod 17=1 余数 d 商 17 0 y 11 1 1 6 -1 1 5 2 1 1 -3 5 0 d-31714,公钥密码体制,ELGamal体制的安全性基于有限域上求解离散对数的困难性。 椭圆曲线上离散对数,混合加密,采用对称密钥对消息进行加密, 而用公钥对密钥本身进行加密,课后习题,第三章 数字签名和身份认证,1 报文鉴别 2 散列函数 3 数字签名 4 身份认证,报文鉴别完整性,主动攻击和被动攻击 报文源鉴别 报文宿鉴别 时间性鉴别 报文内容鉴别:报文鉴别码、报文加密、报文摘要,散列函数(消息摘要函数、哈希函数),把任意长度的报文(消息)M,通过函数H,将其

16、变换为一个固定长度的散列码h,散列函数表示为 h=H(M),它生成报文所独有的“指纹”。惟一地对应原始报文 。 特点(性质): 广泛适用性 码长固定性 易计算性 单向不可逆性 弱单向性 对于任意给定的数据X,要计算出另一个数据Y,使H(X)=H(Y),这在计算上是不可行的 强单向性 要寻找任何一对数据(X,Y),使得H(X)=H(Y),这在计算上是不可行的。,散列函数(消息摘要函数、哈希函数),用途 验证完整性 口令认证 一般的攻击是碰撞攻击:寻找两个输入得到相同的输出值(注意计算上的可行) 摘要算法的用途决定了,它只要能找到碰撞就足以让它失效,并不需要找到原文:就意味着两个不同的文件可以产生

17、相同的“指纹”,这样就可以伪造签名。,抵制碰撞攻击的原因: 摘要算法的用途决定 它只要能找到碰撞就足以让它失效,并不需要找到原文。,口令 pwd=123456,消息摘要算法 H,口令 摘要 h=abc,pwd=%*#¥!,找到一个口令,和存储 口令文 件比较,相同就 进入系统,数字签名,数字签名实质就是把一个特定的数据与某个人相关联,该数据代表这个人。 包括两个部分签名和验证。,数字签名,消息和数字签名是一起发给接受者。接受者通过签名来确定发送者的身份以及数据的完整性。,身份认证,协议 Kerberos 基于私钥加密算法的,需要可信任的第三方作为认证服务器的网络认证系统。 X.509:公开密钥

18、密码 CA,Kerberos的认证方案 以第四版说明处理过程,认证服务器(AS),用于在登陆时验证用户的身份;与每个用户共享一个秘密口令。 授予许可证服务器(TGS),发放“身份证明许可证”;与AS共享一个秘密口令Ktgs 服务器(Server),客户请求工作的实际执行者。,Kerberos有一个所有客户和自己安全通信所需的秘密密钥数据库(KDC). Kerberos知道每个人的秘密密钥,所以能产生消息向每个实体证实另一个实体的身份。 同时还能产生会话密钥,只供一个客户机和一个服务器使用,会话密钥用来加密双方的通信消息,通信完毕,即被销毁。,相关符号 c:用户C身份码 s:应用服务器S身份码

19、ADx:x的网络地址 tgs:TGS身份码 Kx:x的密钥 Kx,y:x与y的会话密钥 Kx:以Kx加密扩号中的信息 life:生存周期 TS:时间戳 Ac:身份验证器(自己生成) Tx,y:x与y间的凭据,客户C从AS处申请(步骤1)及取得初始凭据(步骤2); 认证业务交换过程:完成客户向KDC请求与TGS通信时使用的凭据以及会话密钥的过程。 (步骤1):C-AS:c,TS1 (步骤2):AS-C:K c,tgs, tgs, TS2,life1, Tc,tgsKc 初始凭据Tc,tgsK c,tgs, c, ADc, tgs, TS2,life1Ktgs “凭据”类似常规密钥分配协议中的EK

20、B(A, R1),阶段1,客户C从TGS处申请(步骤3)及取得应用服务器S的票(步骤4);授权凭据业务交换过程 (步骤3)C-TGS:s,Tc,tgs,Ac Acc,ADc,TS3Kc,tgs 初始票Tc,tgsK c,tgs, c, ADc, tgs, TS2,life1Ktgs TGS可以检查身份验证器Ac来证明客户的名称和地址是否与凭据中的名称和接受消息的地址一致。,阶段2:,客户C从TGS处申请(步骤3)及取得应用服务器S的票(步骤4); (步骤4)TGS-C:s,Kc,s,TS4,Tc,sKc,tgs Tc,sKc,s,c,ADc,s,TS4,life2Ks 授权凭据业务交换过程,是

21、客户方C向TGS请求与最终的应用服务器进行通信所需要的凭据和会话密钥的过程。,阶段2:,客户C向应用服务器S请求服务(步骤5,6)。 用户/服务器双向认证交换过程,客户方通过递交服务器凭据证明自己的身份的同时,通过一个典型的挑战/响应消息交换服务器向客户证明自己的身份。 (步骤5)C-S:Ac,Tc,s Tc,sKc,s,c,ADc,s,TS4,life2Ks Acc,ADc,TS5Kc,s,阶段3:,客户C向应用服务器S请求服务(步骤5,6)。 若要互相验证身份,服务器可执行6 (步骤6)S-C:TS5+1Kc,s 服务器返回身份验证码中的时间戳加1,再用会话密钥加密,C可以解密,说明C可以

22、保证只有s才能创建它。消息的内容向C保证它不是以前的应答。,阶段3:,Kerberos的认证方案 1和2在用户首次登录系统时使用 3和4在用户每次申请某个特定的应用服务器的服务使用 5用于特定的服务器中每一个服务的认证 6可选,只用于相互认证,X.509 密钥及证书管理,X.509认证协议密钥及证书管理 公钥系统中的问题网络上公钥的确认 防止上述攻击的机制是大家信任的认证中心(CA)以数字签名技术,将每个用户的公钥与个人的身份数据签成数字证书。,X.509认证协议密钥及证书管理 用户收到证书后通过验证程序,确信证书无误,所含公钥、身份数据及其他内容确是证书上声称的主体的。,X.509认证协议密

23、钥及证书管理 认证中心以自己的私钥为用户签发证书,用户可以使用认证中心的公钥验证所获证书的正确性。,Alice的证书,Alice的身份信息 Alice的公钥,CA1私钥签发,Bob使用CA1公钥验证,CA1的证书,CA1的身份信息 CA1的公钥,CA2私钥签发,Bob使用CA2公钥验证,CA2的证书,CA2的身份信息 CA2的公钥,Root CA私钥签发,Root CA的证书,认证机构(CA)是核心,信任的发源地,课后习题,第四章 网络安全协议,SSL协议 SET协议 IPSec协议,SSL协议,1 位置 2采用公开密钥体制和x.509数字证书技术。 3提供服务器认证、消息完整性、通信数据加密

24、和可选的客户端认证服务。 4提供一个安全的“握手”来初始化一个TCPIP连接,完成客户端和服务器之间关于安全等级、密码算法通信密钥的协商,以及执行对连接端身份的认证工作。,5 协议栈,SET协议,1 基本情况:开放的加密和安全标准、保护在线信用卡交易 2 基于X.509v3 数字签名 3 了解基于SET构造的电子商务系统和交互过程 4 双向签名 消费者想要将订购信息(OI)发送给商家,将支付信息(PI)发送给银行。 商家不必知道消费者的信用卡号码 银行也不必知道消费者订单的细节 消费者可以证明这个支付是用于这次订购而不是用于其他某种货物或服务。,DES加密,RSA加密,Ks,KUb,请求报文,

25、数字信封,SET密文,PIMD,OI,持卡人证书,双向签名,PI支付信息 OI订购信息 PIMDPI报文摘要 OIMDOI报文摘要 Ks临时的对称密钥 KUb银行的公开密钥交换的密钥,与购买相关的信息。这个信息将被商家转发给支付网关 与订购有关的信息。商家需要这个信息 持卡人的证书。,IPSec 协议,为IP及上层协议提供安全保障。 IPSec提供认证、数据完整性验证、保密 IPSec由三个基本要素来提供以上三种保护形式 验证头(AH) 封装安全载荷(ESP) 互联网密钥管理协议(IKMP)。 AH和ESP两种工作模式:传输模式、隧道模式 SA 课后习题,第五章 防火墙和病毒,防火墙 概述 包

26、过滤型和代理服务器型防火墙 防火墙的体系结构 局限性 病毒,概述,安全和可信的内部网络与一个被认为是不那么安全和可信的外部网络(通常是Internet)之间的一个封锁工具,阻断来自外部通过网络对本网络的威胁和入侵,提供扼守本网络的安全和审计的唯一关卡。,包过滤型防火墙,1 包过滤器根据每个包头部内的信息来决定是否要将包继续传输,从而增强安全性 2 根据各类包的特性学会写包过滤规则,注意对ACK的理解,ACK为1表示确认号合法,为0表示数据段不包含确认信息。 TCP的启动连接请求包中的ACK位为0,而其他的数据包ACK位为1,不允许反向建立连接,例:第一,Telnet服务 假设一个网络11611

27、140,认为站点上有黄色的BBS,所以希望阻止网络中的用户访问该站的BBS;再假设这个站点的BBS服务是通过Telnet方式提供的,那么需要阻止到那个站点的出站Telnet服务, 对于Internet的其他站点,允许内部网用户通过Telnet方式访问, 但不允许其他站点以Telnet方式访问内部网络。 第二,邮件服务 允许SMTP出站入站服务,邮件服务器是IP地址为 第三,对于WWW服务 允许内部网用户访问Internet上任何网络和站点 但只允许一个公司的网络访问内部WWW服务器,内部WWW服务器的IP址为,分析: 假设一个网络,认为站点上有黄色的BBS,所以希望阻止网络中的用户访问该站的BBS;再假设这个站点的BBS服务是通过Telnet方式提供的,那么需要阻止到那个站点的出站Telnet服务, 对于Internet的其他站点,允许内部网用户通过Telnet方式访问, 但不允许其他站点以Telnet方式访问内部网络。,不允许反向主动建立连接ACK=1,不允许反向主动建立连接ACK=1,第二,邮件服务 允许SMTP出站入站服

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论