信息安全技术课程(版)

上传人:乐*** 文档编号:115724138 上传时间:2019-11-14 格式:PPT 页数:133 大小:2.66MB
返回 下载 相关 举报
信息安全技术课程(版)_第1页
第1页 / 共133页
信息安全技术课程(版)_第2页
第2页 / 共133页
信息安全技术课程(版)_第3页
第3页 / 共133页
信息安全技术课程(版)_第4页
第4页 / 共133页
信息安全技术课程(版)_第5页
第5页 / 共133页
点击查看更多>>
资源描述

《信息安全技术课程(版)》由会员分享,可在线阅读,更多相关《信息安全技术课程(版)(133页珍藏版)》请在金锄头文库上搜索。

1、信息安全原理及其应用 黄建华 计算机科学与工程系 jhhuang 参考书目 n熊平, 朱天清.信息安全原理及应用M. 北京:清华大学出版社,2010 n程光, 张艳丽, 江洁欣.信息与网络安全 M.北京:清华大学出版社,2008 nApplied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd Edition by Bruce Schneier. 考核方式 n考核 n期末考试:70 % n作业:20% n考勤:10% n作业 n不定期布置作业或课堂测验,不交、迟交或 抄袭的按0分记,不接受电子版作业。 n每次课后的作

2、业,在下次课上课时上交 内容安排 n信息安全概述与密码学基础 n对称密码体制与公钥密码体制 n消息认证、身份认证与数字签名 n密钥管理 n访问控制、网络攻击 n防火墙与入侵检测 n安全协议 第1章 信息安全概述 n信息安全的概念 n信息安全的发展历史 n信息安全的目标 n信息安全的研究内容 1.1 信息安全的概念 n信息 n信息安全定义 n是指信息网络系统的硬件、软件及其系统中的数据 受到保护,不受偶然的或者恶意的原因而遭到破坏 、更改、泄露,系统连续可靠正常地运行,信息网 络服务不中断 n信息安全是一门综合性学科 n涉及计算机科学、网络技术、密码学、应用数学、 等多种学科 信息安全涉及的知识

3、领域 操作系统 编程语言 密码 网络 心理学 数学 法律 物理学 1.2 信息安全的发展历史 n古典信息安全 n建立在古典密码学的基础上 n辐射安全 n20世纪50年代, 人们认识到可以通过 获取电话线上的电信号来获取消息 n计算机安全 n网络安全 n信息安全 1.3 信息安全的目标 n保障信息系统在遭受攻击的情况下的某些 安全性质不变 n安全性攻击:1.被动攻击; 2.主动主动攻击 n被动攻击 n搭线攻击 n无线截获 n其他截获 n流量分析 n被动攻击不涉及数据更改,很难察觉,保护方 法是加密等预防措施,而不是检测 安全性攻击 n主动攻击 n伪装 n重放 n消息篡改 n拒绝服务 总结 n被动

4、攻击破坏了信息的机密性; n主动攻击的伪装、重放、消息篡改破坏 了信息的完整性 n拒绝服务破坏了信息系统的可用性 信息安全的目标 n目标: n保护信息的机密性、完整性和可用性(CIA) n信息安全的基本属性: n机密性(Confidentiality) nsensitive information is not disclosed to unauthorized recipients n完整性(Integrity) nthe system is able to provide information or services that are nauthoritative, unimpaired

5、 and can be trusted n可用性(Availability) nrefers to the ability of a system to continue to provide its services for it to be useful 机密性 可用性完整性 信息安全属性的其他描述 n可靠性(Reliability :continuity of service ) n系统在规定条件下和规定时间内完整规定功能的 概率,如网络硬件设备的可靠性 n不可抵赖性(non-repudiation) n可控性(controllability ) n可审查性(audit) 1.4 信息安

6、全的研究内容 数据加密 消息摘要 数字签名 密钥管理 身份认证访问控制 安全审计安全协议 密码理论安全理论 边界安全 系统安全 信息安全基础理论 物理安全 用户安全 数据安全 网络安全 入侵/病毒检测 漏洞扫描与分析 防火墙 安全平台技术安全实现技术 信息安全应用技术 安全标准、安全策略、安全测评 信息安全管理 1.4.1 信息安全基础研究 n分密码学研究和网络信息安全基础理论 研究 n密码理论 n数据加密算法 n消息认证算法 n数字签名算法 n密钥管理 密码理论的应用 n攻击方式: n(1) 泄密 n(2) 传输分析 n(3) 伪装 n(4) 内容修改 n(5) 顺序修改 n(6) 计时修改

7、 n(7) 发送方否认 n(8) 接收方否认 n应对方法: n对付(1)、(2)两种攻 击可用密码编码理论 n对付(3)-(6)的攻击可 用消息认证算法 n对付(7)、(8)攻击则 用数字签名算法 安全理论 n身份认证 n授权与访问控制 n安全审计 n安全协议 1.4.2 信息安全应用研究 n安全技术 n防火墙技术、漏洞扫描和分析技术、入侵检 测技术、入侵容忍技术、防病毒等 n安全平台 n物理安全、网络安全、系统安全、数据安全 、用户安全、边界安全 1.4.3 信息安全管理研究 n安全策略研究 n安全风险评估、安全代价评估、安全机制的 制定、安全措施的实施和管理 n安全标准研究 n安全等级划分

8、、安全技术操作标准、安全体 系结构标准、安全产品测评标准和安全工程 实施标准 n安全测评研究 n测评模型、测评方法、测评工具、测评规程 第2章 密码学基础 n密码学的发展历史 n密码学的基本概念 n密码系统的分类 n密码分析 n经典密码学 2.1 密码学的发展历史 n密码学,cryptography n古代的密码通信 nJulius Caesar发明了凯撒密码 n第一次世界大战 n1920年发明弗纳姆密码 n其原理是利用电传打字机的五单位码与密钥字母进行模2相加 n加密、解密进入机器时代 两次世界大战大大促进了密码 学的发展。 转轮密码机ENIGMA,由德国发 明家Arthur Scherbi

9、us于1918年 发明,面板前有灯泡和插接板; 4轮ENIGMA在1942年装备德国 海军,英国从1942年2月到12月 都没能解读德国潜艇的信号。 英国的TYPEX打字密码机,是德国3轮 ENIGMA的改进型密码机。它在英国 通信中使用广泛,且在破译密钥后帮 助破解德国信号。 n1946年计算机出现 n1949年香农发表“保密系统的通信理论” n标志着密码学作为一门学科的形成 nShannon C ECommunication theory of secrecy systemJBell Syst. ThechJ,1949,28:656 715 Shannon信息论 n信息在信道传输中可能 受

10、到攻击,引入密码理 论 n阐明了密码系统,完善 保密,理论保密和实际 保密等概念 n提出以扩散和混淆两种 基本方法来设计密码 香农(1916-2001),生 于美国密执安州的加洛德 。1940年获得麻省理工 学院数学博士学位和电子 工程硕士学位。1941年 他加入了贝尔实验室数学 部,在此工作了15年。 现代密码学的形成 n1976年Whitefield Diffie和Martin Hellman提出了 加密算法和密钥可以公开的思想(公钥密码体制) n1978年MIT的数学家R. L. Rivest、A. Shamir和L. Adleman提出了RSA公钥密码体制 n1977年美国国家标准局颁

11、布了数据加密标准DES n1994年美国颁布了数字签名标准DSS n2001年美国正式颁布AES取代DES作为美国国家 标准 2.2 密码学的基本概念(1) n密码学是关于加密和解密变换的一门科 学,是保护数据和信息的有力武器。 n密码是什么? 密码就是变换。(信息代 码变换、数据电平变换) n变换是什么?变换是一种算法实现过程 。 n谁来做变换?变换可以由硬件和软件实 现。(人、器件部件、计算机) 密码学的基本概念(2) n密码学(Cryptology):研究信息系统安全 保密的科学。它包含两个分支 密码编码学(Cryptography),对信息进行编 码实现隐蔽信息的一门学问 密码分析学(

12、Cryptanalytics),研究分析破 译密码的学问。 密码学的基本概念(3) n伪装:对数据/消息(Message)施加一种可逆的数学变换 n明文(plaintext):伪装前的消息 n密文(ciphertext):伪装后的消息 n加密(Encryption):伪装的过程 n解密(Decryption) :去掉伪装恢复明文的过程 密码体制的基本组成 n一个密码系统通常称为密码体制,由五部 分组成: n(1)明文空间(M):全体明文的集合 n(2)密文空间(C):全体密文的集合 n(3)加密算法(E):一组由M到C的加密变换 n(4)解密算法(D):一组由C到M的解密变换 n(5)密钥空间

13、(K):全体密钥的集合,加钥 密钥Kc,解密密钥Kd 信息的加密传输过程 攻击者 加密密钥解密密钥 明 文 加 密 算 法 信 道 解 密 算 法 明 文 MCCM KcKd 密钥K 安全信道 明文加密算法 加密密钥K1 网络信道 解密算法明文 解密密钥K2 密文 用户A用户B 传送给B的信息 B收到信息 窃听者C C窃听到的信息!#$% 算法设计的公开原则 n算法的全部描述必须公开披露 n密码必须可以在世界范围内免费使用 2.3 密码系统的分类(1) n根据密钥的使用方式分类 n对称密码体制(秘密钥密码体制) n用于加密数据的密钥和用于解密数据的密钥相同,或 者二者之间存在着某种明确的数学关

14、系。 n加密:EK(M)=C n解密:DK(C)=M n非对称密码体制(公钥密码体制) n用于加密的密钥与用于解密的密钥是不同的,而且从 加密的密钥无法推导出解密的密钥。 n用公钥KP对明文加密可表示为:EKP(M)=C n用相应的私钥KS对密文解密可表示为:DKS(C)=M 密码系统的分类(2) n根据明文和密文的处理方式分类 n分组密码体制(Block Cipher) n设M为明文,分组密码将M划分为一系列明文块Mi,通 常每块包含若干字符,并且对每一块Mi都用同一个密 钥Ke进行加密。 nM=(M1, M2, ,Mn) ,C=(C1, C2 , ,Cn,),其中 Ci=E(Mi,Ke),

15、 i=1,2,n。 n序列密码体制(Stream Cipher) n将明文和密钥都划分为位(bit)或字符的序列,并且对 明文序列中的每一位或字符都用密钥序列中对应的分 量来加密。 nM=(M1, M2, ,Mn) , Ke=(ke1, ke2,ken),C=(C1, C2,Cn),其中Ci=E(mi,kei) ,i=1,2,n。 密码系统的分类(3) n根据加密算法是否变化分类 n设E为加密算法,K0, K1,Kn,为密钥, M0,M1,Mn为明文,C为密文 n固定算法密码体制 nC0=E(M0,K0), C1=E(M1,K1),., Cn=E(Mn,Kn) n变化算法密码体制 nC0=E1

16、 (M0,K0), C1=E2 (M1,K1),., Cn=En (Mn,Kn) 2.4 密码分析 n密码分析: 破译的过程 n攻击密码体制: n密码分析 n穷举攻击 密码分析学 n密码分析学定义: n在不知道密钥的情况下恢复出明文的一门科学 n攻击: n对密码进行分析的尝试 n常见的攻击形式 n唯密文攻击(ciphertext only) n以知明文攻击(known plaintext) n选择明文攻击(chosen plaintext) n选择密文攻击(chosen ciphertext) 穷举攻击 n尝试所有的密钥直到有一个正确的密钥能够把密 文还原成明文 n一般来说, 要获取成功必须尝试所有可能密钥的一 半 n密钥为1位, 则密钥只能是0或1 n密钥为2位, 则攻击者需要尝试 4次 nDES为本56位密钥, 则其密钥个数为256个 n1997年Internet 上数万台微机用4个月破译了DES n因此密钥必须足够长, 至少为本128位 2.5 经典密码学 n经典密码体制Classical Cryptogra

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号