密码学与信息安全精编版

上传人:ahu****ng1 文档编号:145147228 上传时间:2020-09-17 格式:PPTX 页数:61 大小:2.58MB
返回 下载 相关 举报
密码学与信息安全精编版_第1页
第1页 / 共61页
密码学与信息安全精编版_第2页
第2页 / 共61页
密码学与信息安全精编版_第3页
第3页 / 共61页
密码学与信息安全精编版_第4页
第4页 / 共61页
密码学与信息安全精编版_第5页
第5页 / 共61页
点击查看更多>>
资源描述

《密码学与信息安全精编版》由会员分享,可在线阅读,更多相关《密码学与信息安全精编版(61页珍藏版)》请在金锄头文库上搜索。

1、密碼學Cryptology,E-mail: ,密码编码学与网络安全-原理与实践(第四版),计算机科学与技术学院,第01章 密码学与网络信息安全,网络安全威胁及目标 网络安全模型 密码学应用领域 课程内容 考核方式 参考资料,计算机科学与技术学院,网络安全面临的威胁,非授权访问 对公司心怀不满或者已被解雇的雇员利用其尚未注销的权限对网络内部的敏感数据进行复制或者删除、更改。 用户B假冒网络管理员A向终端C发出授权消息,终端C接受该消息并认为是管理员A发出,因此实施相应授权操作。,计算机科学与技术学院,网络安全面临的威胁,病毒、恶意软件对网络的入侵 陷门 逻辑炸弹 特洛伊木马 病毒 蠕虫,计算机科

2、学与技术学院,网络安全面临的威胁,陷门 指进入程序的秘密入口,具体实现方式可以是某些特定的输入口令或者用户识别码(ID),或者是一个不可能事件序列激活的程序段。掌握陷门的人可以不经过安全认证和授权访问系统资源,恶意程序可以通过陷门植入系统。 逻辑炸弹 最早出现的恶意程序之一,它通常嵌入合法程序中并设定“触发条件”。典型的触发条件包括特定机器日期时间,对特定文件的访问,特定用户的进入等,一旦条件满足,逻辑炸弹便被触发激活程序变更系统状态,修改系统数据甚至全部文件,造成终端或者服务器系统或者整个网络瘫痪。,计算机科学与技术学院,网络安全面临的威胁,特洛伊木马 源自希腊传说,借指隐藏在正常程序中的代

3、码段。当程序被调用时,这些隐藏代码将被执行一些附加功能,例如间接实现非授权访问,删除用户文件等。 病毒 与前面情况相似,但它具有传染性。 蠕虫 通过网络连接实现自身的传播病毒代码。传播方式:电子邮件,远程登录等。,计算机科学与技术学院,安全威胁现状,国家计算机网络应急技术处理协调中心,计算机科学与技术学院,垃圾邮件共1218件,占接收事件总数的37.01%,同比增长169%; 网页恶意代码事件同比增长95%; 网络仿冒事件890件; 漏洞事件249件; 病毒、蠕虫或木马事件达222件; 拒绝服务攻击事件9件,比去年同期(13件)略有下降。,计算机科学与技术学院,计算机科学与技术学院,2008年

4、主要安全威胁 垃圾邮件和钓鱼攻击 虚假和误导性应用软件 数据泄密 2009安全趋势 借经济危机发起安全攻击 高级web威胁 社交网站,赛门铁克2008年度顶级互联网安全威胁趋势分析报告,计算机科学与技术学院,威胁-攻击模式(Security Threats and Attacks),中断(Interruption):是对系统的可用性进行攻击,如破坏计算机硬件、网络或文件管理系统。 窃听(Interception):在通信信道中进行监听等。 篡改(Modification):是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。 伪造(Fa

5、bication):是对系统的真实性进行攻击。如在网络中插入伪造的消息或在文件中插入伪造的记录。,计算机科学与技术学院,威胁-攻击模式,计算机科学与技术学院,攻击分类,主动攻击(Active Attacks) 伪装、重放、篡改、拒绝服务等 被动攻击(Passive Attacks) 窃听、流量分析等,计算机科学与技术学院,几个例子,公司利用客户的一次性授权通过网络多次从客户账户中划款。 公司的客户通过网络发出确认一笔交易的消息,随后否认他已发出的消息。 用户A向用户B传送文件,用户C无权读取文件,但能够监视传输过程并截取该文件。,伪造/重放,抵赖,截取,计算机科学与技术学院,网络信息需要哪些安

6、全服务?,可认证性 数据保密性 数据完整性 不可否认性 访问控制,例如:用户A和用户B通过网络相识,由于没有相互的实体联系,因此不能确认彼此身份的真实性,从而无法完成交易。,实现这些服务的技术?,数学、信息、通信、计算机网络等多学科技术领域的综合,其中密码学是网络安全的基础理论和关键技术。,计算机科学与技术学院,安全机制,加密 数字签名 否认 伪造 冒充 篡改 访问控制 数据完整性 数据单元的完整性 发送实体 接收实体 数据单元序列的完整性 防止假冒、丢失、重发、插入或修改数据。,交换鉴别 口令 密码技术 时间标记和同步时钟 双方或三方“握手” 数字签名和公证机构 业务流量填充 路由控制 公证

7、机制,计算机科学与技术学院,网络安全模型,提供安全性的安全技术 对将被发送的信息进行安全性相关的变换,包括消息的加密,通过加密搅乱了该消息,使对手不可读;增加基于该消息内容的代码,使之能够用于证实发送者的身份。 由收发双方共享的某些秘密信息,希望不为攻击者所知。 为保证安全传输,可能需要一个可信的第三方。,计算机科学与技术学院,密码学的应用领域,一个简单的游戏 两个朋友,Alice和Bob想在晚上一起出去,但是他们定不下来是去电影院还是歌剧院? 怎么解决? 通过掷硬币解决(协议protocol) Alice拿着一个硬币对Bob说:“你选择一面,然后我来抛”。Bob选择后,Alice把硬币抛向空

8、中。然后他们都注视着硬币,看结果是哪一面朝上。如果Bob选择的那面朝上,则他就可以决定要去的地方,否则由Alice决定。,计算机科学与技术学院,电话掷币,若Alic和Bob没有见面,且没有物理硬币,通过电话能否公平实现前面的决定?,计算机科学与技术学院,电话掷币,奇妙函数f 1)对任意整数x,由x计算f(x)是容易的,而给出f(x),要找出对应的原像x是不可能的,不管x是奇数还是偶数; 2)不可能找到一对整数(x,y),满足xy且f(x)=f(y)。,计算机科学与技术学院,电话掷币(协议),假定Alice和Bob已经同意: 选择奇妙函数f f(x)中的偶数x表示“正面”,奇数x表示“背面” 1

9、)Alice选择一个大随机数x并计算f(x);然后通过电话告诉Bob f(x)的值; 2)Bob告诉Alice自己对x的奇偶性猜测; 3)Alice告诉Bob x的值; 4)Bob验证f(x)并观看他所做的猜测是正确或错误。,计算机科学与技术学院,零知识证明Zero-Knowledge Proof,Peggy:“我可以对密文为C的消息进行解密。” Victor:“我不相信。请证明。” Peggy(糟糕的回答):“密钥是K,您可以看到消息解密成了M。” Victor:“哈哈!现在我也知道了密钥和消息。” 这里,Peggy虽然证明了自己拥有某些知识(密钥K及明文M),却向Victor泄露了这些知识

10、。,计算机科学与技术学院,零知识证明Zero-Knowledge Proof,指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。 C和D之间存在一个密门,并且只有知道咒语的人才能打开。Alice知道咒语并想对Victor证明,但证明过程中不想泄露咒语。,零知识洞穴,计算机科学与技术学院,安全多方计算-百万富翁问题,百万富翁问题是安全多方计算的一个著名问题,由姚期智在1982年提出: 两个百万富翁想比较一下谁更富有,但是 1 不想暴露自己的确切钱数; 2 不想让第三方知道。,2000图灵奖获得者,计算机科学与技术学院,百万富翁问题简单解决方案,假设两个百万富翁

11、分别是A和B,请一个律师C做中间人。 1、A和B在一起秘密的投币产生一个两个人公认的随机数X; 2、A和B在一起秘密的投币产生一个两个人公认的随机位K; 3、假设A的资产数为A,如果K=0,A运算得到Xa=X+A,如果K=1,A运算得到Xa=X-A; 4、B也做同样的事情; 5、A和B分别将结果Xa和Xb秘密的告诉C,并且要求C将比较大小的结果公布; 6、A和B各自依据K,得到结果。,计算机科学与技术学院,军事应用,禁止核试验条约 美国和前苏联互相允许把地震测试仪放入另一个国家中,以便对核试验进行监控。 问题 如何确信东道国没有窜改从监控国家的地震仪传来的数据? 东道主国家如何确信监测器只发送

12、规定的需要监测的消息? 数字签名,计算机科学与技术学院,银行应用,ATMs: 个人口令与加密密钥 网上银行: SSL/TSL, Firewall 电子货币与电子支付,计算机科学与技术学院,个人应用,电子邮件加密 PGP(Pretty Good Privacy) 电子商务 E-Commerce,计算机科学与技术学院,课程内容,古典密码(传统加密技术) 对称/分组加密(现代加密技术) 公钥加密 鉴别和散到函数 数字签名与鉴别协议 鉴别应用 电子邮件安全 IP安全 Web安全,计算机科学与技术学院,古典密码学,Enigma machine密码机,如果接收到密文为 43 15 13 45 42 15

13、32 15 43 43 11 22 15 则对应的明文即为secure message。,计算机科学与技术学院,对称/分组加密,E N C R Y P T I O N,D E C R Y P T I O N,计算机科学与技术学院,代表算法,DES-(数据加密标准Data Encryption Standard) IDEA International Data Encryption Algorithm国际数据加密算法,是1990年由瑞士联邦技术学院来学嘉X.J.Lai 和Massey提出的建议标准算法。 AES(高级加密标准Advanced Encryption Standard),X.J. L

14、ai,计算机科学与技术学院,公钥加密,简单原理,POST,计算机科学与技术学院,代表算法,RSA Rivest Shamir Adleman ECC Elliptic Curve cryptsystem,Rivest Shamir Adleman,ECC,计算机科学与技术学院,鉴别和散列函数,计算机科学与技术学院,代表算法,散列函数-Hash函数 MD5 Message-Digest Algorithm 5 消息-摘要算法(R) SHA Secure Hash Algorithm 安全散列算法(NSA),王小云与密码专家合影,计算机科学与技术学院,数字签名,计算机科学与技术学院,网络安全应用,

15、认证的实际应用 Kerberos协议 电子邮件安全 PGP协议 Web安全 SSL/TLS协议,计算机科学与技术学院,密码协议,什么是密码协议?,计算机科学与技术学院,鉴别应用协议,Kerberos认证协议 “希腊神话中,Kerberos是地狱入口的守卫者,长着许多头,通常三个,带有毒蛇似的尾巴。”-摘自”Dictionary of Subjects and Symbols in Art” 零知识证明协议,计算机科学与技术学院,计算机科学与技术学院,零知识洞穴,步骤如下: (1)Victor站在A点; (2)Peggy一直走进洞穴,到达C点或者D点; (3)在Peggy消失在洞穴中之后,Vic

16、tor走到B点; (4)Victor随机选择左通道或者右通道,要求Peggy从该通道出来; (5)Peggy从Victor要求的通道出来,如果有必要就用咒语打开密门; (6)Peggy和Victor重复步骤(1)至(5)n次。,计算机科学与技术学院,课程目标,了解密码学的基本概念 理解和掌握常用密码算法的加密和解密原理 理解安全协议的原理 掌握密码学在网络安全中的具体应用。,计算机科学与技术学院,考核方式,期末闭卷考试与平时成绩(作业,报告,课后实践等)相结合,平时成绩不超过30。,计算机科学与技术学院,参考资料,1密码编码学与网络安全:原理与实践(第二版),美William Stallings著,杨明等译,电子工业出版社出版,2001年 2计算机密码学计算机网络中的数据保密与安全(第2版),卢开澄编著,清华大学出版社出版,1998年 3应用密码学协议、算法与C源程序,美Bruce Schneier著,吴世雄等译,机械工业出版社出版,2000年 4 应用密

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号