网络信息安全内容整理精编版

上传人:ahu****ng1 文档编号:145183316 上传时间:2020-09-17 格式:PPTX 页数:90 大小:1.69MB
返回 下载 相关 举报
网络信息安全内容整理精编版_第1页
第1页 / 共90页
网络信息安全内容整理精编版_第2页
第2页 / 共90页
网络信息安全内容整理精编版_第3页
第3页 / 共90页
网络信息安全内容整理精编版_第4页
第4页 / 共90页
网络信息安全内容整理精编版_第5页
第5页 / 共90页
点击查看更多>>
资源描述

《网络信息安全内容整理精编版》由会员分享,可在线阅读,更多相关《网络信息安全内容整理精编版(90页珍藏版)》请在金锄头文库上搜索。

1、2020/9/17,1,网络信息安全Chapter 1 Introduction,2020/9/17,2/41,1.3 安全攻击,对任何机构的信息资源进行破坏的行为即安全攻击 信息安全就是要检测和防范这种攻击行为 通常threat和attack指的是同样的事情 安全攻击的行为范围很广 通常有两大类安全攻击 被动攻击:对传输进行窃听和监测,通信和信息不受影响,用户感觉不到攻击存在,攻击通常是窃听或流量分析,判断通信性质 主动攻击:攻击者破坏通信过程,拦截、修改、伪造、丢弃信息、拒绝服务或假冒合法用户,2020/9/17,3/41,Passive Attack-release of content

2、s 被动攻击之消息内容的泄漏,2020/9/17,4/41,Passive Attacktraffic analysis被动攻击之流量分析,2020/9/17,5/41,Active AttackMasquerade主动攻击之伪装,2020/9/17,6/41,Active AttackReplay主动攻击之重放,2020/9/17,7/41,Active AttackModification of messages 主动攻击之消息修改,2020/9/17,8/41,Active AttackDenial of Service主动攻击之拒绝服务,2020/9/17,9/72,网络信息安全Cha

3、pter 2 Classical Encryption Techniques,2020/9/17,10/72,理论安全,或无条件安全Theoretical Secure (or Perfect Secure) 攻击者无论截获多少密文,都无法得到足够的信息来唯一地决定明文。Shannon用理论证明:欲达理论安全,加密密钥长度必须大于等于明文长度,密钥只用一次,用完即丢,即一次一密,One-time Pad,不实用。 实际安全,或计算上安全Practical Secure (or Computationally Secure) 如果攻击者拥有无限资源,任何密码系统都是可以被破译的;但是,在有限的资

4、源范围内,攻击者都不能通过系统的分析方法来破解系统,则称这个系统是计算上安全的或破译这个系统是计算上不可行(Computationally Infeasible)。,理论安全和实际安全,2020/9/17,11/72,对称密码体制(Symmetric System, One-key System, Secret-key System) 加密密钥和解密密钥相同,或者一个密钥可以从另一个导出,能加密就能解密,加密能力和解密能力是结合在一起的,开放性差。 非对称密码体制(Asymmetric System, Two-key System, Public-key System) 加密密钥和解密密钥不相

5、同,从一个密钥导出另一个密钥是计算上不可行的,加密能力和解密能力是分开的,开放性好。,对称密码体制和非对称密码体制,2020/9/17,12/72,序列密码 如果密文不仅与最初给定的算法和密钥有关,同时也与明文位置有关(是所处位置的函数),则称为序列密码体制。加密以明文比特为单位,以伪随机序列与明文序列模2加后,作为密文序列。 分组密码 如果经过加密所得到的密文仅与给定的密码算法和密钥有关,与被处理的明文数据在整个明文中的位置无关,则称为分组密码体制。通常以大于等于64位的数据块为单位,加密得相同长度的密文。,序列密码体制和分组密码体制,2020/9/17,13/72,确定型密码体制和概率密码

6、体制 确定型:当明文和密钥确定后,密文也就唯一地确定了。 概率型:当明文和密钥确定后,密文通过客观随机因素从一个密文集合中产生,密文形式不确定,称为概率型密码体制。 单向函数型密码体制和双向变换型密码体制 单向函数型密码体制适用于不需要解密的场合,容易将明文加密成密文,如哈希函数; 双向变换型密码体制可以进行可逆的加密、解密变换。,其他加密体制,2020/9/17,14/72,现代密码学的基本原则 设计加密系统时,总是假定密码算法是可以公开的,需要保密的是密钥。一个密码系统的安全性不在算法的保密,而在于密钥,即Kerckhoff原则。 对加密系统的要求 系统应该是实际上安全的(practica

7、l secure),截获密文或已知明文密文对时,要决定密钥或任意明文在计算上是不可行的。 加密解密算法适用于密钥空间中的所有元素。 系统易于实现,使用方便。 系统的安全性不依赖于对加密体制或加密算法的保密,而依赖于密钥。 系统的使用不应使通信网络的效率过分降低。,现代密码学基本原则,2020/9/17,15/72,传统密码的简化模型,2020/9/17,16/72,传统密码体制的模型,Y = Ek(X) X = Dk(Y),2020/9/17,17/36,网络信息安全Chapter 3Block Cipher and Data Encryption Standard,2020/9/17,Cry

8、ptography and Network Security - 2,18/36,第3章 分组密码和数据加密标准,分组密码是一种加密解密算法,将输入明文分组当做一个整体处理,输出一个等长的密文分组。 许多分组密码都采用Feistel结构,这样的结构由许多相同的轮函数组成。每一轮里,对输入数据的一半进行代换,接着用一个置换来交换数据的两个部分,扩展初始的密钥使得每一轮使用不同的子密钥。 DES是应用最为广泛的分组密码,它扩展了经典的Feistel结构。DES的分组和密钥分别是64位和56位的。 差分分析和线性分析是两种重要的密码分析方法。DES对这两种攻击有一定的免疫性。,2020/9/17,C

9、ryptography and Network Security - 2,19/36,乘积密码的设计思想,Claude Shannon and Substitution-Permutation Ciphers 1949年,Claude Shannon 引进了substitution-permutation (S-P) networks的思想,即现代的乘积加密器,形成了现代分组加密的基础。S-P Networks 是基于替代和置换这两个基本操作的。 提供了对明文信息处理所做的confusion和diffusion 。 Shannon认为,为了对付基于统计分析的密码破译,必须对明文作confusi

10、on(混淆)和diffusion(扩散)处理,以减少密文的统计特性,为统计分析制造障碍。 diffusion 明文统计结构扩散消失到大批密文统计特性中,使明文和密文之间统计关系尽量复杂; confusion 混淆,使密文和加密密钥之间的关系尽量复杂。,2020/9/17,Cryptography and Network Security - 2,20/36,2020/9/17,21/51,网络信息安全Chapter 4 Finite Fields,2020/9/17,现代密码学理论与实践04,22/51,4.1群, 环和域Groups, Rings, and Fields,群G, 记作G, ,

11、 定义一个二元运算的集合,G中每一个序偶(a, b)通过运算生成G中元素(ab),满足下列公理: (A1) 封闭性Closure: 如果a和b都属于G, 则ab也属于G. (A2) 结合律Associative: 对于G中任意元素a, b, c,都有a(bc)=(ab)c成立 (A3) 单位元Identity element: G中存在一个元素e,对于G中任意元素a,都有ae=ea=a成立 (A4) 逆元Inverse element: 对于G中任意元素a, G中都存在一个元素a,使得aa=aa=e成立,2020/9/17,现代密码学理论与实践04,23/51,交换群和循环群,交换群Abeli

12、an Group:还满足以下条件的群称为交换群(又称阿贝尔群) (A5) 交换律Commutative :对于G中任意的元素a, b,都有ab=ba成立 当群中的运算符是加法时,其单位元是0;a的逆元是-a, 并且减法用以下的规则定义: a b = a + (-b) 循环群Cyclic Group 如果群中的每一个元素都是一个固定的元素a (a G)的幂ak(k为整数),则称群G为循环群。元素a生成了群G,或者说a是群G的生成元。,2020/9/17,现代密码学理论与实践04,24/51,环 (Rings),环R, 由R, +, x表示, 是具有加法和乘法两个二元运算的元素的集合,对于环中的所

13、有a, b, c, 都服从以下公理: (A1-A5), 单位元是0,a的逆是 -a. (M1), 乘法封闭性, 如果a和b属于R, 则ab也属于R (M2), 乘法结合律,对于R中任意a, b, c有a(bc)=(ab)c. (M3), 乘法分配律, a(b+c)=ab+ac or (a+b)c=ac+bc (M4), 乘法交换律, ab=ba,交换环 (M5), 乘法单位元, R中存在元素1使得所有a有 a1=1a. (M6), 无零因子, 如果R中有a, b且ab=0, 则 a=0 or b=0. 满足M4的是交换环;满足M5和M6的交换环是整环,2020/9/17,现代密码学理论与实践0

14、4,25/51,域 (Fields),域F, 可以记为F, +, x, 是有加法和乘法的两个二元运算的元素的集合,对于F中的任意元素a, b, c, 满足以下公理: (A1-M6), F是一个整环 (M7), 乘法逆元, 对于F中的任意元素a(除0以外), F中都存在一个元素a-1, 使得aa-1=(a-1)a=1. 域就是一个集合,在其上进行加减乘除而不脱离该集合, 除法按以下规则定义: a/b=a(b-1). 有理数集合, 实数集合和复数集合都是域;整数集合不是域,因为除了1和-1有乘法逆元,其他元素都无乘法逆元,2020/9/17,现代密码学理论与实践04,26/51,(a1 op a2

15、) mod n =(a1 mod n ) op (a2 mod n) mod n 反身性:a=a mod n 对称性:若a=b mod n,则b=a mod n 传递性: 若a=b mod n 且b=c mod n,则a=c mod n 如果 a=b mod n且 c=d mod n,则 a+c=(b+d) mod n a-c=(b-d) mod n ac=(bd) mod n (a+b) mod n = (a mod n + b mod n) mod n (a-b) mod n = (a mod n - b mod n) mod n (ab) mod n = (a mod n b mod n

16、) mod n,模算术运算,2020/9/17,现代密码学理论与实践04,27/51,(a+b) mod n = (a mod n + b mod n) mod n 证明:定义 (a mod n)=ra, (b mod n)=rb 于是存在整数j,k使得a=ra+jn,b=rb+kn. 那么 (a+b)mod n=(ra+jn+rb+kn) mod n =(ra+rb+(k+j)n)mod n =(ra+rb)modn =(a mod n)+(b mod n)mod n,模算术运算,2020/9/17,现代密码学理论与实践-06,28/58,网络信息安全Chapter 6 More on Symmetric Ciphers,2020/9/17,现代密码学理论与实践-06,29/57,6.1.1 双重DES,多次加密的最简单形式是进行两次加密,每次使用不同的密钥 C = EK2(EK1(P) P = DK1(DK2(C) 这种方法的密钥长度是56x2=112位 虽然双重DES对应的映射与单

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号