计算机导论PPT第七章_安全(1)
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
缺点:容易被攻击,蛮力攻击(尝试所有), 频率攻击(如用e代替高频字符,发现key)
20
7.2 对称密码-传统密码
臵换:改变符号位臵,就是符号的重新排序 消息Enemy attacks tonight
缺点:易被攻击,如频率攻击 (臵换密码没有改变字频)
21
7.2 对称密码-现代对称密码
4
7.1 引 言-安全目标
机密性:保护信息机密,防止非法授权访问。 机密性是指对信息或资源的隐藏。 完整性:完整性指的是数据或资源的可信度。 (变化只应该由授权用户通过授权机制来完成, 防止非法或未授权而对数据的改变) 可用性:是指对信息或资源的期望使用能力, 可用性与安全相关(数据或服务无效,则无用)
32
目 录
引言 对称密钥技术 非对称密钥技术 安全服务 密钥管理
33
7.4 安全服务-消息完整性
• 保证文件完整性的一种方法是使用指纹。 • 文件和指纹对的电子等价物就是消息和摘要对。 • 密码散列函数( Hash Functions):以一个变长的消息 作为输入,并产生一个定长的散列码,有时也称消息 摘要,作为输出。(压缩影像) • 由密码散列函数创建的摘要称为修改检测码MDC
原文 ABCD
31
一个箱子一把锁,两把钥匙对付锁,一把关锁一把开 锁,关锁的不能开锁,开锁的不能关锁,接收者提供 钥匙,把关锁钥匙交给对方,开锁钥匙留给自己。
7.3 对称密码和非对称密码的比较 对称密码技术是基于共享秘密; 非对称密码技术是基于个人秘密。
在对称密码技术中,符号被臵换或替代; 在非对称密码技术中,对数字进行操作 (数学函数、难题)。
Innocent Master Attacker Innocent Daemon Agents Attack Alice NOW !
Victim
Innocent Master
13
Innocent Daemon Agents A
7.1 引 言-安全服务
机密性服务:防止嗅探和流量分析
完整性服务:防止修改、插入、删除、回复 认证服务:在连接建立时,进行对等实体验证
Fig. 消息和摘要
消息摘要:证实收到的消息未被篡改
34
7.4 安全服务-消息完整性
消息完整性检查(只能保证消息完整性) 为检查消息或文件的完整性,再次运行密码 散列函数 比较新的消息摘要与原先的摘要
35
Fig. 检查完整性
7.4 安全服务-消息认证
• 消息认证(消息完整性+消息发送者)
9
Sender
Network
Receiver
信息源
信息目的地
信息源
信息目的地
信息源
信息目的地
破坏可用性(availability) 中断
信息源
破坏保密性(confidentiality) 截 获
信息目的地
信息源
信息目的地
10
破坏完整性(integrity) 篡 改
破坏真实性(authenticity) 伪造
5
7.1 引 言-攻击
对三个安全目标攻击
威胁机密性: 嗅探、流量分析 威胁完整性: 修改、假冒、重 放、否认 威胁可用性: 拒绝服务
Fig.与三个安全目标有关的攻击分类
6
7.1 引 言-威胁机密性的攻击
嗅探:是指对数据的非授权访问和侦听数据。 例:网络传输的文件含有机密信息,非授权的 用户侦听到传输。 可采用加密技术,使得侦听者不知道数据内容 流量分析:入侵者通过在线流量监控收集其他 类型的信息。 例:收集集发送者或接收者的多对请求和响应, 来猜测交易的性质。 可采用流填充技术,生成连续随机数流填充链 路,难于区分有用数据和无用噪音
25
7.3 非对称密码技术
26
Fig. 非对称密钥密码
7.3 非对称密码技术
公钥——加密
27
7.3 非对称密码技术
公钥——认证
28
7.3 非对称密码技术
RSA举例:公钥(e,n),私钥(d,n)
选p=7,q=17 则n=pq=119 且φ(n)=(p-1)(q-1)=6×16=96 取e=5 则d=77 (5×77=385=4×96+1≡1 mod 96) 公钥(e=5,n=119),私钥(d=77,n=119) 加密m=19 则c=me mod n= 195 mod 119 = 66 mod 119 解密c=66 m=cd mod n = 6677mod 119=19 mod 119
质询是一个随时间变化的值比如随机数由证明者发给要求者要求者响应质询把结果发给证明者4574客户端客户端服务器服务器1客户端向服客户端向服务器发送请求务器发送请求服务器收到服务器收到请求请求1请求验证请求验证2服务器产服务器产生随机数生随机数随机数随机数收到服务器到服务器发来的随机数发来的随机数客户端将随机数户端将随机数通过通过usbusb接口传送接口传送给给epassepass产生口令产生口令3产生口令产生口令4服务器产生服务器产生口令验证口令验证ss口口c口令口令验证结果验证结果挑战挑战应答应答举例举例ukeyukey一个令牌每分钟产生一个不同的口令一个令牌每分钟产生一个不同的口令服务器也同样产生这样的口令服务器也同样产生这样的口令通过对比如果一样就通过认证通过对比如果一样就通过认证46零知识
DDoS攻击步骤一:寻找漏洞主机
Attacker
11
步骤二:在Masters 和 Agents 上安装软件
Innocent Master Attacker Innocent daemon agents
Innocent daemon agents Innocent Master
12
DDoS攻击步骤三:发动攻击
– MAC(消息认证码):计算消息在密钥K的作用 下的特征码。 – 把MDC改为MAC( MAC 包含了二者秘密)
36
Fig. 消息验证码
7.4 安全服务-数字签名
一个电子签名能证明发方身份,称为数字签名。 与通常签名不同: – 数字签名作为单独文档,发送:消息+签名 – 验证方法不同。收方收到两个文档:消息+ 签名,签名的副本不保存,收方用验证技术 来组合消息和签名,以验证发方身份 – 每条消息的数字名唯一。一条消息的数字 签名不能用在另一条消息上。 – 复制性的不同。通常签名允许签署文档副本 与原件有点不同。数字签名除非有时间戳, 否则没有不同。 37
15
7.1 引 言 密码术 作为信息安全的关键技术,密码学可以 提供信息的机密性、完整性、可用性、 抗抵赖性。 现代密码学的研究可以大致分为3类: 对称密钥密码(私钥密码)、非对称密钥 密码(公钥密码) 、Hash函数(散列) 隐写术 数字水印:秘密二进制信息插到数据中
16
目 录
引言 对称密钥技术 非对称密钥技术 安全服务 密钥管理
7
7.1 引 言-威胁完整性的攻击
修改:拦截或访问信息后,攻击者可以修改 信息使其对己有利。 例:客户向银行发信息完成交易,攻击者修改 假冒:攻击者假冒成某人去通信。 例:攻击者假冒成客户盗刷银行卡。 重放:攻击者获得用户所发信息的副本后再 重放这些信息。 例:攻击者再次发送消息以获非法利益。 否认:发送者否认发送了信息,接收者否认 接收到信息。
实体验证技术(口令、挑战/应答、零知识、生物测定)
了解对称密钥和非对称密钥术中的密钥管理
1
目 录
• • • • • 引言 对称密钥技术 非对称密钥技术 安全服务 密钥管理
2
目 录
引言 对称密钥技术 非对称密钥技术 安全服务 密钥管理
3
7.1 引 言
• 人类在现代社会中,生活在两个相互关联的社 会:物理世界社会、信息社会 • 社会发展——》秩序 • 信息安全——》是信息社会秩序的技术基础 • 密码——》是信息安全的重要支撑 • 数学——》是密码学的基础
17
7.2 对称密码
明文、密文、密钥、加密算法、解密算法
18
7.2 对称密码 传统密码 替换:用一个符号替代另一个符号 臵换:符号重新排列 现代对称密码:复杂的转化组合 DES:数据加密标准 AES:高级加密标准
19
7.2 对称密码-传统密码
替换:移位密码(凯撒密码),就是用一个 符号替代另一个符号,加密算法向下移动key 字符,解密算法向上移key字符 P(明文):hello C(密文):wtaad
8
7.1 引 言-威胁可用性的攻击
拒绝服务攻击(DoS, Denial of Service ): 可能减慢或完全中断系统的服务,破坏设备 的正常运行和管理。 DoS攻击往往有针对性 或特定目标。 攻击者拦截并删除服务器对客户的答复, 使客户认为服务器没有做出反应。 攻击者可能从客户方拦截请求,造成客户 反复多次地发送请求,导致系统超负荷。 攻击者发送大量虚假请求,以致网络过载, 将整个网络扰乱,甚至崩溃。
DES:数据加密标准(Data Encryption Standard), 1977年由美国国家标准局颁布. DES是分组对称加密算法,输入的明文为64位, 密钥64位(实际可用密钥长度为56位),生成的 密文为64位
22
Fig. DES的加密和解密
7.2 对称密码-现代对称密码
AES:高级加密标准 (Advanced Encryption Standard ),2001年被选为美国联邦信息处理标准 AES是对称密钥块密码,使用128位分组数据及 128/192/256 位密钥长度。
7.4 安全服务-数字签名
数字签名过程:签名+验证签名(对M) • 发方使用签名算法来签署信息,消息和签名被 发送给收方,收方使用验证算法来结合。 • 数字签名需要公钥系统。签署者用私钥签署, 验证者用签署者的公钥验证。
7 安全 Security
0
目标 通过本章的学习,同学们应该能够:
定义三种安全属性:机密性、完整性和可用性
定义五种安全服务:数据机密性、数据完整性、认证、 不可否认和访问控制
对称密码学技术和非对称密码学技术(提供机密性) 说明如何使用密码散列函数来提供完整性 数字签名及如何提供完整性、验证性、不可否认性
一个箱子一把锁,箱子运输锁上锁,关锁与开锁用 一把钥匙,交换钥匙是关键,如何让钥匙不被窃取?
30
7.3 对称密码和非对称密码的比较
非对称加密技术
互连网络 密文 原文 公钥( m,n=pq) %#% ¥ ABCD 密文 原文 %#% ¥ 私钥(r,p,q) ABCD 原文 密文 密文 密文 密文 密文 密文 密文 密文 密文 密文 密文 密文 密文 密文 密文 密文 密文 密文 密文 密文 密文 密文 密文 密文 ABCD 密文 %#% %#% %#% %#% %#% %#% ¥ %#% ¥ ¥ ¥ ¥ ¥ ¥ 密文 %#% ¥ %#% %#% %#% %#% ¥ %#% %#% ¥ ¥ %#% ¥ %#% %#% ¥ %#% ¥ %#% ¥ %#% ¥ %#% ¥ ¥ %#% ¥ %#% ¥ ¥ ¥ ¥ %#% ¥ 密文 密文 %#% ¥ %#% ¥ 密文 %#% ¥ 密文 %#% ¥ 密文 %#% ¥ 密文 乱文 %#% ¥ 密文 密文 乱文 %#% ¥ 乱文 %#% ¥ 密文 ;~@‘ 公钥 (m,n=pq) 乱文 %#% ¥ 密文 密文 乱文 ;~@‘ %#% ¥ 乱文 乱文 ;~@‘ 乱文 乱文 %#% ¥ 乱文 乱文 ;~@‘ 乱文 乱文 ;~@‘ %#% %#% ¥ ¥ 乱文 乱文 ;~@‘ ;~@‘ 乱文 乱文 乱文 乱文 乱文 ;~@‘ ;~@‘ ;~@‘ ;~@‘ ;~@‘ ;~@‘ ;~@‘ ;~@‘ ;~@‘ ;~@‘ ;~@‘ ;~@‘ ;~@‘
29
7.3 对称密码和非对称密码的比较
对称加密技术
生成与分发密钥
原文 原文 密文 ABCD ABCD 密钥 %#% ¥
原文 ABCD
原文 密文 密文 互连网络 ABCD 密钥 %#% %#% ¥ ¥ 原文 密文 密文 密文 密文 密文 密文 密文 密文 密文 密文 密文 密文 密文 密文 密文 密文 密文 密文 密文 密文 密文 密文 ABCD %#% %#% %#% %#% %#% ¥ ¥ ¥ ¥ ¥ %#% %#% %#% %#% ¥ %#% ¥ ¥ %#% %#% ¥ %#% ¥ %#% %#% ¥ %#% ¥ %#% ¥ %#% ¥ %#% ¥ %#% ¥ %#% %#% ¥ ¥ ¥ ¥ ¥ ¥
(发方、收方);数据源认证。 不可否认服务:数据(发方、收方)不可否认 访问控制:保护数据,防止非授权访问。
14
Fig.
安全服务
7.1 引 言-安全服务
机密性—加密技术 可信性— 数字签名
信息窃取 信息窃取 信息篡改 信息篡改
信息抵赖
完整性— 完整性技术
信息冒充 信息冒充
合法性— 认证技术
23
Fig. AES的加密和解密
目 录
引言 对称密钥技术 非对称密钥技术 安全服务 密钥管理
24
7.3 非对称密码技术 对称密钥体制中,加密与解密使用同一 密钥,因此在公网上传送和管理密钥是 一个严峻问题。(n*(n-1)/2) 一对密钥:一个公钥(public key, 公开), 一个私钥(private key, 自己保存) 明文和密文被当作整数,在加密之前, 消息被编码成一个长整数,解密之后, 整数被译码成信息。