现代密码学第一章课件

合集下载

现代密码学PPT课件

现代密码学PPT课件
因此要了解信息安全,首先应该知道信息安全面临 哪些威胁。
信息安全所面临的威胁来自很多方面,并且随着时 间的变化而变化。这些威胁可以宏观地分为人为威 胁和自然威胁。
自然威胁可能来自于各种自然灾害、恶劣的场地环 境、电磁辐射和电磁干扰、网络设备自然老化等。 这些事件有时会直接威胁信息的安全,影响信息的 存储媒质。
3. 完整性业务
和保密业务一样,完整性业务也能应用于消息流、 单个消息或一个消息的某一选定域。用于消息流的 完整性业务目的在于保证所接收的消息未经复制、 插入、篡改、重排或重放,即保证接收的消息和所 发出的消息完全一样;这种服务还能对已毁坏的数 据进行恢复,所以这种业务主要是针对对消息流的 篡改和业务拒绝的。应用于单个消息或一个消息某 一选定域的完整性业务仅用来防止对消息的篡改。
2. 认证业务
用于保证通信的真实性。在单向通信的情况下,认 证业务的功能是使接收者相信消息确实是由它自己 所声称的那个信源发出的。在双向通信的情况下, 例如计算机终端和主机的连接,在连接开始时,认 证服务则使通信双方都相信对方是真实的(即的确 是它所声称的实体);其次,认证业务还保证通信 双方的通信连接不能被第三方介入,以假冒其中的 一方而进行非授权的传输或接收。
恶意软件指病毒、蠕虫等恶意程序,可分为两类, 如图1.2所示,一类需要主程序,另一类不需要。前 者是某个程序中的一段,不能独立于实际的应用程 序或系统程序;后者是能被操作系统调度和运行的 独立程序。来自图1.2 恶意程序分类
对恶意软件也可根据其能否自我复制来进行分类。 不能自我复制的一般是程序段,这种程序段在主程 序被调用执行时就可激活。能够自我复制的或者是 程序段(病毒)或者是独立的程序(蠕虫、细菌 等),当这种程序段或独立的程序被执行时,可能 复制一个或多个自己的副本,以后这些副本可在这 一系统或其他系统中被激活。以上仅是大致分类, 因为逻辑炸弹或特洛伊木马可能是病毒或蠕虫的一 部分。

现代密码学基础ppt课件

现代密码学基础ppt课件

加密示例-按字符易位加密
7 4 5 1 2 8 3 6
原文
加密算法:密文的组合 规则,按密钥的字母顺 序
M E
P a e l n m
G
e s i
A
a f l
B
s e l
U
e r i
C
t o o
K
r n n
Please transfer one million dollars to Swiss Bank account six two two … …
2 经典加密技术
替代 置换 转换
2 加密方式概述
基本概念 不可破的密码体制:如果密文中没有足够的信息来唯一 地确定(推导)出对应的明文,则称这一密码体制是 无条件安全的或称为理论上不可破的。 密钥体制的安全性:指一个密码体制的密码不能被可以 使用的计算机资源破译。 关于古典加密法:1949年,C.E.Shannon论证了一般经典 加密法得到的密文几乎都是可破的,从而引起密码学 研究的危机。 DES(Data Encryption Standard)和公开密钥体制(Public Key Crypt-system):60年代以后出现,成为近代密码 学发展史上的两个重要的里程碑。
我国古代的密码学
从古到今,加密技术在各种战争和商战中应用频繁。 中国古代有一种叫“符”的东西,是把一块竹劈成两 片,双方各执一片,在需要时拼合对证,这也是“符 合”这个词的由来。细细品味,发现“符”与现代的 “公共密钥”加解密技术竟有异曲同工之妙。 该技术使用成对的“公共密钥”和“私有密钥”, 双方各执一个,互不相知,但却可以进行非常有效的 加密认证。
例:如果明文m为“important”,则密文C则为 “RNKLIGZMZ”。

现代密码学第1章概论1010

现代密码学第1章概论1010

M m
c Ek1 (m)
C
c
c Ek1 (m)
Dk2 (c) m
Dk2 (c) m
20
1.2 密码系统模型和密码体制
密码体制系统的分类 对称密码体制(symmetric cryptosystem) k=k1=k2 或 k1 k2 单钥、私钥 (one-key, private key)密码体制
我国
党的十五届五中全会明确指出,大力推进国民经济 和社会信息化是覆盖现代化建设全局的战略举措。 要以信息化带动工业化。
在《科技教育发展“十五”重点专项规划(高技术产 业发展规划)》中明确提出攻克信息保护、隐患发 现、安全反应等关键技术,为国家信息基础建设提 供技术支撑。
1999年国务院颁布商用密码管理条例,对密码的管 理使用进行了具体规定。
3
1.1 信息系统安全与密码技术
信息时代 农业革命工业革命信息革命 20世纪80年代美国Toffler A. 著《第三次浪潮》, 预言: 计算机网络的建立与普及将彻底改变人类的生存和 生活模式
信息、资源、能源是人类生存的三大支柱
4
1.1 信息系统安全与密码技术
民用 Internet普及 电子政务 电子商务 电子金融
11
侵害对象 机密性 完整性
可用性
认证性 公平性 可控性
威胁或攻击手段 入侵系统取得高级授权 破译密码
插入、删除、篡改 信道干扰 摧毁系统硬件
扰乱以至摧毁系统软件 用户恶意占用 业务拒绝 发送方身份假冒,接收抵赖 破坏收发审计记录 非对等的密钥协商 利用非公平交易协议获取利益 破坏“密钥托管”,阻止“匿名撤消” 抗内容检测过滤的“穿透” 阻止司法取证
现代密码学
Modern Cryptography

【学习课件】第01讲概述现代密码学教学

【学习课件】第01讲概述现代密码学教学

2021/7/13
2020112337二密码分析学加密算法安全的条件?无条件安全算法产生的密文不能唯一决定相相应明文只有一次一密的加密算法才是无条件安全?计算机安全破译密文的代价超过被加密信息的价值破译密文的时间超过信息的有用期2020112338三密码体制1密码体制的描述一个密码体制cryptosystem由四部分组成
2021/7/13
32
密码:是通信各方按约定的规则,为隐蔽消 息原形而生成的一组具有随机特性的特定符 号。
明文:被隐蔽的消息称作明文,通常用m 表示。
密文:隐蔽后的消息称作密文或密报,通 常用c表示。
2021/7/13
33
加密:将明文变换成密文的过程称作加密, 该过程表示为: cEk(m)。
解密:由密文恢复出明文的过程称作解密, 该过程表示为: mDk(c)
密电内容:德国将开始“无限制潜艇政策”,为了 阻止美国因此参战,德国建议墨西哥入侵美国,并 承诺帮助墨西哥从美国手中夺回得克萨斯、新墨西 哥和亚利桑那三州,德国将提供军事和资金援助。
1月25日电文内容转报美国总统
4月6日美国正式参战
1918年11月11日,第一次世界大战结束。
直接后果:美国参战,缩短了一战进程。
式颁布实施DES(数据加密标 准), 掀起了分组密码研究的高 潮。推动了分组密码的发展。
2021/7/13
29
3、《密码学的新方向》 1976年,Diffle和Hellman 发表了这篇文章,导致了 密码学上的一场革命,开 创了公钥密码研究的新纪 元。这篇文章的发表和 DES的颁布标志着现代密 码学的诞生,从此揭开了 商用密码研究的序幕。
2021/7/13
30
1Байду номын сангаас2、密码学基本概念

现代密码学(第一章)

现代密码学(第一章)

双钥密码体制
一对密钥可供多用户向一用户 单向使用。 有消息认证功能。
n个用户之间的保密通信,一共 n个用户之间的保密通信,一共 需要n(n-1)/2对密钥。 需要n对密钥。
加解密算法简洁快速。 通信伙伴之间需要协商密钥。
2017/3/20
加解密算法相对较慢。 通信伙伴之间不用协商密钥。
31
三、古典密码
2017/3/20 23
一、信息安全的基本概念
(简单介绍)为了抵抗诸如此类的攻击,以便适用于 多次一密,加解密算法应该满足: (1)具有良好的“混淆性”(confusion)和“扩散 性”(diffusion); (2)具有良好的“非线性性”(non-linearity); (3)具有良好的“差分均匀性”(difference balance)。 (4)密钥的可能变化范围(密钥量)应该大到不可能 穷举搜索密钥(brute force search)。
2017/3/20 14
一、信息安全的基本概念
如果加解密密钥(z,k)在多次加密/解密过 程中反复地重复使用,则加解密方式称为多 次一密的。 现有的实用加解密方式都是多次一密的。 多次一密的加解密方式极大地省却了通信伙伴 的工作量。 但同时,多次一密的加解密方式使得攻击者增 加了几种新的攻击手段。其中包括:已知明 文攻击。
2017/3/20 20
一、信息安全的基本概念
可以看出,以上两个例子所用的加解密算法都 不能抵抗已知明文攻击,因此不能用作多次 一密的加解密方式。
2017/3/20
21
一、信息安全的基本概念
注解三:已知明文攻击的一些弱化形式 设攻击者Eve知道了以往的一个密文c以及c所对 应的明文m 。 Eve又截获了一个新的密文c’, Eve试图猜测出 c’所对应的明文m’。 如果加解密算法设计得“不好”,则密钥对明 文的覆盖就可能出现漏洞。此时由{m ,c, c’} 猜测出c’所对应的明文m’就会变得容易得多。 可能出现以下的现象:

现代密码学第1章:现代密码学概论

现代密码学第1章:现代密码学概论
11
1.密码学基本概念
对一个保密通信系统采取截获密文进行 分析的这类攻击称为被动攻击。 现代信息系统还可能遭受的另一类攻 击是主动攻击,非法入侵者、攻击者或黑客 主动向系统窜扰,采用删除、增添、重放、 伪造等窜改手段向系统注入假消息,达到利 己害人的目的。这是现代信息系统中更为棘 手的问题。
12
1.密码学基本概念
19
密码体制的定义
一个密码体制可以可以描述为一个五元 组(P,C,K,E,D),必须满足下面的条件: 1 P是可能明文的有限集。 2 C是可能密文的有限集。 3 k是可能的密钥的有限集。
对于每一个k
K,都有一个加密规则
dk D
ek E
和相应的解密规则
每一个
ek : P C
和 dk : C P 是一个函数,它满足:对于每一个明文
13
非法接 入者
密码分 析员
m'
信源 m M
加密器
c Ek1 (m)
m'
解密器
m
c
m Dk2 (c)
k2 密钥源 K2
信宿
k1 密钥源 K1
密钥信道
密码学上保密通信系统的模型
14
1.密码学基本概念
称总体(M,C,K1,K2,EK1,DK2)为保密通信 系统。对于给定明文消息m∈M,密钥 k1∈K1,加密变换将明文m变换为密文c,即 c=f(m,k1)=Ek1(m) m∈M,k1∈K1。 接收方利用通过安全信道送来的密钥k (k∈K,单钥体制下)或用本地密钥发生器 产生的解密密钥k2(k2∈K2,双钥体制下) 控制解密操作D,对收到的密文进行变换得 到恢复的明文消息,即: m=Dk2(c) m∈M,k2∈K2

现代密码学基础全套课件

现代密码学基础全套课件

密码体制的分类
1、根据加密算法与解密算法使用密钥是 否相同:
① 对称密钥(单钥密码、秘密密钥密码、 对称密码)
② 非对称密钥(双密钥、公开密钥、非对 称密钥)
2、根据密码算法对明文信息的加密方 式:
① 流密码(逐位的加密明文信息)
② 分组密码(将明文消息分组,逐组进行 加密)
3、按照是否能进行可逆的加密变换:
代换字母表:THEMSAGWRNIDOUBCFJKLPQVXYZ
明文:please
confirm receipt
密文:CDSTKS EBUARJO JSESRCL
(密钥句子中的字母被依次填入密文字母表(重复的字母 只用一次),未用的字母按自然顺序排列)
仿射密码
多表代换密码( Vegen`ere 密码)
古典密码系统分类
代换密码
单字母代换密码
➢ 单表代换密码 ➢ 多表代换密码
多字母代换密码
置换密码
代换密码(Substitution Cipher)
单表代换密码
移位密码
例2.1 凯撒密码是k=3的情况,即通过简单的向右移动源字母表 3个字母(见P12)。 abcd efghi jk l m n o p q r s t u v w 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 x yz 23 24 25
优点:
克服了单表代换从密文中可以提取语言的特 征的缺点。
密钥量为26,m 对于一个相当小的值m,穷举 法也需要很长时间。
(见P16)
多字母代换密码(Hill 密码)
优点:
容易将字母的自然频度隐蔽或者均一化而有利于抗统 计分析。

现代密码学第1讲课件.

现代密码学第1讲课件.

2017/10/10
9
Internet上的对抗与威胁





系统穿透(System penetration) 违反授权原则(Autherization violation) 植入(Planting) 通信监视(Communicutions monitoring) 通信窜扰(Communications tampering) 中断(Interruption) 拒绝服务(Denial of service) 否认(Repudiation) 病毒
2017/10/10
19
实例
蠕虫事件
1988年12月2日Robert T. Morris向Internet注入Internet蠕 虫,侵犯了Internet中的数千台主机。
违反授权原则
一个授权进入系统做某件事的用户, 他在系统中进行未经授权的其它事情。
攻击者可以通过猜测口令接入一个非特许用户账号, 进而可揭示系统的薄弱环节,取得特许接入系统权, 从而严重危及系统的安全。
2017/10/1012来自植入一般在系统穿透或违反授权攻击成功后,入 侵者常要在系统中植入一种能力,为以后攻击提 供方便条件。
2017/10/10
6
信息社会的发展与挑战

信息过量,难以消化;
信息真假,难以辨识;信息形式不一致,难以 统一处理;
数据生产、传输能力远大于数据分析能力;人们被数据 淹没,却饥饿于知识;

信息安全,难以保证。
2017/10/10
7
Internet上的对抗与威胁
信息空间(Cyberspace)中的侦察与反侦察、 截获和反截获、破译和反破译、破坏和反破坏的斗 争愈演愈烈。军事上的电子对抗在1991年初的海 湾战争中发展成为空前的规模电子战,商业上的情 报战也随着Internet和Intranet的发展而步入了新的 阶段。

密码学基础 ppt课件

密码学基础 ppt课件
5
2.1.2 密码体制
– 消息(为了沟通思想而传递的信息)在密码学中 被称为明文(Plain Text)。
– 伪装消息以隐藏它的内容的过程称为加密 (Encrypt)
– 被加密的消息称为密文(Cipher Text) – 把密密文钥转ke 变为明文的过程称为解密(De密c钥rkydpt)。
明文
加密
• 密码体制描述如下:
– M=C=Z/(26);q=26;
– K={ k1,k2∈Z | 0< k1,k2<26,gcd(k1,26)=1};
– Ek(m)=(k1m+k2) mod q;
– Dk(c)= k1#( c - k2) mod q,其中k1#为k1在模q 下的乘法逆元。
• 密钥范围
– K1:所有和26互素的数。K1=1?
22
S-DES
• S-DES加密算法
– S-DES是由美国圣达卡拉大学 的Edward Schaeffer教授提出 的,主要用于教学,其设计思 想和性质与DES一致,有关函 数变换相对简化,具体参数要 小得多。
– 输入为一个8位的二进制明文 组和一个10位的二进制密钥, 输出为8位二进制密文组;
– 解密与加密基本一致。
• 古典替换密码:单表代替密码,多表代替密码以及 轮换密码。
• 对称密钥密码:分组密码和流密码。 • 公开密钥密码:加密和解密使用不同的密钥。
– 密码分析也称为密码攻击,密码分析攻击主要 包括:
• 唯密文攻击、已知明文攻击、选择明文攻击、自适 应选择明文攻击、选择密文攻击、选择密钥攻击。
8
2.2 古典替换密码
使用频度,进行匹配分析。
• 如果密文信息足够长,很容易对单表代替密码进行破译。

现代密码学 第1讲

现代密码学 第1讲

2020/6/16
10
系统穿透
未授权人对认证性(真实性Authenticity) 进行攻击,假冒合法人接入系统.
对文件进行窜改(窜改系统中数据内容,修正消息次序、时间、
延时和重放).
窃取机密信息. 非法使用资源等。
一般采取伪装、利用系统的薄弱环节、收 集情报等方式实现。
2020/6/16
11
违反授权原则
2020/6/16
8
Internet上的对抗与威胁
Internet一方面成为人们离不开的信息工具,同时也成为公开 的攻击对象目标。
网络的全球性、开放性、无缝连通性、共享性、动态性,使任 何人都可以自由地接入Internet,其中有善者,也有恶者。
恶意者时刻在试图穿透别人的系统,捣毁别人的信箱、散布破 坏性信息、倾泻信息拉圾。
2020/6/16
33
OSI的安全结构(一)安全业务
OSI的安全结构中划分6类安全业务
• 认证 • 接入控制 • 数据机密性 • 数据完整性 • 不可否认 • 匿名性业务。
2020/6/16
34
OSI的安全结构(一)安全业务
1. 同等实体认证业务(Peer Entity Authentication Service)
为应用进程提供了一种访问OSI环境的方法。应用层 协议标准描述了应用于某一特定的应用或一类应用的通信 功能。
(2) 表示层(第六层)。
提供了应用层实体或它们之间的通信中所使用的信息 表示。
(3) 会话层(第五层)。
为高层实体提供了组织和同步它们的会话,并管理它 们之间数据交换的方法。
2020/6/16
子科技大学出版社 4. 现代密码学――原理与实践,毛文波著,王继林

现代密码学清华大学出版社课堂课件ppt课件

现代密码学清华大学出版社课堂课件ppt课件

•单击此处编辑母版标题样式 无条件安全 • 如果算法产生的密文不能给出唯一决定相应明 文的足够信息,无论截获多少密文,花费多少时 间都不能解密密文。 • 单击此处编辑母版副标题样式 • Shannon指出,仅当密钥至少和明文一样长时 达到无条件安全(即一次一密) • 计算安全 – 破译密文的代价超过被加密信息的价值 – 破译密文所花时间超过信息的有效期
1.1 信息的安全威胁
因特网的开放性和共享性,给人们提供了方便 也带来了危险。
图1.1 攻击类型分类
单击此处编辑母版标题样式
• 单击此处编辑母版副标题样式
图1.2 恶意程序分类
安全业务
安全业务指安全防护措施,有以下5种。 1. 保密业务 2. 认证业务 3. 完整性业务 4. 不可否认业务 5. 访问控制
• 2.1 流密码的基本概念 单击此处编辑母版标题样式 • 流密码 关键密钥流产生器 • •同步流密码 单击此处编辑母版副标题样式 • 自同步流密码 • 有限状态自动机 • 密钥流序列具有如下性质: 极大的周期、良好的统计特性、抗线性分析、抗 统计分析。 • 密钥流产生器:驱动部分和非线性组合部分
应用中对于分组码的要求 单击此处编辑母版标题样式
• 安全性
• 运行速度 • 单击此处编辑母版副标题样式 • 存储量(程序的长度、数据分组长度、高速缓存大 小) • 实现平台(硬、软件、芯片)
• 运行模式
称明文分组到密文分组的可逆变换为代换 单击此处编辑母版标题样式
• 设计的算法应满足下述要求: • 分组长度n要足够大,使分组代换字母表中的元素 • 单击此处编辑母版副标题样式 个数2n足够大,防止明文穷举攻击法奏效。 • 密钥量要足够大(即置换子集中的元素足够多), 尽可能消除弱密钥并使所有密钥同等地好,以防 止密钥穷举攻击奏效。 • 由密钥确定置换的算法要足够复杂: 充分实现明文与密钥的扩散和混淆,没有简单的 关系可循,要能抗击各种已知的攻击。

现代密码学(清华大学出版社)课堂课件

现代密码学(清华大学出版社)课堂课件
密钥流生成器可分解为驱动子系统和非线性组 合子系统。
驱动子系统常用一个或多个线性反馈移位寄存 器来实现,
非线性组合子系统用非线性组合函数F来实现。
第3章 分组密码体制
3.1 分组密码概述 3.2 数据加密标准 3.3 差分密码分析与线性密码分析 3.4 分组密码的运行模式 3.5 IDEA 3.6 AES算法——Rijndael 习题
• •
2流单.1密击流码此密处码编的基辑本母概版念标题样式
关键密钥流产生器
• •同单步击流此密处码编辑母版副标题样式 • 自同步流密码
• 有限状态自动机
• 密钥流序列具有如下性质:
极大的周期、良好的统计特性、抗线性分析、抗 统计分析。
• 密钥流产生器:驱动部分和非线性组合部分
图2.7 常见的两种密钥流产生器
•单无击条此件处安编全辑母版标题样式
• 如果算法产生的密文不能给出唯一决定相应明 文的足够信息,无论截获多少密文,花费多少时
• 单间击都此不处能编解辑密母密版文副。标题样式 • Shannon指出,仅当密钥至少和明文一样长时
达到无条件安全(即一次一密)
• 计算安全
– 破译密文的代价超过被加密信息的价值
(data encryption standard, DES)
应单用击中此对处于编分辑组母码版的标要题求样式
• 安全性
•• 单运击行此速处度编辑母版副标题样式 • 存储量(程序的长度、数据分组长度、高速缓存大
小)
• 实现平台(硬、软件、芯片)
• 运行模式
称单明击文此分处组编到辑密母文版分标组题的样可式逆变换为代换
• 设计的算法应满足下述要求:
• 分组长度n要足够大,使分组代换字母表中的元素 • 单个击数此2n处足编够辑大母,版防副止标明题文样穷式举攻击法奏效。

现代密码学PPT课件

现代密码学PPT课件

1.3 密码学基本概念
1.3.1 保密通信系统
通信双方采用保密通信系统可以隐蔽和保护需要发 送的消息,使未授权者不能提取信息。发送方将要 发送的消息称为明文,明文被变换成看似无意义的 随机消息,称为密文,这种变换过程称为加密;其 逆过程,即由密文恢复出原明文的过程称为解密。 对明文进行加密操作的人员称为加密员或密码员。 密码员对明文进行加密时所采用的一组规则称为加 密算法。
② 系统的保密性不依赖于对加密体制或算法的保密, 而依赖于密钥。这是著名的Kerckhoff原则。
③ 加密和解密算法适用于所有密钥空间中的元素。
④ 系统便于实现和使用。
1.3.2 密码体制分类
密码体制从原理上可分为两大类,即单钥体制和双 钥体制。
1.1.3 安全业务
安全业务指安全防护措施,有以下5种。 1. 保密业务
保护数据以防被动攻击。保护方式可根据保护范围 的大小分为若干级,其中最高级保护可在一定时间 范围内保护两个用户之间传输的所有数据,低级保 护包括对单个消息的保护或对一个消息中某个特定 域的保护。保密业务还包括对业务流实施的保密, 防止敌手进行业务流分析以获得通信的信源、信宿、 次数、消息长度和其他信息。
20世纪90年代,因特网爆炸性的发展把人类带进了 一个新的生存空间。因特网具有高度分布、边界模 糊、层次欠清、动态演化,而用户又在其中扮演主 角的特点,如何处理好这一复杂而又巨大的系统的 安全,成为信息安全的主要问题。由于因特网的全 球性、开放性、无缝连通性、共享性、动态性发展, 使得任何人都可以自由地接入,其中有善者,也有 恶者。恶者会采用各种攻击手段进行破坏活动。信 息安全面临的攻击可能会来自独立的犯罪者、有组 织的犯罪集团和国家情报机构。对信息的攻击具有 以下新特点: 无边界性、突发性、蔓延性和隐蔽性。
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。


针对网络信息系统的安全威胁在表现形式上多种多样,这 与系统中存在的不同种类的安全漏洞有直接的关系
16/
第一章 绪论 :1.1 信息安全面临的威胁
1.1.2 安全威胁的来源
来自于黑客和恶意代码的安全威胁表现形式示意图
物理破坏 信息丢失、篡改、销毁 Lose/Tamper/Destroy
后门、隐蔽通道 Back door、 特洛伊木马 Covert Channel Trojan Horse 病毒Virus 网络信息系统
本科生必修课《现代密码学》
第一章 绪论
主讲教师:董庆宽 副教授 研究方向:密码学与信息安全 电子邮件:qkdong@ 个人主页:/qkdong/
课程介绍
一、现代密码学的研究范畴 二、课程学习目的和方法 三、学时安排与课程结构 四、考核方式 五、教材、习题和作业 六、参考书

犯罪分子

非法窃取系统资源,对数据进行未授权的修改或破坏计算机系统。 如盗用信用卡号和密码,银行转帐,网络钓鱼等
19/
第一章 绪论 :1.1 信息安全面临的威胁
1.1.2 安全威胁的来源

国内黑客组织

中国红客联盟(经历几次重组和解散,Lion创办) 中国鹰派联盟(代表人:老鹰) 安全焦点(代表人: xundi,后网名glacier(即木马冰河作者)的黄 鑫加盟,西电毕业学生) 小榕软件(代表人:小榕,著名黑客软件:流光,乱刀,溯雪等)
1.1.2 安全威胁的来源

从黑客性质上又可分为如下几种:

无恶意的人(白帽子、灰帽子)

仅仅是破译和进入一个计算机系统,为了展示自己在计算机网络 方面的才能,满足某种心理需求(病毒编写者,黑客软件编写者和 使用者)

心怀不轨,有报复心理的人

对计算机系统实施破坏,以达到某种心理平衡。比如不满的雇员, 竞争的对手
1.1.2 安全威胁的来源

威胁来源之黑客

入侵信息系统的用户:称为黑客Hacker


起源地:美国
黑客通常分为以下几类: 善 渴求自由 白帽子创新者
•设计新系统 •打破常规 •精研技术 •勇于创新 恶
灰帽子破解者
•破解已有系统 •发现问题/漏洞 •突破极限/禁制 •展现自我
黑帽子破坏者
•随意使用资源 •恶意破坏 •散播蠕虫病毒 •商业间谍
1.1.2 安全威胁的来源

国外黑客组织

/, 一个专门为系统管理员和黑客提供安 全新闻的网站,成立于2002.9.8 , 提供大量各种类型的入侵攻击工具 / , 一个黑客工具和入侵攻击工具的搜索网站 , 提供定制的、针对不同系统的攻击。此网站 研究现实中大量不同的入侵攻击,还可以提供搜索的数据库及文档


保密学(Cryptology)是研究信息系统安全保密的科学, 包含两个重要分支,密码学(Cryptography)和密码分 析学(Cryptanalystics),二者不可分割 密码分析学是研究分析和破译密码的一门学问

本课程重点学习密码学的相关知识,并简要介绍密码分析 学一些必要知识
3/
课程介绍
2/
课程介绍
一、现代密码学的研究范畴

密码学是一门古老而神秘的科学,有着非常久远的历史, 最早源于军事,现代密码学的发展仅有几十年。

现代密码学(Contemporary Cryptology)属信息安全领域 的核心技术和安全防护构建的基础
密码学又称密码编码学,是对信息进行编码实现隐蔽信息 内容的一门学问,是保密学的一个分支。
一、现代密码学的研究范畴

密码学所能保护的是关于数据的安全和隐私问题

数据是记录信息的一种形式 (信息也可用文字、图象等来记载) 信息是事物的运动状态和状态变化的方式

在本课程中,信息不是完全的信息论意义上的信息,信息论中信 息一定是未知的,但在信息系统中的数字化信息不一定是未知的, 它是指在信息系统中存储、处理、传输的数字化信息,即数据 Security:针对威胁而言的安全,指不受威胁

安全漏洞(Vulnerability)是信息及信息系统产生安全问题 的内因

安全漏洞也叫脆弱性、缺陷、隐患等 密码算法或协议自身的漏洞,为密码分析提供基础
12/
第一章 绪论 :1.1 信息安全面临的威胁
1.1.1 安全威胁及其分类

安全威胁分为:自然威胁和人为威胁

自然威胁:

各种自然灾害(洪水,雷电等),恶劣的场地环境(漏水,烟火,粉 尘,温湿度失调,害虫)、电磁辐射与干扰,系统故障(网络设备 自然老化、电源、软硬件故障、通讯故障)等等。
课程介绍
一、现代密码学的研究范畴

信息对抗的研究侧重于不同的层次

电子对抗:物理层面上的对抗


电子干扰、电子对抗侦查、雷达对抗、反辐射摧毁等
如:发送大功率辐射信号使电子设备过饱和等

通信对抗:通信信道上的对抗

通信侦查、测向与定位、通信干扰等,(我院的流星余迹通信)
黑客技术和恶意代码(含病毒)的攻击需要密码技术的防护

被动攻击:也称窃听,以获取信息为目的。

仅攻击信息的保密性,不影响正常的网络通信,不对消息作任何修改

搭线窃听、对文件或程序非法复制、木马、对资源的非授权使用

被动攻击又分为两类:获取消息的内容和业务流分析
获取消息的内容:通过破译密文等手段直接获取机密信息的内容

业务流分析:

敌手虽然可能无法从截获的消息中获取内容,但却有可能获知消息的 长度,格式,通信双方的位臵和身份,通信次数。在商业环境,用户 隐私,以及军网中这些消息可能是敏感的。

主动攻击很难完全防止,因为它是不断变化的
15/
第一章 绪论 :1.1 信息安全面临的威胁
1.1.2 安全威胁的来源

安全威胁主要来自于黑客(又称入侵者)和恶意代码(包括病 毒)的非法入侵

在网络信息系统中,来自于系统内部的安全威胁最多,危 害往往也最大。

不同的研究结果表明,大约有70%-85%的安全事故来自内部网 这是因为内部人员相比于外部人员有更多的机会接触信息系统的各 类资源和设施,而又缺乏有效的监控手段。
没有最好, 只有更好
MS -Bill Gates GNU -R.Stallman Linux -Linus
计算机 为人民服务
漏洞发现 - Flashsky 软件破解 - 0 Day 工具提供 - Glacier
人不为己, 天诛地灭
入侵者-K.米特尼克 CIH 陈盈豪 攻击Yahoo者-匿名
18/
第一章 绪论 :1.1 信息安全面临的威胁
1.6 密码学发展概述
11/
第一章 绪论 :1.1 信息安全面临的威胁
1.1 信息安全面临的威胁

安全威胁(Threaten)是信息及信息系统安全的外因,也称 为攻击

是一种对系统及其资产构成潜在破坏的可能性因素或者事件。 无论对于多么安全的信息系统,安全威胁是一个客观存在的事物 对密码系统而言,比如对算法的破译、密文的破坏、中间人攻击 、密钥的窃取等等都是现实的威胁

破坏计算机硬件,网络,或文件管理系统。如DoS,病毒等

篡改:对完整性进行攻击

修改文件中的数据(数据修改后存储),替换某一程序使其执行不同功能 修改网络中传送消息的内容等,比如中间节点对转发的图象进行了压缩

伪造:对真实性进行攻击

在网络中插入伪造的消息冒充消息发送者,在文件中插入伪造记录等 重放、假冒、诽谤、中间人攻击(Man-in-the-Middle,简称“MITM”)
中间人攻击 Man-in-The-Middle Attack
蠕虫Worm 逻辑炸弹 Logic Bomb
非授权访问 Unauthorized Access 监听Sniffer 内部、外部泄密 Insider/Outsider Leakage
拒绝服务攻击 DoS Attack
17/
第一章 绪论 :1.1 信息安全面临的威胁

关于“安全”的四个常用词的区别



Privacy:独处而不受干扰,常指隐私
Assurance:更为全面,指保障,确信,担保,当前信息安全发展 处于信息保障(Information Assurance)阶段 Safety:指处于安全的状态,安保装臵,如食品/消防/人身安全
4/

课程介绍
一、现代密码学的研究范畴

《通信网的安全-理论与技术》,王育民,刘建伟著,西电出版社


《流密码及其应用》,《密码分析学》,《公钥密码学》等等

10/
第一章 绪论

1.1 信息安全面临的威胁 1.2 信息安全的模型 1.3 安全业务和网络加密方式
1.4 密码学基本概念
1.5 密码体制的安全性和实用要求

对信息系统具有摧毁性,故障性,秘密泄漏。

人为威胁:

对信息及信息系统的人为攻击

通过寻找系统的弱点,以便达到破坏,欺骗,窃取数据等目的 人为威胁可区分为有意和无意两种

人为威胁的攻击方式分为两种:主动攻击和被动攻击
13/
第一章 绪论 :1.1 信息安全面临的威胁
1.1.1 安全威胁及其分类

手机用户不希望通信对端知道自己现在的位臵 司令部和作战兵团的位臵容易因频繁的指挥通信而暴露 Web用户可能不愿意让人知道自己喜欢访问的站点。
14/
第一章 绪论 :1.1 信息安全面临的威胁
1.1.1 安全威胁及其分类
相关文档
最新文档