密码学与信息安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

密碼學Cryptology主讲人:秦宝东E-mail:qinbaodong@swust.edu.cn计算机科学与技术学院密码编码学与网络安全-原理与实践(第四版)计算机科学与技术学院第01章密码学与网络信息安全•网络安全威胁及目标•网络安全模型•密码学应用领域•课程内容•考核方式•参考资料计算机科学与技术学院网络安全面临的威胁•非授权访问–对公司心怀不满或者已被解雇的雇员利用其尚未注销的权限对网络内部的敏感数据进行复制或者删除、更改。–用户B假冒网络管理员A向终端C发出授权消息,终端C接受该消息并认为是管理员A发出,因此实施相应授权操作。计算机科学与技术学院网络安全面临的威胁•病毒、恶意软件对网络的入侵–陷门–逻辑炸弹–特洛伊木马–病毒–蠕虫计算机科学与技术学院网络安全面临的威胁•陷门–指进入程序的秘密入口,具体实现方式可以是某些特定的输入口令或者用户识别码(ID),或者是一个不可能事件序列激活的程序段。掌握陷门的人可以不经过安全认证和授权访问系统资源,恶意程序可以通过陷门植入系统。•逻辑炸弹–最早出现的恶意程序之一,它通常嵌入合法程序中并设定“触发条件”。典型的触发条件包括特定机器日期时间,对特定文件的访问,特定用户的进入等,一旦条件满足,逻辑炸弹便被触发—激活程序变更系统状态,修改系统数据甚至全部文件,造成终端或者服务器系统或者整个网络瘫痪。计算机科学与技术学院网络安全面临的威胁•特洛伊木马–源自希腊传说,借指隐藏在正常程序中的代码段。当程序被调用时,这些隐藏代码将被执行一些附加功能,例如间接实现非授权访问,删除用户文件等。•病毒–与前面情况相似,但它具有传染性。•蠕虫–通过网络连接实现自身的传播病毒代码。传播方式:电子邮件,远程登录等。计算机科学与技术学院安全威胁现状国家计算机网络应急技术处理协调中心计算机科学与技术学院•垃圾邮件共1218件,占接收事件总数的37.01%,同比增长169%;•网页恶意代码事件同比增长95%;•网络仿冒事件890件;•漏洞事件249件;•病毒、蠕虫或木马事件达222件;•拒绝服务攻击事件9件,比去年同期(13件)略有下降。计算机科学与技术学院计算机科学与技术学院•2008年主要安全威胁–垃圾邮件和钓鱼攻击–虚假和误导性应用软件–数据泄密•2009安全趋势–借经济危机发起安全攻击–高级web威胁–社交网站赛门铁克2008年度顶级互联网安全威胁趋势分析报告计算机科学与技术学院威胁-攻击模式(SecurityThreatsandAttacks)•中断(Interruption):是对系统的可用性进行攻击,如破坏计算机硬件、网络或文件管理系统。•窃听(Interception):在通信信道中进行监听等。•篡改(Modification):是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。•伪造(Fabication):是对系统的真实性进行攻击。如在网络中插入伪造的消息或在文件中插入伪造的记录。计算机科学与技术学院威胁-攻击模式信息源信息目的地(a)正常(b)中断(c)截获(d)篡改(e)伪造计算机科学与技术学院攻击分类•主动攻击(ActiveAttacks)–伪装、重放、篡改、拒绝服务等•被动攻击(PassiveAttacks)–窃听、流量分析等计算机科学与技术学院几个例子•公司利用客户的一次性授权通过网络多次从客户账户中划款。•公司的客户通过网络发出确认一笔交易的消息,随后否认他已发出的消息。•用户A向用户B传送文件,用户C无权读取文件,但能够监视传输过程并截取该文件。伪造/重放抵赖截取计算机科学与技术学院网络信息需要哪些安全服务?•可认证性•数据保密性•数据完整性•不可否认性•访问控制例如:用户A和用户B通过网络相识,由于没有相互的实体联系,因此不能确认彼此身份的真实性,从而无法完成交易。实现这些服务的技术?数学、信息、通信、计算机网络等多学科技术领域的综合,其中密码学是网络安全的基础理论和关键技术。计算机科学与技术学院安全机制•加密•数字签名–否认–伪造–冒充–篡改•访问控制•数据完整性–数据单元的完整性•发送实体•接收实体–数据单元序列的完整性•防止假冒、丢失、重发、插入或修改数据。•交换鉴别–口令–密码技术•时间标记和同步时钟•双方或三方“握手”•数字签名和公证机构•业务流量填充•路由控制•公证机制计算机科学与技术学院网络安全模型•提供安全性的安全技术–对将被发送的信息进行安全性相关的变换,包括消息的加密,通过加密搅乱了该消息,使对手不可读;增加基于该消息内容的代码,使之能够用于证实发送者的身份。–由收发双方共享的某些秘密信息,希望不为攻击者所知。•为保证安全传输,可能需要一个可信的第三方。发送方接受方信息通道消息秘密信息安全性相关的变换可信任的第三者(例如,秘密信息的仲裁者、发布者)攻击者消息秘密信息安全性相关的变换计算机科学与技术学院密码学的应用领域•一个简单的游戏–两个朋友,Alice和Bob想在晚上一起出去,但是他们定不下来是去电影院还是歌剧院?•怎么解决?•通过掷硬币解决(协议protocol)–Alice拿着一个硬币对Bob说:“你选择一面,然后我来抛”。Bob选择后,Alice把硬币抛向空中。然后他们都注视着硬币,看结果是哪一面朝上。如果Bob选择的那面朝上,则他就可以决定要去的地方,否则由Alice决定。计算机科学与技术学院电话掷币•若Alic和Bob没有见面,且没有物理硬币,通过电话能否公平实现前面的决定?计算机科学与技术学院电话掷币•奇妙函数f1)对任意整数x,由x计算f(x)是容易的,而给出f(x),要找出对应的原像x是不可能的,不管x是奇数还是偶数;2)不可能找到一对整数(x,y),满足xy且f(x)=f(y)。计算机科学与技术学院电话掷币(协议)•假定Alice和Bob已经同意:–选择奇妙函数f–f(x)中的偶数x表示“正面”,奇数x表示“背面”1)Alice选择一个大随机数x并计算f(x);然后通过电话告诉Bobf(x)的值;2)Bob告诉Alice自己对x的奇偶性猜测;3)Alice告诉Bobx的值;4)Bob验证f(x)并观看他所做的猜测是正确或错误。计算机科学与技术学院零知识证明Zero-KnowledgeProof•Peggy:“我可以对密文为C的消息进行解密。”•Victor:“我不相信。请证明。”•Peggy(糟糕的回答):“密钥是K,您可以看到消息解密成了M。”•Victor:“哈哈!现在我也知道了密钥和消息。”•这里,Peggy虽然证明了自己拥有某些知识(密钥K及明文M),却向Victor泄露了这些知识。计算机科学与技术学院零知识证明Zero-KnowledgeProof•指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。•C和D之间存在一个密门,并且只有知道咒语的人才能打开。Alice知道咒语并想对Victor证明,但证明过程中不想泄露咒语。零知识洞穴计算机科学与技术学院安全多方计算-百万富翁问题•百万富翁问题是安全多方计算的一个著名问题,由姚期智在1982年提出:–两个百万富翁想比较一下谁更富有,但是•1不想暴露自己的确切钱数;•2不想让第三方知道。2000图灵奖获得者计算机科学与技术学院百万富翁问题简单解决方案•假设两个百万富翁分别是A和B,请一个律师C做中间人。1、A和B在一起秘密的投币产生一个两个人公认的随机数X;2、A和B在一起秘密的投币产生一个两个人公认的随机位K;3、假设A的资产数为A,如果K==0,A运算得到Xa=X+A,如果K==1,A运算得到Xa=X-A;4、B也做同样的事情;5、A和B分别将结果Xa和Xb秘密的告诉C,并且要求C将比较大小的结果公布;6、A和B各自依据K,得到结果。计算机科学与技术学院军事应用•禁止核试验条约–美国和前苏联互相允许把地震测试仪放入另一个国家中,以便对核试验进行监控。•问题–如何确信东道国没有窜改从监控国家的地震仪传来的数据?–东道主国家如何确信监测器只发送规定的需要监测的消息?•数字签名计算机科学与技术学院银行应用•ATM’s:个人口令与加密密钥•网上银行:SSL/TSL,Firewall•电子货币与电子支付计算机科学与技术学院个人应用•电子邮件加密–PGP(PrettyGoodPrivacy)•电子商务–E-Commerce计算机科学与技术学院课程内容•古典密码(传统加密技术)•对称/分组加密(现代加密技术)•公钥加密•鉴别和散到函数•数字签名与鉴别协议•鉴别应用•电子邮件安全•IP安全•Web安全计算机科学与技术学院古典密码学Enigmamachine密码机123451abcde2fghi,jk3lmnop4qrstu5vwxyz如果接收到密文为43151345421532154343112215则对应的明文即为securemessage。计算机科学与技术学院对称/分组加密ENCRYPTION0101110100101110100101110011101101101101101010010101010110101100101011010011101100000000000000001101010110110111.....Roud4PlaintextCiphertextRoud1Roud2Roud3Roud160101110100101110100101110011101101101101101010010101010110101100101011010011101100000000000000001101010110110111.....Roud16Roud15Roud14Roud13Roud1DECRYPTION计算机科学与技术学院代表算法•DES-(数据加密标准DataEncryptionStandard)•IDEA–InternationalDataEncryptionAlgorithm——国际数据加密算法,是1990年由瑞士联邦技术学院来学嘉X.J.Lai和Massey提出的建议标准算法。•AES(高级加密标准AdvancedEncryptionStandard)X.J.Lai计算机科学与技术学院公钥加密简单原理POST计算机科学与技术学院代表算法•RSA–RivestShamirAdleman•ECC–EllipticCurvecryptsystemRivestShamirAdlemanECC计算机科学与技术学院鉴别和散列函数任意对象(长度)散列编码固定长度计算机科学与技术学院代表算法•散列函数-Hash函数•MD5–Message-DigestAlgorithm5–消息-摘要算法(R)•SHA–SecureHashAlgorithm–安全散列算法(NSA)王小云与密码专家合影计算机科学与技术学院数字签名计算机科学与技术学院网络安全应用•认证的实际应用–Kerberos协议•电子邮件安全–PGP协议•Web安全–SSL/TLS协议计算机科学与技术学院密码协议•什么是密码协议?计算机科学与技术学院鉴别应用协议•Kerberos认证协议•“希腊神话中,Kerberos是地狱入口的守卫者,长着许多头,通常三个,带有毒蛇似的尾巴。”-摘自”DictionaryofSubjectsandSymbolsinArt”•零知识证明协议计算机科学与技术学院计算机科学与技术学院零知识洞穴•步骤如下:•(1)Victor站在A点;•(2)Peggy一直走进洞穴,到达C点或者D点;•(3)在Peggy消失在洞穴中之后,Victor走到B点;•(4)Victor随机选择左通道或者右通道,要求Peggy从该通道出来;•(5)Peggy从Victor要求的通道出来,如果有必要就用咒语打开密门;•(6)Peggy和Victor重复步骤(1)至(5)n次。计算机科学与技术学院课程目标•了解密码学的基本概念•理解和掌握常用密码算法的加密和解密原理•理解安全协议的原理•掌握密码学在网络安全中的具体

1 / 60
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功