现代密码学PPT课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《现代密码学PPT课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 现代 密码学 PPT 课件
- 资源描述:
-
1、 现代密码学现代密码学 高等院校信息安全专业系列教材高等院校信息安全专业系列教材杨波杨波 主编主编总总 目目 录录第第1章章 引言引言第第2章章 流密码流密码第第3章章 分组密码体制分组密码体制第第4章章 公钥密码公钥密码第第5章章 密钥分配与密钥管理密钥分配与密钥管理第第6章章 消息认证和杂凑算法消息认证和杂凑算法第第7章章 数字签字和密码协议数字签字和密码协议第第8章章 网络加密与认证网络加密与认证第第1章章 引言引言1.1 信息安全面临的威胁信息安全面临的威胁1.2 信息安全的模型信息安全的模型1.3 密码学基本概念密码学基本概念信息在社会中的地位和作用越来越重要,已成为社信息在社会中的
2、地位和作用越来越重要,已成为社会发展的重要战略资源,信息技术改变着人们的生会发展的重要战略资源,信息技术改变着人们的生活和工作方式,信息产业已成为新的经济增长点,活和工作方式,信息产业已成为新的经济增长点,社会的信息化已成为当今世界发展的潮流和核心。社会的信息化已成为当今世界发展的潮流和核心。与此同时信息的安全问题也已成为世人关注的社会与此同时信息的安全问题也已成为世人关注的社会问题。人们对信息安全的认识随着网络的发展经历问题。人们对信息安全的认识随着网络的发展经历了一个由简单到复杂的过程。了一个由简单到复杂的过程。1.1 信息的安全威胁信息的安全威胁 1.1.1 安全威胁安全威胁20世纪世纪
3、70年代,主机时代的信息安全是面向单机的,年代,主机时代的信息安全是面向单机的,由于早期的用户主要是军方,信息安全的主要内容由于早期的用户主要是军方,信息安全的主要内容是信息的保密性。是信息的保密性。20世纪世纪80年代,微机和局域网的兴起带来了信息在年代,微机和局域网的兴起带来了信息在微机间的传输和用户间的共享问题,丰富了信息安微机间的传输和用户间的共享问题,丰富了信息安全的内涵,使人们认识到数据完整性、可用性的重全的内涵,使人们认识到数据完整性、可用性的重要性。安全服务、安全机制等基本框架,成为信息要性。安全服务、安全机制等基本框架,成为信息安全的重要内容。安全的重要内容。20世纪世纪90
4、年代,因特网爆炸性的发展把人类带进了年代,因特网爆炸性的发展把人类带进了一个新的生存空间。因特网具有高度分布、边界模一个新的生存空间。因特网具有高度分布、边界模糊、层次欠清、动态演化,而用户又在其中扮演主糊、层次欠清、动态演化,而用户又在其中扮演主角的特点,如何处理好这一复杂而又巨大的系统的角的特点,如何处理好这一复杂而又巨大的系统的安全,成为信息安全的主要问题。由于因特网的全安全,成为信息安全的主要问题。由于因特网的全球性、开放性、无缝连通性、共享性、动态性发展,球性、开放性、无缝连通性、共享性、动态性发展,使得任何人都可以自由地接入,其中有善者,也有使得任何人都可以自由地接入,其中有善者,
5、也有恶者。恶者会采用各种攻击手段进行破坏活动。信恶者。恶者会采用各种攻击手段进行破坏活动。信息安全面临的攻击可能会来自独立的犯罪者、有组息安全面临的攻击可能会来自独立的犯罪者、有组织的犯罪集团和国家情报机构。对信息的攻击具有织的犯罪集团和国家情报机构。对信息的攻击具有以下新特点:以下新特点: 无边界性、突发性、蔓延性和隐蔽性。无边界性、突发性、蔓延性和隐蔽性。因此要了解信息安全,首先应该知道信息安全面临因此要了解信息安全,首先应该知道信息安全面临哪些威胁。哪些威胁。信息安全所面临的威胁来自很多方面,并且随着时信息安全所面临的威胁来自很多方面,并且随着时间的变化而变化。这些威胁可以宏观地分为人为
6、威间的变化而变化。这些威胁可以宏观地分为人为威胁和自然威胁。胁和自然威胁。自然威胁可能来自于各种自然灾害、恶劣的场地环自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。境、电磁辐射和电磁干扰、网络设备自然老化等。这些事件有时会直接威胁信息的安全,影响信息的这些事件有时会直接威胁信息的安全,影响信息的存储媒质。存储媒质。本节主要讨论人为威胁,也就是对信息的人为攻击。本节主要讨论人为威胁,也就是对信息的人为攻击。这些攻击手段都是通过寻找系统的弱点,以便达到这些攻击手段都是通过寻找系统的弱点,以便达到破坏、欺骗、窃取数据等目的,造成经济上和政治破坏、欺骗、窃取数
7、据等目的,造成经济上和政治上不可估量的损失。人为攻击可分为被动攻击和主上不可估量的损失。人为攻击可分为被动攻击和主动攻击,如图动攻击,如图1.1所示。所示。图图1.1 攻击类型分类攻击类型分类1.被动攻击被动攻击被动攻击即窃听,是对系统的保密性进行攻击,如被动攻击即窃听,是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝等,以获取他搭线窃听、对文件或程序的非法拷贝等,以获取他人的信息。被动攻击又分为两类,一类是获取消息人的信息。被动攻击又分为两类,一类是获取消息的内容,很容易理解;第二类是进行业务流分析,的内容,很容易理解;第二类是进行业务流分析,假如我们通过某种手段,比如加密,使得
8、敌手从截假如我们通过某种手段,比如加密,使得敌手从截获的消息无法得到消息的真实内容,然而敌手却有获的消息无法得到消息的真实内容,然而敌手却有可能获得消息的格式、确定通信双方的位置和身份可能获得消息的格式、确定通信双方的位置和身份以及通信的次数和消息的长度,这些信息可能对通以及通信的次数和消息的长度,这些信息可能对通信双方来说是敏感的。信双方来说是敏感的。被动攻击因不对消息做任何修改,因而是难以检测被动攻击因不对消息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。的,所以抗击这种攻击的重点在于预防而非检测。2.主动攻击主动攻击这种攻击包括对数据流的某些篡改或产生某些这种攻击
9、包括对数据流的某些篡改或产生某些假的数据流。主动攻击又可分为以下三个子类:假的数据流。主动攻击又可分为以下三个子类:中断:是对系统的可用性进行攻击,如破坏计算中断:是对系统的可用性进行攻击,如破坏计算机硬件、网络或文件管理系统。机硬件、网络或文件管理系统。篡改:是对系统的完整性进行攻击,如修改数据篡改:是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。修改网络中传送的消息内容等。伪造:是对系统的真实性进行攻击。如在网络中伪造:是对系统的真实性进行攻击。如在网络中插入伪造的消息或在文件中插入
10、伪造的记录。插入伪造的消息或在文件中插入伪造的记录。绝对防止主动攻击是十分困难的,因为需要随时随绝对防止主动攻击是十分困难的,因为需要随时随地对通信设备和通信线路进行物理保护,因此抗击地对通信设备和通信线路进行物理保护,因此抗击主动攻击的主要途径是检测,以及对此攻击造成的主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。破坏进行恢复。 信息安全的人为威胁主要来自用户(恶意的或无恶信息安全的人为威胁主要来自用户(恶意的或无恶意的)和恶意软件的非法侵入。入侵信息系统的用意的)和恶意软件的非法侵入。入侵信息系统的用户也称为黑客,黑客可能是某个无恶意的人,其目户也称为黑客,黑客可能是某个无恶意
11、的人,其目的仅仅是破译和进入一个计算机系统;或者是某个的仅仅是破译和进入一个计算机系统;或者是某个心怀不满的雇员,其目的是对计算机系统实施破坏;心怀不满的雇员,其目的是对计算机系统实施破坏;也可能是一个犯罪分子,其目的是非法窃取系统资也可能是一个犯罪分子,其目的是非法窃取系统资源(如窃取信用卡号或非法资金传送),对数据进源(如窃取信用卡号或非法资金传送),对数据进行未授权的修改或破坏计算机系统。行未授权的修改或破坏计算机系统。1.1.2 入侵者和病毒入侵者和病毒恶意软件指病毒、蠕虫等恶意程序,可分为两类,恶意软件指病毒、蠕虫等恶意程序,可分为两类,如图如图1.2所示,一类需要主程序,另一类不需
12、要。前所示,一类需要主程序,另一类不需要。前者是某个程序中的一段,不能独立于实际的应用程者是某个程序中的一段,不能独立于实际的应用程序或系统程序;后者是能被操作系统调度和运行的序或系统程序;后者是能被操作系统调度和运行的独立程序。独立程序。图图1.2 恶意程序分类恶意程序分类对恶意软件也可根据其能否自我复制来进行分类。对恶意软件也可根据其能否自我复制来进行分类。不能自我复制的一般是程序段,这种程序段在主程不能自我复制的一般是程序段,这种程序段在主程序被调用执行时就可激活。能够自我复制的或者是序被调用执行时就可激活。能够自我复制的或者是程序段(病毒)或者是独立的程序(蠕虫、细菌程序段(病毒)或者
13、是独立的程序(蠕虫、细菌等),当这种程序段或独立的程序被执行时,可能等),当这种程序段或独立的程序被执行时,可能复制一个或多个自己的副本,以后这些副本可在这复制一个或多个自己的副本,以后这些副本可在这一系统或其他系统中被激活。以上仅是大致分类,一系统或其他系统中被激活。以上仅是大致分类,因为逻辑炸弹或特洛伊木马可能是病毒或蠕虫的一因为逻辑炸弹或特洛伊木马可能是病毒或蠕虫的一部分。部分。安全业务指安全防护措施,有以下安全业务指安全防护措施,有以下5种。种。1. 保密业务保密业务保护数据以防被动攻击。保护方式可根据保护范围保护数据以防被动攻击。保护方式可根据保护范围的大小分为若干级,其中最高级保护
14、可在一定时间的大小分为若干级,其中最高级保护可在一定时间范围内保护两个用户之间传输的所有数据,低级保范围内保护两个用户之间传输的所有数据,低级保护包括对单个消息的保护或对一个消息中某个特定护包括对单个消息的保护或对一个消息中某个特定域的保护。保密业务还包括对业务流实施的保密,域的保护。保密业务还包括对业务流实施的保密,防止敌手进行业务流分析以获得通信的信源、信宿、防止敌手进行业务流分析以获得通信的信源、信宿、次数、消息长度和其他信息。次数、消息长度和其他信息。1.1.3 安全业务安全业务2. 认证业务认证业务用于保证通信的真实性。在单向通信的情况下,认用于保证通信的真实性。在单向通信的情况下,
15、认证业务的功能是使接收者相信消息确实是由它自己证业务的功能是使接收者相信消息确实是由它自己所声称的那个信源发出的。在双向通信的情况下,所声称的那个信源发出的。在双向通信的情况下,例如计算机终端和主机的连接,在连接开始时,认例如计算机终端和主机的连接,在连接开始时,认证服务则使通信双方都相信对方是真实的(即的确证服务则使通信双方都相信对方是真实的(即的确是它所声称的实体);其次,认证业务还保证通信是它所声称的实体);其次,认证业务还保证通信双方的通信连接不能被第三方介入,以假冒其中的双方的通信连接不能被第三方介入,以假冒其中的一方而进行非授权的传输或接收。一方而进行非授权的传输或接收。3. 完整
16、性业务完整性业务和保密业务一样,完整性业务也能应用于消息流、和保密业务一样,完整性业务也能应用于消息流、单个消息或一个消息的某一选定域。用于消息流的单个消息或一个消息的某一选定域。用于消息流的完整性业务目的在于保证所接收的消息未经复制、完整性业务目的在于保证所接收的消息未经复制、插入、篡改、重排或重放,即保证接收的消息和所插入、篡改、重排或重放,即保证接收的消息和所发出的消息完全一样;这种服务还能对已毁坏的数发出的消息完全一样;这种服务还能对已毁坏的数据进行恢复,所以这种业务主要是针对对消息流的据进行恢复,所以这种业务主要是针对对消息流的篡改和业务拒绝的。应用于单个消息或一个消息某篡改和业务拒
17、绝的。应用于单个消息或一个消息某一选定域的完整性业务仅用来防止对消息的篡改。一选定域的完整性业务仅用来防止对消息的篡改。4. 不可否认业务不可否认业务用于防止通信双方中的某一方对所传输消息的否认,用于防止通信双方中的某一方对所传输消息的否认,因此,一个消息发出后,接收者能够证明这一消息因此,一个消息发出后,接收者能够证明这一消息的确是由通信的另一方发出的。类似地,当一个消的确是由通信的另一方发出的。类似地,当一个消息被接收后,发出者能够证明这一消息的确已被通息被接收后,发出者能够证明这一消息的确已被通信的另一方接收了。信的另一方接收了。5. 访问控制访问控制访问控制的目标是防止对网络资源的非授
18、权访问,访问控制的目标是防止对网络资源的非授权访问,控制的实现方式是认证,即检查欲访问某一资源的控制的实现方式是认证,即检查欲访问某一资源的用户是否具有访问权。用户是否具有访问权。信息安全的基本模型可以用图信息安全的基本模型可以用图1.3来表示。来表示。1.2 信息安全的模型信息安全的模型图图1.3 信息安全的基本模型信息安全的基本模型通信双方欲传递某个消息,需通过以下方式建立一通信双方欲传递某个消息,需通过以下方式建立一个逻辑上的信息通道:个逻辑上的信息通道: 首先在网络中定义从发送方首先在网络中定义从发送方到接收方的一个路由,然后在该路由上共同执行通到接收方的一个路由,然后在该路由上共同执
19、行通信协议。信协议。如果需要保护所传信息以防敌手对其保密性、认证如果需要保护所传信息以防敌手对其保密性、认证性等构成的威胁,则需要考虑通信的安全性。安全性等构成的威胁,则需要考虑通信的安全性。安全传输技术有以下两个基本成分:传输技术有以下两个基本成分: 消息的安全传输,消息的安全传输, 包括对消息的加密和认证。加包括对消息的加密和认证。加密的目的是将消息搞乱以使敌手无法读懂,认证的密的目的是将消息搞乱以使敌手无法读懂,认证的目的是检查发送者的身份。目的是检查发送者的身份。 通信双方共享的某些秘密信息,如加密密钥。通信双方共享的某些秘密信息,如加密密钥。为获得消息的安全传输,可能还需要一个可信的
20、第为获得消息的安全传输,可能还需要一个可信的第三方,其作用可能是负责向通信双方发布秘密信息三方,其作用可能是负责向通信双方发布秘密信息或者在通信双方有争议时进行仲裁。或者在通信双方有争议时进行仲裁。安全的网络通信必须考虑以下安全的网络通信必须考虑以下4个方面:个方面: 加密算法。加密算法。 用于加密算法的秘密信息。用于加密算法的秘密信息。 秘密信息的分布和共享。秘密信息的分布和共享。 使用加密算法和秘密信息以获得安全服务所需的使用加密算法和秘密信息以获得安全服务所需的协议。协议。以上考虑的是信息安全的一般模型,然而还有其他以上考虑的是信息安全的一般模型,然而还有其他一些情况。图一些情况。图1.
展开阅读全文