信息安全技术参考 课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全技术参考 课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术参考 课件 信息 安全技术 参考
- 资源描述:
-
1、第1章 信息安全技术概述安全攻击 信息在存储、共享和传输中,可能会被非法窃听、截取、篡改和破坏,这些危及信息系统安全的活动称为安全攻击安全攻击 安全攻击分为主动攻击主动攻击和被动攻击被动攻击 被动攻击的特征被动攻击的特征是对传输进行窃听和监测。被动攻击的目的是获得传输的信息,不对信息作任何改动 被动攻击主要威胁信息的保密性被动攻击主要威胁信息的保密性 常见的被动攻击包括消息内容的泄漏和流量分析等 主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作 主动攻击主要威胁信息的完整性、可用性和真实性 常见的主动攻击包括:伪装、篡改、重放和拒绝服务 常见的安全攻击 消息内容的泄漏消息内容的泄漏
2、:消息的内容被泄露或透露给某个非授权的实体 流量分析流量分析(Traffic Analysis):通过分析通信双方的标识、通信频度、消息格式等信息来达到自己的目的 篡改篡改:指对合法用户之间的通信消息进行修改或者改变消息的顺序 伪装伪装:指一个实体冒充另一个实体 重放重放:将获得的信息再次发送以期望获得合法用户的利益 拒绝服务拒绝服务(denial of service):指阻止对信息或其他资源的合法访问。安全机制 阻止安全攻击及恢复系统的机制称为安全安全机制机制 OSI安全框架将安全机制分为特定的安全机特定的安全机制和普遍的安全机制制和普遍的安全机制 一个特定的安全机制是在同一时间只针对一种
3、安全服务实施一种技术或软件 一般安全机制和特定安全机制不同的一个要素是,一般安全机制不能应用到OSI参考模型的任一层上 特定的安全机制特定的安全机制包括:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证 普遍的安全机制普遍的安全机制包括:可信功能机制、安全标签机制、事件检测机制、审计跟踪机制、安全恢复机制 与安全服务有关的机制安全服务有关的机制是加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。与管理相关的机制管理相关的机制是可信功能机制,安全标签机制,事件检测机制,审计跟踪机制和安全恢复机制 安全目标 信息安全的目标信息安全的目标是指能够满足一
4、个组织或者个人的所有安全需求 通常强调CIA三元组的目标,即保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)由于这些目标常常是互相矛盾的,因此需要在这些目标中找到一个合适的平衡点。例如,简单地阻止所有人访问一个资源,就可以实现该资源的保密性,但这样做就不满足可用性。安全需求 可用性可用性(Availability):确保授权的用户在需要时可以访问信息 完整性完整性(Integrity):保护信息和信息处理方法的准确性和原始性 保密性保密性(Confidentiality):确保信息只被授权人访问 可追溯性可追溯性(Accountabil
5、ity):确保实体的行动可被跟踪 保障保障(Assurance):是对安全措施信任的基础,保障是指系统具有足够的能力保护无意的错误以及能够抵抗故意渗透 安全需求之间的关系安全需求之间的关系安全需求之间的关系 保密性依赖于完整性保密性依赖于完整性,如果系统没有完整性,保密性就失去意义 同样完整性也依赖于保密性完整性也依赖于保密性,如果不能保证保密性,完整性也将不能成立 可用性和可追溯性可用性和可追溯性都由保密性和完整性支持 上面提到的这些安全需求都依赖于保保障障安全服务模型 安全服务安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务 安全机制是
6、安全服务的基础 安全服务安全服务是利用一种或多种安全机制阻止安全攻击,保证系统或者数据传输有足够的安全性 图1.3是一个综合安全服务模型综合安全服务模型,该模型揭示了主主要安全服务和支撑安全服务要安全服务和支撑安全服务之间的关系 模型主要由三个部分组成:支撑服务,预防服务支撑服务,预防服务和恢复相关的服务和恢复相关的服务 支撑服务支撑服务是其他服务的基础,主要包括:-鉴别(鉴别(Identification):它表示能够独特地识别系统中所有实体-密钥管理密钥管理:该服务表示以安全的方式管理密钥。密钥常常用于鉴别一个实体-安全性管理(安全性管理(Security administration):
7、系统的所有安全属性必须进行管理。如安装新的服务,更新已有的服务,监控以保证所提供的服务是可操作的-系统保护系统保护:系统保护通常表示对技术执行的全面信任 预防服务预防服务能够阻止安全漏洞的发生,包括:-受保护的通信受保护的通信:该服务是保护实体之间的通信-认证(认证(Authentication):保证通信的实体是它所声称的实体,也就是验证实体身份-授权(授权(Authorization):授权表示允许一个实体对一个给定系统作一些行动,如访问一个资源。-访问控制访问控制(Access Control):防止非授权使用资源,即控制谁访问资源,在什么条件下访问,能够访问什么等-不可否认(不可否认(
8、Non-repudiation):它是与责任相关的服务,指发送方和接受方都不能否认发送和接收到的信息。-交易隐私(交易隐私(Transaction privacy):该服务保护任何数字交易的隐私 检测与恢复服务检测与恢复服务主要是关于安全漏洞的检测,以及采取行动恢复或者降低这些安全漏洞产生的影响,主要包括:-审计审计(Audit):当安全漏洞被检测到时,审计安全相关的事件是非常重要的。它是在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因,以便对系统进行恢复-入侵检测入侵检测(Intrusion detection):该服务主要监控危害系统安全的可疑行为,以便尽早地采用额外的安全机制来使
9、系统更安全-整体检验整体检验(Proof of wholeness):整体检验服务主要是检验系统或者数据仍然是否是完整的-恢复安全状态恢复安全状态(Restore secure state):该服务指当安全漏洞发生时,系统必须能够恢复到安全的状态安全目标、需求、服务和机制之间的关系安全目标、需求、服务和机制之间的关系 安全机制安全机制安全机制安全服务安全服务安全服务安全服务安全需求安全需求安全目标安全目标、需求、服务和机制之间的关系安全目标、需求、服务和机制之间的关系 全部安全需求的实现才能达到安全目标 不同的安全服务的联合能够实现不同的安全需求 一个安全服务可能是多个安全需求的组成要素 同样
10、,不同的安全机制联合能够完成不同的安全服务 一个安全机制也可能是多个安全服务的构成要素 表1.1表示了一些安全服务和安全需求之间的关系 表1.1说明了不是所有的安全需求都强制性不是所有的安全需求都强制性地要求所有安全服务地要求所有安全服务 但是这些安全服务并不是完全可以忽略但是这些安全服务并不是完全可以忽略 因为这些安全服务可能间接地使用 如上表中的鉴别和密钥管理两个安全服务仅仅是完整性、保密性和可追溯性所要求的,不是可用性和保障必须的,但可用性是依赖于完整性和保密性。保障则与可用性、完整性、保密性和可追溯性相关 所以一个密钥管理服务将影响所有的安全需求信息安全模型 大多数信息安全涉及通信双方
11、在网络传输过程中的数据安全和计算机系统中数据安全。图1.5是一个典型的网络安全模型。从网络安全模型可以看到,设计安全服务设计安全服务应包括下面的四个方面的内容应包括下面的四个方面的内容:-设计一个恰当的安全变换算法,该算法应有足够强安全性,不会被攻击者有效地攻破。-产生安全变换中所需要的秘密信息,如密钥。-设计分配和共享秘密信息的方法。-指明通信双方使用的协议,该协议利用安全算法和秘密信息实现系统所需要安全服务 网络安全协议 通过对TCP/IP参考模型各层增加一些安全协议来保证安全。这些安全协议主要分布在最高三层,主要有:网络层的安全协议网络层的安全协议:IPSec 传输层的安全协议传输层的安
12、全协议:SSL/TLS 应用层的安全协议应用层的安全协议:SHTTP(Web安全协议)、PGP(电子邮件安全协议)、S/MIME(电子邮件安全协议)、MOSS(电子邮件安全协议)、PEM(电子邮件安全协议)、SSH(远程登录安全协议)、Kerberos(网络认证协议)等 上面提到的一些协议将在本书的后面章节进行详细介绍 第2章 对称加密技术 主要知识点主要知识点:-对称密码模型对称密码模型 -密码攻击密码攻击 -古典加密技术古典加密技术 -数据加密标准数据加密标准 -高级加密标准高级加密标准-流密码 -分组密码工作模式 -随机数的产生 -对称密码的密钥分配 密码技术主要分为对称密码技术对称密码
13、技术和非对称密码技非对称密码技术术 对称密码技术中,加密密钥和解密密钥相同,或者一个密钥可以从另一个导出 非对称密码技术则使用两个密钥,加密密钥和解密密钥不同,非对称密码技术则产生于20世纪70年代 20世纪70年代以前的加密技术都是对称加密技术对称加密技术,这个时期的加密技术也称为古典加密技术古典加密技术。古典加密技术一般将加密算法保密,而现代的对称加密技术则公开加密算法,加密算法的安全性只取决于密钥,不依赖于算法密码学的基本概念 密码学密码学(Cryptology)包括密码编码学密码编码学(Cryptography),和密码分析学和密码分析学(Cryptanalysis)密码编码学密码编码
14、学是研究加密原理与方法,使消息保密的技术和科学,它的目的是掩盖消息内容 密码分析学密码分析学则是研究破解密文的原理与方法 密码分析者密码分析者(Cryptanalyst)是从事密码分析的专业人员 被伪装的原始的消息(Message)称为明文明文(Plaintext)将明文转换为密文过程称为加密加密(Encryption)加了密的消息称为密文密文(Ciphertext)把密文转变为明文的过程称为解密解密(Decryption)从明文到密文转换的算法称为密码密码(Cipher)一个加密系统采用的基本工作方式叫做密码体制密码体制(Cryptosystem)在密码学中见到“系统或体制系统或体制”(Sy
15、stem)、“方方案案”(Scheme)和“算法算法”(Algorithm)等术语本质上是一回事 加密和解密算法通常是在一组密钥密钥(Key)控制下进行的,分别称为加密密钥加密密钥和解密密钥解密密钥 如果加密密钥和解密密钥相同,则密码系统为对对称密码系统称密码系统 对称密码模型 对称密码也称传统密码,它的特点是发送方和接收方共享一个密钥 对称密码分为两类:分组密码分组密码(Block Ciphers)和流密码流密码(Stream Ciphers)分组密码也称为块密码,它是将信息分成一块(组),每次操作(如加密和解密)是针对一组而言 流密码也称序列密码,它是每次加密(或者解密)一位或者一个字节
16、一个对称密码系统(也称密码体制)有五个组成部分组成。用数学符号来描述为SM,C,K,E,D,如图3.2所示。(1)明文空间M,是全体明文的集合。(2)密文空间C,表示全体密文的集合。(3)密钥空间K,表示全体密钥的集合,包括加密密钥和解密密钥。(4)加密算法E,表示由明文到密文的变换。(5)解密算法D,表示由密文到文明的变换。明 文加密算法解密算法明 文传输通道MMCC攻击者接收方发送方密钥源安全通道KK图3.2 对称密码系统模型 对明文M用密钥K,使用加密算法E进行加密常常表示为Ek(M),同样用密钥K使用解密算法D对密文C进行解密表示为Dk(C)在对称加密体制中,密解密密钥相同,有:CEk
17、(M)MDk(C)Dk(Ek(M)密码体制至少满足的条件 (1)已知明文M和加密密钥K时,计算CEk(M)容易 (2)加密算法必须足够强大,使破译者不能仅根据密文破译消息,即在不知道解密密钥K时,由密文C计算出明文M是不可行的(3)由于对称密码系统双方使用相同的密钥,因此还必须保证能够安全地产生密钥,并且能够以安全的形式将密钥分发给双方(4)对称密码系统的安全只依赖于密钥的保密,不依赖于加密和解密算法的保密 密码攻击密码攻击 分析一个密码系统是否是安全,一般是在假定攻假定攻击者知道所使用的密码系统击者知道所使用的密码系统情况下进行分析的 如:密码分析者可以得到密文,知道明文的统计特性,加密体制
18、,密钥空间及其统计特性 这个假设称为Kerckhoff假设假设 分析一个密码系统的安全性一般是建立在这个假设的基础上 对称密码体制的攻击有两种方法:密码分析密码分析和穷穷举攻击举攻击(Brute Force Search)密码分析密码分析是依赖加密算法的性质和明文的一般特征等试图破译密文得到明文或试图获得密钥的过程 穷举攻击穷举攻击则是试遍所有可能的密钥对所获密文进行解密,直至得到正确的明文;或者用一个确定的密钥对所有可能的明文进行加密,直至得到所获得的密文 穷举攻击 穷举攻击是最基本也是比较有效的一种攻击方法 从理论上讲,可以尝试所有的密钥 穷举攻击的代价与密钥大小成正比 密码算法可以通过增
19、大密钥位数或加大解密(加密)算法的复杂性来对抗穷举攻击 表3.1是穷尽密钥空间所需的时间。从表中我们可以发现,当密钥长度达到128位以上时,以目前的资源来说,穷举攻击将不成功 密码攻击类型 密码分析是基于Kerckhoff假设 密码分析者所使用的策略取决于加密方案的性质以及可供密码分析者使用的信息 根据密码分析者所知的信息量,把对密码的攻击分为:唯密文攻击唯密文攻击,已知明文攻击已知明文攻击,选择选择明文攻击明文攻击,选择密文攻击选择密文攻击,选择文本攻击选择文本攻击 唯密文攻击唯密文攻击(Ciphertext-Only Attack):密码分析者知道知道:加密算法和待破译的密文加密算法和待破
20、译的密文.已知明文攻击已知明文攻击(Known-Plaintext Attack):密码分析者除知道加密算法加密算法和待破译的密文待破译的密文外,而且也知道,有一些明文和同一个密钥同一个密钥加密的这些明文所对应的密文即知道一定数量的明文和对应的密一定数量的明文和对应的密文文 选择明文攻击选择明文攻击(Chosen-Plaintext Attack):密码分析者知道加密算法加密算法和待破译的密文待破译的密文,并且可以得到所需要的任何明文所对应的密文,这些明文和待破译的密文是用同一密钥加密得来的,即知道选择的明文和对应的密文选择的明文和对应的密文。如在公钥密码体制中,攻击者可以利用公钥加密他任意选
21、定的明文 选择密文攻击选择密文攻击(Chosen-Ciphertext Attack):密码分析者知道加密算法加密算法和待破译的密文待破译的密文,密码分析者能选择不同的被加密的密文,并可得到对应的解密的明文,即知道选择的密文和对应的明文选择的密文和对应的明文。解密这些密文所使用的密钥与解密待破解的密文的密钥是一样的。这种攻击主要用于公钥密码算法。选择文本攻击选择文本攻击(Chosen Text Attack):选择文本攻击是选择明文攻击和选择密文攻击的结合。密码分析者知道加密算法加密算法和待破译的密文待破译的密文,并且知道任意选择的明文和它对应的密文任意选择的明文和它对应的密文,这些明文和待破
22、译的密文是用同一密钥加密得来的,以及有目的选择的密文和它对应的明文,解密这些密文所使用的密钥与解密待破解的密文的密钥是一样的。如果一个密码系统能够抵抗选择明文攻击,那么它也能抵抗唯密文攻击和已知明文攻击 在这几种攻击类型中,唯密文攻击难度最大,因为攻击者可利用的信息最少 对密码设计者而言,被设计的加密算法一般要能经受得住已知明文的攻击 如果无论攻击者有多少密文,由一个加密算法产生的这些密文中包含的信息不足以唯一决定对应的明文,也无论用什么技术方法进行攻击都不能被攻破,这种加密算法是绝对安全绝对安全(Unconditional Security)除一次一密(One-Time Pad)外,没有绝对
23、安全的加密算法 一般来说,加密算法的使用者应该挑选满足下列标准中的一个或两个的算法:(1)破译该密码的成本超过被加密信息的价值。(2)破译该密码的时间超过该信息有用的生命周期。如果满足上述的两个准则,一个加密算法就可认为是在计算上安全计算上安全(Computational Security)的 计算上安全是指在计算能力有限的的情况下(如计算所需时间比宇宙生存时间还长),无法破解此密文 目前的加密算法一般是计算上安全的 密码分析方法 当密钥长度增加到一定的大小时,穷举攻击变得不实际 比较流行的密码分析方法是线性密码分析线性密码分析和差分密码分析差分密码分析 线性分析线性分析是一种已知明文攻击 线
24、性分析线性分析是一种统计攻击,它以求线性近似为基础。通过寻找现代密码算法变换的线性近似来攻击 用这种方法只需要知道243个已知明文的情况下就可以找到DES的密钥 差分密码分析差分密码分析在许多方面与线性密码分析相似 它与线性密码分析的主要区别在于差分密码分析包含了将两个输入的异或与其相对应的两个输出的异或相比较 差分密码分析也是一个选择明文攻击 差分密码分析出现于20世纪 70年代,但在1990年才公开发表 它的基本思想基本思想是:通过分析明文对的差值与密文对的差值的影响来恢复某些密钥位 差分分析可用来攻击任何由迭代一个固定的轮函数的结构的密码 古典加密技术 古典加密技术主要使用代换代换或者置
25、换置换技术 代换代换是将明文字母替换成其他字母、数字或者符号 置换置换则保持明文的所有字母不变,只是打乱明文字母的位置和次序 古典代换加密技术分为两类:单字母代换密码单字母代换密码,它将明文的一个字符用相应的一个密文字符代替。多字母代换密码多字母代换密码,它是对多于一个字母进行代换 单字母代换密码中又分为单表代换密码单表代换密码和多表代多表代换密码换密码 单表代换密码单表代换密码只使用一个密文字母表,并且用密文字母表中的一个字母来代替一个明文字母表中的一个字母 多表代换密码多表代换密码是将明文消息中出现的同一个字母,在加密时不是完全被同一个固定的字母代换,而是根据其出现的位置次序,用不同的字母
展开阅读全文