计算机安全保密第一讲.ppt.ppt

上传人:仙人指路1688 文档编号:2658933 上传时间:2023-02-21 格式:PPT 页数:73 大小:440KB
返回 下载 相关 举报
计算机安全保密第一讲.ppt.ppt_第1页
第1页 / 共73页
计算机安全保密第一讲.ppt.ppt_第2页
第2页 / 共73页
计算机安全保密第一讲.ppt.ppt_第3页
第3页 / 共73页
计算机安全保密第一讲.ppt.ppt_第4页
第4页 / 共73页
计算机安全保密第一讲.ppt.ppt_第5页
第5页 / 共73页
点击查看更多>>
资源描述

《计算机安全保密第一讲.ppt.ppt》由会员分享,可在线阅读,更多相关《计算机安全保密第一讲.ppt.ppt(73页珍藏版)》请在三一办公上搜索。

1、计算机安全与保密,唐明武汉大学计算机学院,教材,实用密码学与计算机数据安全李克洪主编,东北大学出版社,参考书目,密码编码学与网络安全原理与实践(第三版),William Stallings,刘玉珍等译,2004。杨明,胥光辉等译密码编码学与网络安全:原理与实践(第二版),电子工业出版社,2001,4张焕国等,密码学引论,武汉大学出版社,2003卿斯汉,密码学与计算机网络安全,清华大学出版社,2001。通信保密技术,中国人民解放军总装备部军事训练教材编辑工作委员会,国防工业出版社,2003。傅建明、彭国军等,计算机病毒分析与对抗。武汉大学出版社,2004。王丽娜,信息隐藏技术及应用。武汉大学出版

2、社,2003。,考试,总成绩平时成绩30%期末考试70%平时成绩:课堂表现、作业期末考试:闭卷考试,课程内容,计算机安全保密概论密码学的数学基础传统加密方法对称密钥算法公开密钥算法序列密码密码技术黑客与黑客攻击网络防范(防火墙、IDS、VPN)Windows安全配置计算机病毒与反病毒技术,1.计算机安全保密概论,主要内容:1.1计算机安全及信息保密的意义1.2计算机安全与信息保密研究的内容1.3密码学基本概念1.4计算机安全保密性的衡量1.5计算机安全保密的实现1.6安全保密机构,1.1 计算机安全及信息保密的意义,Internet 的迅速普及,网络逐渐与我们的日常生活息息相关。网络技术飞速发

3、展,利用计算机犯罪的案例与日俱增绝大多数的新用户缺乏网络和信息安全方面的经验上网用户激增,黑客技术门槛降低。网络配置的复杂性导致的安全性问题系统自身的缺陷,网络技术的发展带来的问题,攻击者非法接收甚至修改一些秘密信息非法用户冒充合法用户操纵计算机终端获取机密情报非法信息进入计算机系统合法信息遭到破坏黄色出版物通过网络迅速传播文件、邮件传输携带病毒,Email,Web,ISP门户网站,复杂程度,时间,Internet 变得越来越重要,网络安全问题日益突出,CERT有关安全事件的统计 计算机紧急响应组织(CERT),CERT有关安全事件的统计,代码攻击的损失程度,恶意代码攻击的年度损失,为什么网络

4、安全变得非常重要,进行网络攻击变得越来越简单越来越多的个人或公司连入Internet并不是所有的用户都具有基本的安全知识,为什么网络安全变得非常重要,入侵者的攻击他们在不懈努力,试图攻破各种系统的安全方案出于政治的、经济的、商业的、或者个人的目的病毒及破坏性程序的制造者:善意地和恶意地破坏系统网络黑客:试图从网络内部或外部进行非法的入侵,攻击系统,达到破坏系统或窃取信息的目的网络和计算机技术的爱好者:为了显示其能力在 Internet 上大量公开的攻击手段和攻击程序人为的破坏和误操作,信息安全包括数据安全和系统安全 数据安全受到四个方面的威胁 设信息是从源地址流向目的地址,那么正常的信息流向是

5、:,信息源,信息目的地,威胁类型,使在用信息系统毁坏或不能使用的攻击,破坏可用性(availability)。如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。如DoS、DDoS攻击。,信息源,信息目的地,中断威胁,一个非授权方介入系统的攻击,破坏保密性(confidentiality).非授权方可以是一个人,一个程序,一台微机。这种攻击包括搭线窃听、网络数据捕获,文件或程序的不正当拷贝。,信息源,信息目的地,侦听威胁,一个非授权方不仅介入系统而且在系统中瞎捣乱的攻击,破坏完整性(integrity).这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。,信息源,信

6、息目的地,修改威胁,一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)的攻击。包括网络中插入假信件,或者在文件中追加记录(如在论坛添加管理员账号)等。,信息源,信息目的地,伪造威胁,网络系统面临的安全威胁,身份窃取和冒充合法用户通过窃取或假冒合法用户的身份非法占用他人资源。非授权访问对网络设备或信息资源进行非正常使用或越权使用。信息窃取和泄漏非法窃取网络中的重要信息资源。破坏数据完整性非法删除、修改、破坏网络中的信息资源,干扰用户的正常使用。干扰系统正常运行改变系统的正常运行方式。,拒绝服务 网络系统的通信和服务被非法终止或无限延迟。否认通信事务的参与者事后否认曾参与活

7、动。数据流分析通过分析网络中的数据流量、流向和流速,非法获取信息。病毒、恶意软件攻击通过网络传播病毒、恶意的Java和Active X等。内部人员违规操作 内部人员由于利益等因素的驱使有意违规操作。,网络安全需求,保密性 confidentiality消息的内容通信的信源、信宿、次数、消息长度完整性 integrity确保消息在传输中未经复制、插入、篡改、重排、重放不可否认性 disrepudiation/non-repudiationB收到消息后能证明是A发出的A确定是与B通信B确定是与A通信可用性availability保证信道的可用性(DOS)访问控制防止对网络资源的非授权访问,信息安全

8、是涉及面极广的系统,要实现真正意义上的安全保密,必须同时从法规政策、管理、技术三个层面全方位采取有效措施,其中包括:正确的认识先进的技术严格的管理完善的法规坚实的理论,安全保障,信息安全的重要性左的认识往往过分强调信息安全的重要性,夸大危害和后果,不讲利弊的辩证关系,动不动提到国家安全的高度。右的认识则对信息安全过分不重视,看不到网络入侵所造成的严重后果,因而没有投入必要的人、财、物力来加强网络的安全性,未能采取正确的安全策略和安全机制。需求的准确性用户首先对自身系统所面临的威胁进行风险评估,决定所需要的安全服务,选择相应的安全机制,然后集成先进的安全技术,提供可靠的安全功能,形成一个良好的信

9、息安全方案,并能正确实现,就能在享受网络信息化优势的同时,把风险减到最小。,正确的认识,风险意识风险意识的建立是以利弊分析为基础的 利弊分析利弊分析是具体的,需要将抽象事物要具体量化,笼统的分析是得不出准确的结果的。应当把安全所投入的经费和所带来的效益作一详细的分析。建设投入和运行投入很容易量化,经济效益和损失也较容易量化,但社会效益和损失不好量化。特定的安全系统是一个实在的运行系统,应当以量化的指标来衡量其效益或损失。,正确的认识,先进的技术,当前普遍采用的技术大致有规模化密钥管理技术虚拟网技术防火墙技术入侵监控技术安全漏洞扫描技术网络防病毒技术加密技术鉴别和数字签名技术等可以综合应用,构成

10、多层次的网络安全解决方案。,安全管理按照不同业务系统而不同 在开放业务系统中,根据网络安全监测软件的实际测试,一个没有安全防护措施的网络,其安全漏洞通常有1500个左右。其中用户口令的保管对系统安全至关重要。实际上,网络用户中很谨慎地使用或保管口令的人很少,因此被窃取概率很大。在封闭环境或专用网特别是涉密网络系统中,各用户单位应建立相应的信息安全管理规则,确定大家共同遵循的规范,以加强内部管理,保证信息安全技术按预定的安全设计无差错运行。同时依据信息安全评估标准,建立安全审计和安全跟踪体系,建立必要的信息安全管理系统。只有提高全体人员的信息安全意识,才能真正增强整个信息系统的安全效能。,严格的

11、管理,1998年5月22日总统令(PDD-63):保护美国关键基础设施围绕“信息保障”成立了多个组织,包括:全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应行动组等十多个全国性机构1998年美国国家安全局(NSA)制定了信息保障技术框架(IATF),提出了“深度防御策略”,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的深度防御目标2000年1月,发布保卫美国计算机空间保护信息系统的国家计划。分析了美国关键基础设施所面临的威胁,确定了计划的目标和范围,制定出联邦政府关键基础设施保护计划(民用机构和国防部),以及私营部门

12、、洲和地方政府的关键基础设施保障框架。,完善的法规(美国),1995年颁布联邦信息、信息化和信息保护法,为提供高效益、高质量的信息保障创造条件,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。1997年出台俄罗斯国家安全构想。明确提出“保障国家安全应把保障经济安全放在第一位”,而“信息安全又是经济安全的重中之重。2000年普京总统批准了国家信息安全学说,明确了联邦信息安全建设的任务、原则和主要内容。第一次明确了俄罗斯在信息领域的利益是什么,受到的威胁是什么,以及为确保信息安全首先要采取的措施等。,完善的法规(俄罗斯),出台21世纪信息通信构想和信息通信产业技术战略,强调“信息安全

13、保障是日本综合安全保障体系的核心”。加紧建立与信安全相关的政策和法律法规,发布了信息通信网络安全可靠性基准和IT安全政策指南。成立了信息安全措施促进办公室,综合安全保障阁僚会议、IT安全专家委员会和内阁办公室下的IT安全分局。,完善的法规(日本),制定了一系列基本管理办法“中华人民共和国计算机安全保护条例”“中华人民共和国商用密码管理条例”“计算机信息网络国际联网管理暂行办法”“计算机信息网络国际联网安全保护管理办法”“计算机信息系统安全等级划分标准”等刑法修订中,增加了有关计算机犯罪的条款2005年4月1日,电子签名法尚未形成完整的体系,完善的法规(中国),我国信息化建设基础设备依靠国外引进

14、,信息安全防护能力只是处于相对安全阶段,无法做到自主性安全防护和有效监控:核心芯片系统内核程序源码其它大型应用系统信息安全学科的基础性研究工作信息安全评估方法学的研究尚处于跟踪学习研究阶段。,我国信息安全建设的现状,国内开发研制的一些防火墙、安全路由器、安全网关、“黑客”入侵检测、系统弱点扫描软件等在完善性、规范性、实用性方面还存许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面与先进国家产品和系统相比还存在很大差距。信息安全是一个综合性交叉学科领域,它涉及应用数学、密码学、计算机、通信、控制、人工智能、安全工程、人文科学等诸多学科,是近几年迅速发展的一个热点学科领域。信息对

15、抗和信息防护是其核心热点,它的研究和发展又将刺激、推动和促进相关学科的研究和发展。,我国信息安全建设的现状,制定了国家、行业信息安全管理的政策、法律、法规按照国家通用准则建立了代表国家对信息安全产品、信息技术和信息系统安全性以及信息安全服务实施公正性评测的技术职能机构中国国家信息安全测评认证中心和行业中心建立了支撑网络信息安全研究的国家重点实验室和部门实验室。,我国信息安全建设的现状,有关信息安全方面的研究近几年也异常活跃,各种学术会议相继召开,已出版许多专著、论文,在有关高等院校已建立了相关系所、开设了相关课程,并开始培养自己的硕士、博士研究生。我国信息安全已摆脱了单纯模仿的阶段,开始进入自

16、主创新的新阶段,特别需要开展信息安全基础理论研究,大力推动我国自主的信息安全产业的发展。,我国信息安全建设的现状,1.2 计算机安全与信息保密研究的内容,加密算法、体制、协议及相关技术操作系统的安全数据库安全计算机网络安全计算机病毒与蠕虫防范,1.3 密码学基本概念,密码学的历史密码学的研究和应用从政府、军队走向民间;DES算法的诞生(1977年)公开密钥密码体制的问世(RSA,1978年)密码技术在各行业的广泛应用,出现各种实用保密系统。密码学的发展:传统密码学阶段:计算机出现以前计算机密码学阶段算法保密-密钥保密-解密密钥保密,什么是密码学?,密码学(Cryptology)=密码编码学Cr

17、yptography+密码分析学Cryptoanalysis密码编码学=(研究信息保密的技术和科学,“好的”密码系统)密码分析学=研究破译密文的科学,密码的概念,密码密码(cipher)也叫算法(algorithm),是用于加密和解密的数学函数。(通常情况下有两个相关的函数,一个用来加密,一个用来解密)如果保密性的实现是基于保持算法的秘密,这种算法称为受限制的(restricted)算法。受限制的算法不可能进行质量控制或标准化。每个用户和组织必须使用他们自己唯一的算法。,基于算法的保密模型,A、B保密通信:A如何能确信他的信不会被第三方窃取;B如何能确信他收到的信是A发给他的。明文:原始可理解

18、的消息或数据密文:看似随机而杂乱的数据,依赖于明文和密钥。加密:将明文变换成密文的过程解密:密文还原成原来的明文的过程,密码系统的模型,受限制的算法不可能进行质量控制或标准化。每个用户和组织必须使用他们自己唯一的算法。现代密码学用密钥(key)解决了这个问题。,基于密钥的保密模型,算法:用于加密和解密的数学函数。密钥:一串适当长度的字符串或数字串,可以控制加密和解密的过程。密钥空间:密钥的取值范围。,密钥加密体制,所有这些算法的安全性都基于密钥的安全性;而不是基于算法的安全性。这就意味着算法可以公开,也可以被分析,可以大量生产使用算法的产品,即使偷听者知道你的算法也没有关系。,密文,A加密,B

19、解密,明文,密文,原始明文,密钥,密钥,A加密,B解密,明文,原始明文,加密密钥,解密密钥,密码系统,密码系统由(cryptosystem)密码算法以及所有可能的明文、密文和密钥组成。基于密钥的密码系统分为两类:对称密钥密码体制(私钥加密算法)公开密钥密码体制(非对称算法),对称算法,对称算法(symmetric algorithm)有时又叫传统密码算法:加密密钥能够从解密密钥推算出来,反过来也成立。在大多数对称算法中,加密/解密的密钥是相同的。这些算法也叫做秘密密钥算法或单钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进

20、行加/解密。只要通信需要保密,密钥就必须保密。,对称算法的分类,对称算法可以分为两类:一次只对明文中的单个位(有时对字节)运算的算法称为序列算法(stream algorithm)或序列密码(stream cipher)。另一类算法是对明文的一组位进行运算,这些位称为分组(block),相应的算法称为分组算法(block algorithm)或分组密码(block cipher)。,使用对称密码体制通信,假定通信双方分别为Alice和Bob加密方Alice将商定的密钥秘密地传递给解密方Bob。Alice 用商定的密钥加密她的消息,然后传送给Bob。Bob用Alice传来的密钥解密Alice的消

21、息。,Bob,Alice,密钥,密文,对称密码体制的不足,必须经常更换密钥,密钥传递过程容易泄露。如果密钥被窃取了,攻击者就能解密所有消息,并可以假装是其中一方。网络中每对用户必须使用不同的密钥,因此密钥总数随着用户的增加而迅速增加,难以管理。n个用户需要的密钥总数=n(n-1)/210个用户需要45个密钥100个用户需要4950个不同的密钥无法满足互不相识的人进行私人谈话的保密性问题。难以解决数字签名的问题。,非对称算法及其优点,公开密钥算法(public-key algorithm,即非对称算法):用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的长

22、时间内)。加密密钥可以公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。在这些系统中,加密密钥叫做公开密钥(public key),解密密钥叫做私人密钥(private key)。可实现数字签名和数字鉴别。,使用公钥密码体制通信,假定通信双方分别为Alice和BobAlice和Bob选用一个公开密钥密码系统Bob将他的公开密钥传送给AliceAlice用Bob的公开密钥加密她的消息,然后传送给BobBob用他的私人密钥解密Alice的消息。,Bob,Alice,公钥,密文,对称算法(传统算法):加密密钥与解密密钥相同分组算法序列密码公开密钥算法(非对称算法):加密与解密使

23、用不同的密钥解密密钥很难由加密密钥计算得到加密密钥:公开密钥(Public Key)解密密钥:秘密密钥(Private Key),基于密钥和解密密钥的保密模型,加密和解密使用同一密钥:加密密钥=解密密钥=K加密函数为:EK(M)=C解密函数为:DK(C)=M且 DK(EK(M)=M加密和解密使用不同密钥:加密密钥=K1,解密密钥=K2加密函数为:EK1(M)=C解密函数为:DK2(C)=M且 DK2(EK1(M)=M,古典实例(1),凯撒密码:公元前50年例:明文:System models 密文:Vbvwhp prghov加密方法:简单代替明文:ABCDEFGHIJKLMNOPQRSTUVW

24、XYZ密文:DEFGHIJKLMNOPQRSTUVWXYZABC,古典实例(2),双轨密码:18611865年例:明文:Discrete and System 密文:Dsrtadytm Iceensse加密方法:D s r t a d y t m i c e e n s s e,古典实例(3),网格加密法:中国例:密文:王先生:来信收悉,你的盛情难以报答。我已在昨天抵达广州。秋雨连绵,每天需备伞一把。大约本月中旬即可返回,再谈。弟:李明 2001年11月7日,明文:情报在雨伞把中。,古典实例(3),兽栏法:明文:System密文:,密文字母表:,1.4计算机安全保密性的衡量,信息安全性的高低是

25、通过破解它的难易程度来衡量的。,1.4.1保密信息的破解密码分析,密码分析是研究在不知道密钥的情况下来恢复明文的科学。根据所具有的知识和掌握情报的不同,可以将密码分析分为下列几种类型:只有密文的攻击 已知明文的攻击选择明文的攻击适应性选择明文攻击选择密文的攻击选择密钥的攻击橡皮管密码攻击,只有密文的攻击,攻击者有用同一加密算法、同一密钥加密的密文,密码分析的任务就是尽可能多地恢复明文,或推导出密钥,即:已知:C1=EK(M1),C2=EK(M2),Ci=EK(Mi)求:M1,M2,Mi或K。,已知明文的攻击,已知:M1,C1=EK(M1)M2,C2=EK(M2)Mi,Ci=EK(Mi)求:K或

26、一个能由Ci+1=EK(Mi+1)推导出Mi+1的算法。,选择明文的攻击,已知:M1,C1=EK(M1)M2,C2=EK(M2)Mi,Ci=EK(Mi)其中M1,M2,Mi由攻击者选择。求:K或一个能由Ci+1=EK(Mi+1)推导出Mi+1的算法。,适应性选择明文攻击,选择明文攻击的一种特殊情况。,选择密文的攻击,已知:C1,M1=DK(C1),C2,M2=DK(C2),Ci,Mi=DK(Ci)其中C1,C2 可以选择。求:K。例如攻击者可以访问一个自动解密装置,他的任务是推导出密钥。,选择密钥的攻击,攻击者知道一些密钥之间的联系。用得不多。,橡皮管密码攻击,通过对知情者进行恐吓、敲诈、贿赂

27、等手段使其将密钥泄漏出来。,1.4.2保密算法的安全,算法的安全依赖于破译该算法的困难程度(费用、时间、数据量)。,算法的破译程度,算法的破译程度按照严格递减的顺序排列为:完全破译:找到了密钥K。完全演绎:找到了等效算法。局部演绎:找到了截获密文的对应明文。信息推导:得到有关密钥和明文的信息。,无条件安全与穷举攻击,无条件安全:无论攻击者得到多少密文,都没有足够的信息去恢复明文。理论上,只有一次一密的系统才能真正实现这一点。穷举攻击:一般的系统都可以使用只有密文的攻击来破译,其方法是试遍所有可能的密钥去检查是否得到有意义的明文,这种攻击方法称为穷举攻击,或强力攻击:,强力攻击与计算上不可行,虽

28、然穷举攻击在理论上是可行的,但当密钥空间足够大时,由于受条件、资源的限制,在有限时间内不可能破译成功,成为计算上不可行。如果一个算法能够使对他的攻击在计算上不可行,就可以认为该算法是保密的。,攻击的复杂性,攻击的复杂性,可以采用以下不同的方式来衡量:数据复杂性:所需数据量;时间复杂性:所需的时间;空间复杂性:所需的存储空间。,1.5计算机安全保密的实现,在实际系统中实现某个保密算法,涉及密码协议和密码模式两方面问题。密码协议包括身份验证的约定、信息的加密、解密方式及步骤的约定等有关保密通信机制。密码模式根据安全性、有效性和容错性的原则,将基本密码算法、某些反馈机制和基本操作结合起来的密码,用以将基本密码算法在实际系统中实现。,1.6安全保密机构:,NSA(美国国家安全局)NCSC(美国国家计算机安全中心):TCSEC:D(无需求),C(C1,C2自主型保护),B(B1-tag,B2-structure,B3-domain)强制性安全保护,A(A1,A2)验证型安全保护。NIST(美国国家标准技术协会)RSA Data Security Inc.(RSA数据安全有限公司,RSADSI)IACR-International Association for Cryptology Research(国际密码学研究协会)国家密码委员会,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑/施工/环境 > 项目建议


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号