![第六講信息安全基礎(chǔ)_第1頁](http://file4.renrendoc.com/view14/M06/0C/0D/wKhkGWeghpmAPo1VAAB8Sc30wNQ375.jpg)
![第六講信息安全基礎(chǔ)_第2頁](http://file4.renrendoc.com/view14/M06/0C/0D/wKhkGWeghpmAPo1VAAB8Sc30wNQ3752.jpg)
![第六講信息安全基礎(chǔ)_第3頁](http://file4.renrendoc.com/view14/M06/0C/0D/wKhkGWeghpmAPo1VAAB8Sc30wNQ3753.jpg)
![第六講信息安全基礎(chǔ)_第4頁](http://file4.renrendoc.com/view14/M06/0C/0D/wKhkGWeghpmAPo1VAAB8Sc30wNQ3754.jpg)
![第六講信息安全基礎(chǔ)_第5頁](http://file4.renrendoc.com/view14/M06/0C/0D/wKhkGWeghpmAPo1VAAB8Sc30wNQ3755.jpg)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
信息安全基礎(chǔ)蘇放sufang@
北京郵電大學信息與通信工程學院1網(wǎng)絡安全
網(wǎng)絡安全的主要目標是保護網(wǎng)絡上的計算機資源免受毀壞、替換、盜竊和丟失。計算機資源包括計算機設備、存儲介質(zhì)、軟件和數(shù)據(jù)信息等。2計算機網(wǎng)絡面臨的安全性威脅
計算機網(wǎng)絡上的通信面臨以下的四種威脅:(1)截獲——從網(wǎng)絡上竊聽他人的通信內(nèi)容。(2)中斷——有意中斷他人在網(wǎng)絡上的通信。(3)篡改——故意篡改網(wǎng)絡上傳送的報文。(4)偽造——偽造信息在網(wǎng)絡上傳送。截獲信息的攻擊稱為被動攻擊,而更改信息和拒絕用戶使用資源的攻擊稱為主動攻擊。3對網(wǎng)絡的被動攻擊和主動攻擊截獲篡改偽造中斷被動攻擊主動攻擊目的站源站源站源站源站目的站目的站目的站4(1)防止析出報文內(nèi)容;(2)防止通信量分析;(3)檢測更改報文流;(4)檢測拒絕報文服務;(5)檢測偽造初始化連接。計算機網(wǎng)絡通信安全的目標有可能發(fā)生分組丟失5(1)計算機病毒——會“傳染”其他程序的程序,“傳染”是通過修改其他程序來把自身或其變種復制進去完成的。(2)計算機蠕蟲——通過網(wǎng)絡的通信功能將自身從一個結(jié)點發(fā)送到另一個結(jié)點并啟動運行的程序。(3)特洛伊木馬——一種程序,它執(zhí)行的功能超出所聲稱的功能。(4)邏輯炸彈——一種當運行環(huán)境滿足某種特定條件時執(zhí)行其他特殊功能的程序。惡意程序(rogueprogram)6計算機網(wǎng)絡安全的內(nèi)容保密性安全協(xié)議的設計接入控制7一般的數(shù)據(jù)加密模型E加密算法D解密算法加密密鑰K解密密鑰K明文X明文X密文Y=EK(X)截取者截獲篡改密鑰源安全信道8一些重要概念密碼學(cryptology)密碼編碼學(cryptography):密碼體制的設計密碼分析學(cryptanalysis):在未知密鑰的情況下從密文推演出明文或密鑰安全如果不論截取者獲得了多少密文,但在密文中都沒有足夠的信息來惟一地確定出對應的明文,則這一密碼體制稱為無條件安全的,或稱為理論上是不可破的。如果密碼體制中的密碼不能被可使用的計算資源破譯,則這一密碼體制稱為在計算上是安全的。9常規(guī)密鑰密碼體制常規(guī)密鑰密碼體制:加密密鑰與解密密鑰是相同的密碼體制。又稱為對稱密鑰系統(tǒng)在常規(guī)密鑰密碼體制中兩種最基本的密碼:替代密碼置換密碼10替代密碼與置換密碼替代密碼(substitutioncipher)的原理可用一個例子來說明。(密鑰是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文c變成了密文F11替代密碼與置換密碼替代密碼(substitutioncipher)的原理可用一個例子來說明。(密鑰是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文a變成了密文D12替代密碼與置換密碼替代密碼(substitutioncipher)的原理可用一個例子來說明。(密鑰是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文e變成了密文H13CIPHER145326attackbeginsatfour置換密碼置換密碼(transpositioncipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。密鑰順序明文根據(jù)英文字母在26個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對先后順序為145326。14CIPHER145326attackbeginsatfour置換密碼置換密碼(transpositioncipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。密鑰順序明文根據(jù)英文字母在26個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對先后順序為145326。
15CIPHER145326attackbeginsatfour置換密碼置換密碼(transpositioncipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。密鑰順序明文根據(jù)英文字母在26個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對先后順序為145326。
16CIPHER145326attackbeginsatfour置換密碼置換密碼(transpositioncipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。密鑰順序明文根據(jù)英文字母在26個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對先后順序為145326。17CIPHER145326attackbeginsatfour置換密碼置換密碼(transpositioncipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。密鑰順序明文根據(jù)英文字母在26個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對先后順序為145326。
18CIPHER145326attackbeginsatfour置換密碼置換密碼(transpositioncipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。密鑰順序明文根據(jù)英文字母在26個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對先后順序為145326。19CIPHER145326attackbeginsatfour密文的得出密鑰順序明文先讀順序為1的明文列,即aba
20CIPHER145326attackbeginsatfour密文的得出密鑰順序明文再讀順序為2的明文列,即cnu
21CIPHER145326attackbeginsatfour密文的得出密鑰順序明文再讀順序為3的明文列,即aio
22CIPHER145326attackbeginsatfour密文的得出密鑰順序明文再讀順序為4的明文列,即tet
23CIPHER145326attackbeginsatfour密文的得出密鑰順序明文再讀順序為5的明文列,即tgf
24CIPHER145326attackbeginsatfour密文的得出密鑰順序明文最后讀順序為6的明文列,即ksr
因此密文就是:abacnuaiotettgfksr
25CIPHER145326attackbeginsatfour接收端收到密文后按列寫下密鑰順序明文先寫下第1列密文aba
收到的密文:abacnuaiotettgfksr
26CIPHER145326attackbeginsatfour接收端收到密文后按列寫下密鑰順序明文再寫下第2列密文cnu
收到的密文:abacnuaiotettgfksr
27CIPHER145326attackbeginsatfour接收端收到密文后按列寫下密鑰順序明文再寫下第3列密文aio
收到的密文:abacnuaiotettgfksr
28CIPHER145326attackbeginsatfour接收端收到密文后按列寫下密鑰順序明文再寫下第4列密文tet
收到的密文:abacnuaiotettgfksr
29CIPHER145326attackbeginsatfour接收端收到密文后按列寫下密鑰順序明文再寫下第5列密文tgf
收到的密文:abacnuaiotettgfksr
30CIPHER145326attackbeginsatfour接收端收到密文后按列寫下密鑰順序明文最后寫下第6列密文ksr
收到的密文:abacnuaiotettgfksr
31CIPHER145326attackbeginsatfour接收端從密文解出明文密鑰順序明文最后按行讀出明文收到的密文:abacnuaiotettgfksr
32CIPHER145326attackbeginsatfour接收端從密文解出明文密鑰順序明文最后按行讀出明文收到的密文:abacnuaiotettgfksr
33CIPHER145326attackbeginsatfour接收端從密文解出明文密鑰順序明文最后按行讀出明文收到的密文:abacnuaiotettgfksr
得出明文:attackbeginsatfour
34密碼體制的保密性序列密碼體制的保密性完全在于密鑰的隨機性。如果密鑰是真正的隨機數(shù),則這種體制就是理論上不可破的。這也可稱為一次一密亂碼本體制。嚴格的一次一密亂碼本體制所需的密鑰量不存在上限,很難實用化。35公開密鑰密碼體制公開密鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導出解密密鑰在計算上是不可行的”密碼體制。公開密鑰密碼體制的產(chǎn)生的原因:由于常規(guī)密鑰密碼體制的密鑰分配問題對數(shù)字簽名的需求?,F(xiàn)有三種公開密鑰密碼體制,其中最著名的是RSA體制,它基于數(shù)論中大數(shù)分解問題的體制,由美國三位科學家Rivest,Shamir和Adleman于1976年提出并在1978年正式發(fā)表的。36加密密鑰與解密密鑰在公開密鑰密碼體制中,加密密鑰(即公開密鑰)PK是公開信息,而解密密鑰(即秘密密鑰)SK是需要保密的。加密算法E和解密算法D也都是公開的。雖然秘密密鑰SK是由公開密鑰PK決定的,但卻不能根據(jù)PK計算出SK。37公開密鑰算法的特點(1)發(fā)送者用加密密鑰PK對明文X加密后,在接收者用解密密鑰SK解密,即可恢復出明文,或?qū)憺椋篋SK(EPK(X))
X解密密鑰是接收者專用的秘密密鑰,對其他人都保密。此外,加密和解密的運算可以對調(diào),即EPK(DSK(X))
X38公開密鑰算法的特點(2)加密密鑰是公開的,但不能用它來解密,即DPK(EPK(X))
X(3)在計算機上可容易地產(chǎn)生成對的PK和SK。(4)從已知的PK實際上不可能推導出SK,即從PK到SK是“計算上不可能的”。(5)加密和解密算法都是公開的。39公開密鑰密碼體制接收者發(fā)送者E加密算法D解密算法加密密鑰PK解密密鑰SK明文X密文Y=EPK(X)密鑰對產(chǎn)生源明文X=DSK(EPK(X))40數(shù)字簽名數(shù)字簽名必須保證以下三點:(1)接收者能夠核實發(fā)送者對報文的簽名;(2)發(fā)送者事后不能抵賴對報文的簽名;(3)接收者不能偽造對報文的簽名?,F(xiàn)在常采用公開密鑰算法實現(xiàn)。41數(shù)字簽名的實現(xiàn)DSKPK用公開密鑰核實簽名用秘密密鑰進行簽名X發(fā)送者A接收者BDSK(X)XE42數(shù)字簽名的實現(xiàn)B用已知的A的公開加密密鑰得出EPKA(DSKA(X))
X。因為除A外沒有別人能具有A的解密密鑰SKA,所以除A外沒有別人能產(chǎn)生密文DSKA(X)。這樣,B相信報文X是A簽名發(fā)送的。若A要抵賴曾發(fā)送報文給B,B可將X及DSKA(X)出示給第三者。第三者很容易用PKA去證實A確實發(fā)送X給B。反之,若B將X偽造成X‘,則B不能在第三者前出示DSKA(X’)。這樣就證明了B偽造了報文。43具有保密性的數(shù)字簽名DSKAPKA用公開密鑰核實簽名用秘密密鑰簽名X發(fā)送者A接收者BDSKA(X)XEEPKB用公開密鑰加密EPKB(DSKA(X))DSKB用秘密密鑰解密DSKA(X)密文44報文鑒別
(messageauthentication)
在信息的安全領(lǐng)域中,對付被動攻擊的重要措施是加密,而對付主動攻擊中的篡改和偽造則要用報文鑒別。報文鑒別使得通信的接收方能夠驗證所收到的報文(發(fā)送者和報文內(nèi)容、發(fā)送時間、序列等)的真?zhèn)?。使用加密就可達到報文鑒別的目的。但在網(wǎng)絡的應用中,許多報文并不需要加密。應當使接收者能用很簡單的方法鑒別報文的真?zhèn)巍?5報文摘要MD
(MessageDigest)發(fā)送端將報文m經(jīng)過報文摘要算法運算后得出固定長度的報文摘要H(m)。然后對H(m)進行加密,得出EK(H(m)),并將其追加在報文m后面發(fā)送出去。接收端將EK(H(m))解密還原為H(m),再將收到的報文進行報文摘要運算,看得出的是否為此H(m)。如不一樣,則可斷定收到的報文不是發(fā)送端產(chǎn)生的。報文摘要的優(yōu)點就是:僅對短得多的定長報文摘要H(m)進行加密比對整個長報文m進行加密要簡單得多。M和EK(H(m))合在一起是不可偽造的,是可檢驗的和不可抵賴的。46報文摘要算法必須滿足
以下兩個條件任給一個報文摘要值x,若想找到一個報文y使得H(y)=x,則在計算上是不可行的。若想找到任意兩個報文x和y,使得H(x)=H(y),則在計算上是不可行的。47報文摘要的實現(xiàn)48防火墻(firewall)防火墻是由軟件、硬件構(gòu)成的系統(tǒng),用來在兩個網(wǎng)絡之間實施接入控制策略。接入控制策略是由使用防火墻的單位自行制訂的,為的是可以最適合本單位的需要。防火墻內(nèi)的網(wǎng)絡稱為“可信賴的網(wǎng)絡”(trustednetwork),而將外部的因特網(wǎng)稱為“不可信賴的網(wǎng)絡”(untrustednetwork)。防火墻可用來解決內(nèi)聯(lián)網(wǎng)和外聯(lián)網(wǎng)的安全問題。49防火墻在互連網(wǎng)絡中的位置G內(nèi)聯(lián)網(wǎng)可信賴的網(wǎng)絡不可信賴的網(wǎng)絡分組過濾路由器
R分組過濾路由器
R應用網(wǎng)關(guān)外局域網(wǎng)內(nèi)局域網(wǎng)防火墻因特網(wǎng)50防火墻的功能防火墻的功能有兩個:阻止和允許?!白柚埂本褪亲柚鼓撤N類型的通信量通過防火墻(從外部網(wǎng)絡到內(nèi)部網(wǎng)絡,或反過來)?!霸试S”的功能與“阻止”恰好相反。防火墻必須能夠識別通信量的各種類型。不過在大多數(shù)情況下防火墻的主要功能是“阻止”。51防火墻技術(shù)一般分為兩類(1)網(wǎng)絡級防火墻——用來防止整個網(wǎng)絡出現(xiàn)外來非法的入侵。屬于這類的有分組過濾和授權(quán)服務器。前者檢查所有流入本網(wǎng)絡的信息,然后拒絕不符合事先制訂好的一套準則的數(shù)據(jù),而后者則是檢查用戶的登錄是否合法。(2)應用級防火墻——從應用程序來進行接入控制。通常使用應用網(wǎng)關(guān)或代理服務器來區(qū)分各種應用。例如,可以只允許通過訪問萬維網(wǎng)的應用,而阻止FTP應用的通過。52安全服務國際標準化組織ISO在提出開放系統(tǒng)互聯(lián)參考模型之后,1989年又提出了網(wǎng)絡安全體系結(jié)構(gòu)SA(SecurityArchitecture),稱為OSI-SA。OSI-SA定義了五類安全服務:
1、身份認證(Authentication)
:
驗證用戶的身份是否合法,是否有權(quán)使用信息資源。532、訪問控制(AccessControl):
規(guī)定了合法用戶對數(shù)據(jù)的訪問能力,包括哪些用戶有權(quán)訪問數(shù)據(jù)、訪問哪些數(shù)據(jù)、何時訪問和對數(shù)據(jù)擁有什么操作權(quán)限(創(chuàng)建、讀寫、刪除)等。3、數(shù)據(jù)保密(DataConfidentiality):防止信息被未授權(quán)用戶所獲得。4、數(shù)據(jù)完整(DataIntegrity):確保收到的信息在傳輸?shù)倪^程中沒有被修改、插入、刪除等。5、不可否認(Non-repudiation):通過記錄參與網(wǎng)絡通信的雙方的身份認證、交易過程和通信過程等,使任一方無法否認其過去所參與的活動。54危害網(wǎng)絡安全的因素網(wǎng)絡安全問題主要來自兩個方面:1、協(xié)議本身就存在很大的安全缺陷,包括建立在其上的很多服務;2、人為因素和自然因素造成的破壞。55Thanks?。?!569、春去春又回,新桃換舊符。在那桃花盛開的地方,在這醉人芬芳的季節(jié),愿你生活像春天一樣陽光,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 互聯(lián)網(wǎng)企業(yè)寫字樓中介協(xié)議
- 劇院建設渣土運輸協(xié)議模板
- 化工原料運輸合作協(xié)議
- 數(shù)據(jù)中心廠房裝修合同
- 印刷廠裝修合同簡易模板
- 家電賣場翻新工程協(xié)議
- 保險業(yè)股權(quán)融資居間合同
- 孵化器裝修項目協(xié)議
- 咖啡廳基礎(chǔ)裝修合同樣本
- 家具配送安裝合同范本
- 不良反應事件及嚴重不良事件處理的標準操作規(guī)程藥物臨床試驗機構(gòu)GCP SOP
- 義務教育數(shù)學課程標準(2022年版)重點
- 醫(yī)療器械采購投標方案(技術(shù)方案)
- 2024-2030年全球及中國水楊酸行業(yè)市場現(xiàn)狀供需分析及市場深度研究發(fā)展前景及規(guī)劃可行性分析研究報告
- 體育館改造裝修工程施工組織設計
- 137案例黑色三分鐘生死一瞬間事故案例文字版
- 【魔鏡洞察】2024藥食同源保健品滋補品行業(yè)分析報告
- 醫(yī)院運營管理案例-北大國際醫(yī)院-利用精益管理提升患者體驗
- 2024-2030年中國潤滑油行業(yè)發(fā)展趨勢與投資戰(zhàn)略研究報告
- 《洗煤廠工藝》課件
- 鋼結(jié)構(gòu)工程施工(第五版) 課件 2項目四 高強度螺栓
評論
0/150
提交評論