资源预览内容
第1页 / 共37页
第2页 / 共37页
第3页 / 共37页
第4页 / 共37页
第5页 / 共37页
第6页 / 共37页
第7页 / 共37页
第8页 / 共37页
第9页 / 共37页
第10页 / 共37页
亲,该文档总共37页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
第十章 虚拟私用网络技术 计算机密码学主讲: 邬志红2学时分配 讲授:30 上机:10上机时间:090461 班090462 班D509 4-8周 星期六 1-2节D509 4-8周 星期六 3-4节3有关信息安全应用的例子q 公元前440年,隐写术在古希腊战争中就被应用了。当时为了安全地传送军事情 报,奴隶主剃光奴隶的头发,将情报写在奴 隶的光头上,待头发长起后将奴隶送到另一 个部落,从而实现了这两个部落之间的秘密 通信。 4芦花丛中一扁舟,俊杰俄从此地游,义士若能知此理,反躬逃难可无忧。芦花丛中一扁舟,俊杰俄从此地游,义士若能知此理,反躬逃难可无忧。5Phaistos圆盘,一种直径约为160mm 的Cretan-Minoan粘土圆盘,始于公元前 17世纪。表面有明显字间空格的字母,至 今还没有破解。6Kryha密码机大 约在1926年由 Alexander vo Kryha发明。这是一个多 表加密设备,密钥 长度为442,周期固定。一个由数量不 等的齿的轮子引导 密文轮不规则运动 。7学习的必要性与目标q必要性: 是信息技术发展的必然趋势 是各种网络和信息技术应用的迫切需要 是完善知识结构的需要 是自我保护的需要q目标: 了解密码学的发展历史 掌握典型的密码体制及其特点 掌握现代密码学的基本知识 明确密码学在信息安全中的作用 8第1章 绪论q学习要点: 了解网络信息安全问题的由来、根源、紧迫性和重要性 了解密码学在网络信息安全中的重要作用 了解密码学的发展简史 了解网络信息安全的机制和安全服务 了解安全性攻击的主要形式及其分类91-1 网络信息安全概述q网络信息安全问题的由来q网络信息安全问题的根源q网络信息安全的重要性和紧迫性10一、网络信息安全问题的由来q通信与计算机网络技术的快速发展和公 众信息系统商业性应用步伐的加快 q对网络环境和网络信息资源的依赖程度 日渐加深 q大量网络中存储和传输的数据需要保护 q互联网是一个开放系统(资源丰富、高 度分布、广泛开放、动态演化、边界模糊 等特点)q黑客袭击事件不断发生并逐年递增 11二、网络信息安全问题根源q网络自身的安全缺陷 协议不安全和业务不安全 q网络的开放性 业务基于公开的协议 连接是基于主机上的社团彼此信任的原 则 远程访问 q人的因素 人为的无意失误 黑客攻击 管理不善 12三、网络信息安全的重要性和紧迫性 q国家信息基础设施逐渐形成,计算机网络 已经成为信息化社会发展的重要保证 q网络信息安全关系到国家主权的安全、社 会的稳定、民族文化的继承和发扬等q网络信息安全关系到公私财物和个人隐私 的安全 q近年来,计算机犯罪案件数量急剧上升, 计算机犯罪已经成为普遍的国际性问题 13141-2 密码学在网络信息 安全中的作用q现实世界 数字世界机密性(门窗、锁)完整性(报警器)身份证明签字认证(身份证明)数字签名(签字)门窗、锁报警器15密码学在网络信息安全中 的作用q密码技术是实现网络信息安全的核心技术, 是保护数据最重要的工具之一 q当前信息安全的主流技术和理论都是基于现 代密码学的 q密码学在网络信息安全中具有举足轻重的作 用 q辩证观(不能解决所有信息安全问题)161 -3 密码学的发展历史q古代加密方法 (手工阶段) 大约起源于公元前440年出现在古希腊战争中的隐写术 斯巴达人于公元前400年应用scytale 我国古代的藏头诗、藏尾诗、漏格诗以 及绘画等 Polybius 校验表 特点:主要基于手工的方式实现,简单 17Polybius校验表 123451ABCDE2FGHI/JK3LMNOP4QRSTU5VWXYZ18古典密码(机械阶段)q阿拉伯人是第一个清晰地理解密码学原理的人:设 计并且使用代替和换位加密,并发现了字母频率分布 关系 q欧洲的密码学起源于中世纪的罗马和意大利 q1860年,密码系统在外交通信中已得到普遍使用 q一次世界大战期间,敌对双方使用加密系统用于战 术通信 (1914-1918)q二十世纪20年代 ,转轮机的出现是密码学发展的重 要标志之一 q二次世界大战期间 ,转轮机得到广泛的使用(1939- 1945)q二次大战后,电子学开始被引入到密码机中 19q古典密码 单表代替密码:Caesar密码 多表代替密码:Vigenere密码、Hill密码 转轮密码:Enigma密码 20二战中美国陆军和 海军使用的条形密 码设备M-138-T4 。根据1914年 Parker Hitt的提议 而设计。25个可选取的纸条按照预 先编排的顺序编号 和使用,主要用于 低级的军事通信2020世纪早期密码机世纪早期密码机M-138-T4 21转轮密码机Enigma,由Arthur Scherbius于1919年发明,面板前有灯泡和 插接板;4轮Enigma装备德国海军,使英 国从1942年2月到12月都没能解读德国潜艇的信号2020世纪早期密码机世纪早期密码机22英国的TYPEX打字密码机, 是德国3轮ENIGMA的改进型密码机。它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。2020世纪早期密码机世纪早期密码机23Hagelin密码 机C-36,由 Aktiebolaget Cryptoeknid Stockholm于1936 年制造,密钥周期长 度为3,900,255。2020世纪早期密码机世纪早期密码机24M-209是哈格林 对C-36改进后的 产品,由Smith- Corna负责为美国陆军生产。它 的密码周期达到 了101,105,950。2020世纪早期密码机世纪早期密码机25在线密码电传机 Lorenz SZ 42,大约 在1943年由Lorenz A.G制造。英国人称 其为“tunny”,用于 德国战略级陆军司令 部。SZ 40/SZ 42加 密因为德国人的加密 错误而被英国人破解 ,此后英国人一直使 用电子COLOSSUS 机器解读德国信号。26英国海军的转子机CSP- 1500,它有六个转子,只提 供较低安全性。它源于 1930年代后期瑞典哈格 林制造的机器。它的第 一次应用是在1942年11 月入侵非洲期间。 超过 140,00台机器在第二次世 界大战期间被生产。2020世纪早期密码机世纪早期密码机27特点q文字置换q保留手工实现方式,开始出现机械变换的实 现方式q比古代加密方法更复杂,但其变化量仍然比 较小q已经初步体现出近代密码系统的雏形,特别是 转轮机的出现,大大提高了密码加密速度 q在外交、军事领域得到过广泛应用28近代密码 (计算机阶段)q1949年Claude Shannon发表The communication theory of secrecy systems q1976年W.Diffie和M.Hellman发表了New directions in cryptography,提出了适应网 络上保密通信的公钥密码思想 q1978年RSA公钥密码体制的出现 q1978年美国批准DES用于政府等非机密单位 及商业上的保密通信 q二十世纪70年代 ,开始形成密码学科29特点q与计算机技术、电子通信技术紧密相关q密码理论蓬勃发展,密码算法设计与分析互 相促进,出现了大量的密码算法和各种攻击方 法q密码使用的范围也在不断扩张,出现了许多 通用的加密标准,促进网络和技术的发展 q出现了一些新的密码技术,如混沌密码、量 子密码等 301-4 网络信息安全的机制q安全机制 概念:用来保护系统免受侦听、阻止安全攻 击及恢复系统的机制 特定的安全机制:加密、数字签名、访问控 制、数据完整性、认证交换、流量填充 通用的安全机制: 可信功能、安全标签、事件检测、安全审计跟踪、安全恢复31安全服务q概念:加强数据处理系统和信息传输的安全 性的一类服务q目的:利用一种或多种安全机制阻止安全攻 击q通常需要几个方面的安全服务 1.机密性 2.完整性 3.鉴别 4.非否认性 5.访问控制 6. 可用性321-5 安全性攻击的主要形式q1.中断(Interruption)q2.截取(Interception)q3.篡改(Modification)q4.伪造(Fabrication)q5.重放(Replay)3334安全性攻击的分类q1.被动攻击 攻击者只是观察通过一个连接的协议数据单 元(PDU) ,以便了解所交换的数据,并不干扰数据流。q2.主动攻击 攻击者对连接中通过的PDU进行各种处理。3536特点及防护q被动攻击 难以检测 重点是防止,提供机密性q主动攻击 难以防止 重点是检测,发现并恢复37q思考题: 简述密码学与信息安全的关系 简述密码学发展的三个阶段及其主要特 点
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号