资源预览内容
第1页 / 共41页
第2页 / 共41页
第3页 / 共41页
第4页 / 共41页
第5页 / 共41页
第6页 / 共41页
第7页 / 共41页
第8页 / 共41页
第9页 / 共41页
第10页 / 共41页
亲,该文档总共41页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
1密码学与网络安全二O一二年秋季第2页/共41页 任课教员张 权联系方式:74481-801,13974829072办公地点:四院综合电子科技大楼404电子邮件:quanzhangnudt.edu.cnzhangquangfkd.mtn第3页/共41页 教材及主要参考资料1.W. Stallings, Cryptography and Network Security Principles and Pratice(5th Edition), 2011.12.王育民,通信网的安全理论与技术,西安电子科技大学 出版社,2000.73.O. Goldreich, Foundations of Cryptography第4页/共41页 课时安排第零部分 安全的基本概念2课时 第一部分 对称密码技术10课时 第二部分 公钥密码技术6课时 第三部分 数据完整性技术6课时 第四部分 认证协议原理与实践6课时 第五部分 信息安全技术实现6课时第5页/共41页 考核方式课堂表现(20%): 课堂互动(5%) 编程实践(10%) 作业(5%*)课程考试(80%):闭卷,内容覆盖率90% ,及格率?%,优秀率20%第6页/共41页 教学目标树立正确的信息安全观念掌握重要的密码算法和技术利用密码技术设计实现安全系统明确信息系统或应用中安全的地位和作用具备足够的基础知识和经验,快速掌握信 息安全技术的最新进展,开展相关研究实践7安全的基本概念张 权 二O一二年秋季第8页/共41页 为什么不安全-现实威胁Internet快速发展 计算机技术/通信技术/网络技术 TCP/IP www/浏览器 分布式管理 商务第9页/共41页 为什么不安全-现实威胁Internet快速发展Internet的美妙之处在于你和每个人都能建立连接InternetInternet的可怕之处在于的可怕之处在于每个人每个人都能和你建立连接都能和你建立连接第10页/共41页 为什么不安全-现实威胁1988年11月3日, “Morris”第一个“蠕虫” 出现在Internet上,在几小时之内,6000台服 务器被传染,Internet陷入瘫痪,直接经济损 失1亿。 Internet安全性研究开始第11页/共41页 为什么不安全-现实威胁1994年12月25日,Mitink侵入了San Diego超 级计算中心的计算机网络,导致持续数月的 网络瘫痪。 HackerCrackerSneakerScript Kids第12页/共41页 为什么不安全-现实威胁99年4月26日,台湾人编制的CIH病毒大爆 发 全球超过六千万台电脑被不同程度破坏 大陆受其影响的PC机总量超过 36 万台 有估计经济损失近 12 亿元第13页/共41页 为什么不安全-现实威胁2000年2月份黑客攻击的浪潮,是互连网问 世以来最为严重的黑客事件,三天内黑客使 美国数家顶级互联网站Yahoo、Amazon 、eBay、CNN陷入瘫痪。 DDOS 直接经济损失超过10亿美元 道穷斯指数下跌了200多点 纳斯达克指数下跌了80个点第14页/共41页 为什么不安全-现实威胁2000年5月4日,“爱虫(LOVE BUG)”病毒 大爆发。 据美国“电脑经济”研究机构发布的统计数据,“ 爱虫”大爆发两天内,全球约4500万台电脑被感 染,直接损失达到26亿美元。 此后几天里,“爱虫”病毒所造成的损失仍以每天 10亿美元左右的速度增加。第15页/共41页 为什么不安全-现实威胁2000年1月,来自亚洲的黑客群攻日本网站。 日本政府11个省、厅受到黑客攻击 总务厅的统计信息全部被删除 外务省主页3分钟受攻击1000余次 最高法院2628日受攻击3000余次第16页/共41页 为什么不安全-现实威胁2006年11月,熊猫烧香引发病毒狂潮。 传播方式囊括了漏洞攻击、感染文件、移动存储介质、局域网传播、网页浏览、社会工程学欺骗等种种可能的手法。第17页/共41页 为什么不安全-现实威胁2008年,俄攻击格鲁吉亚网络系统,使格鲁 吉亚的交通、通信、媒体和金融网络瘫痪2009年1月,病毒攻击法国海军计算机系统, 使其计算机系统不能启动,战斗机因无法“下 载飞行指令”停飞两天2009年,“震网”病毒破坏伊朗核计划2009年6月,美军宣布成立Cyber司令部今年5月,“火焰”病毒曝光第18页/共41页 为什么不安全-现实威胁据统计,全球约20秒就有一次计算机入侵事 件发生Internet上约1/4的防火墙 (曾)被突破约70%以上的网络信息主管人员承认因机密 信息泄露而遭受损失第19页/共41页 什么是信息安全 什么是信息 信息论奠基人香农在通信的数学理论中提出, 信息是“两次不确定性之间的差异”,是用以消除随 机不确定性的东西。 控制论的创始人维纳认为:信息是人与外部世界相 互交换的内容的名称。 我国信息论专家钟义信教授:事物运动的状态和方 式。第20页/共41页 什么是信息安全 什么是信息 哲学角度:信息是一切物质的属性。既非物质又非 精神的第三态。 在本课程中:信息就是消息所携带的语义内容。 信息的特点:可以被传输、存储、使用第21页/共41页 什么是信息安全 什么是安全 Security is “the quality or state of being secure-to be free from danger”,免于遭受破坏的形式或状态 对有价值的资产实施保护:物质资产:房屋、锁、围墙、门卫,银行;信息 vs. 资产? 目标:使资产免受破坏 安全的辩证观:客观上不存在威胁,主观上不存在恐惧第22页/共41页 什么是信息安全 信息安全 信息本身的安全 网上银行账户密码、GXGG计算机中的照片 核设施离心泵控制工程文件 信息系统的安全 网上银行系统 伊朗核设施控制系统 信息体系的安全 网络基础设施 信息产业关键技术第23页/共41页 什么是信息安全 信息安全的实现方式 无安全性 隐藏安全 主机安全 网络安全第24页/共41页 什么是信息安全 传统方式下信息安全的特点 复制品与原件存在不同 对原始文件的修改总是会留下痕迹 模仿的签名与原始的签名有差异 用铅封来防止文件在传送中被非法阅读或篡改 用保险柜来防止文件在保管中被盗窃、毁坏、非 法阅读或篡改 用签名或者图章来表明文件的真实性和有效性 信息安全依赖于物理手段与行政管理第25页/共41页 什么是信息安全 数字方式信息安全的特点 复制后的文件跟原始文件没有差别 对原始文件的修改可以不留下痕迹 无法象传统方式一样在文件上直接签名或盖章 不能用传统的铅封来防止文件在传送中被非法阅 读或篡改 难以用类似于传统的保险柜来防止文件在保管中 被盗窃、毁坏、非法阅读或篡改 信息安全的危害更大:信息社会更加依赖于信息 ,信息的泄密、毁坏所产生的后果更严重 信息安全无法完全依靠物理手段和行政管理第26页/共41页 威胁与风险安全威胁与防护措施 安全威胁:某个实体(人、物)或事件对某一资 源的机密性、完整性、可用性所造成的危害。 防护措施:保护资源免受威胁的一些物理控制、 机制、策略和过程。 例子:洪水-安全威胁堤坝-防护措施决堤-?原因、概率、后果第27页/共41页 威胁与风险脆弱性与风险 脆弱性:在防护措施中和在缺少防护措施时系统 存在的弱点。 风险:关于某个已知的、可能引发某种成功攻击 的脆弱性的代价的测度。某个脆弱的资源的价值高,成功攻击的概率 越高,以及可能的损失越大,风险也就越大。风险分析能够提供定量的方法来确定防护措 施的支出是否应予以保证。 第28页/共41页 威胁与风险安全威胁的来源 天灾不可控制 人为因素无意:失误、误操作、安全配置不当、口令选择不 慎、转借或共享帐号有意:恶意攻击、违纪、违法和犯罪,是计算机网络 面临的最大威胁第29页/共41页 威胁与风险安全威胁的来源 系统本身原因计算机硬件系统及网络设备的故障软件的漏洞软件的“后门”第30页/共41页 威胁与风险人为有意威胁的动机 恶作剧:闲极无聊又具备一定的技能,总想访问 所有感兴趣的站点 扬名:证明自己的实力,得到同类的尊敬与认可 报复:被停职,解雇,降职或不公正的待遇,进 行报复 无知:正在学习计算机和网络,无意中发现一个 弱点漏洞可能导致数据摧毁或执行误操作 利益驱动:为获巨额报酬受雇于人,帮人攻入目 标系统盗窃或篡改信息 政治军事目的:破坏,窃取情报,信息战 第31页/共41页 安全目标与安全服务 安全目标(信息本身) 保密:即保证信息为授权者使用而不泄漏给未授 权者(泄密) 完整:数据完整性:未被未授权篡改或者损坏; 系统完整性:系统未被非授权操纵,按既定的功 能运行( 完整性破坏) 认证:确认实体是它所声明的。适用于用户、进 程、系统、信息等( 假冒) 抗否认:保证实施信息行为的实体不能否认自己 的行为( 耍赖、否认)第32页/共41页 安全目标与安全服务 安全目标(信息系统) 授权:规定了谁可以对什么做什么( 越权) 可用:即保证信息和信息系统随时为授权者提供 服务,而不要出现非授权者滥用却对授权者拒绝 服务的情况( 拒绝服务) 可靠:硬件可靠性;软件可靠性;人员可靠性; 环境可靠性( 系统瘫痪) 可控:对信息及信息系统实施安全监控管理( 非法控制)第33页/共41页 安全目标与安全服务 安全服务:安全防护措施,满足安全目标 ISO7498-2,信息安全技术体系结构1989.2.15颁布,确立了基于OSI参考模型的 信息安全体系结构5类安全服务(认证性、访问控制、保密性、完整性、 抗否认性)8类安全机制(加密、数字签名、访问控制、数据完整 性、鉴别交换、业务流填充、路由控制、公证)第34页/共41页 安全目标与安全服务 安全机制实现安全服务安全服务非电子安全机制实例认证性带照片的身份卡,公安部门签发的身份证等访问控制锁与钥匙,检查站卫兵等保密性密封信件,不透明信封,不可见墨迹等完整性不能去掉的墨水,信用卡上的全息照相等抗否认性公正签名,经审核登记的邮件等第35页/共41页 安全目标与安全服务 安全服务应对安全威胁安全威胁安全服务假冒攻击 认证服务授权侵犯 访问控制服务 窃听攻击 保密服务 完整性破坏 完整服务 服务的否认 抗否认服务 拒绝服务 认证服务、访问控制服务、完整服务密码学与信息安全的关系密码学是保证信息安全的一种必要的手段没有密码学就没有信息安全从技术上说,密码学是信息安全的一个核心密码学要解决的问题即信息安全的主要任务 ,是实现 5 大安全服务的共性基础第36页/共41页密码学与信息安全的关系密码学包括两大范畴:密码编码学:建立各种类型的密码系统 设计密码算法 建立密码方案密码分析学:对密码系统进行攻击、破译 由截获到的密文获得明文 由用户公开密钥的信息得保密的秘密密钥的信息密码学 密码编码学密码分析学第37页/共41页密码学与信息安全的关系密码学算法的设计思想: 受限制(restricted)的算法:算法的安全性基于对算法的保密 基于密钥(key-based)的算法:算法的安全性基于对密钥的保密第38页/共41页密码学与信息安全的关系Kerchoff 原则 1883 年 Kerchoff 提出了密码编码的原则: 加密算法应建立在算法的公开不影响明文和密钥 的安全的基础上密码分析者知道使用的密码体制保密性体现在解密密钥上 这一原则已得
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号