资源预览内容
第1页 / 共18页
第2页 / 共18页
第3页 / 共18页
第4页 / 共18页
第5页 / 共18页
第6页 / 共18页
第7页 / 共18页
第8页 / 共18页
第9页 / 共18页
第10页 / 共18页
亲,该文档总共18页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
第一节介绍美国CNCI计划 2008年12月,美国战略与国际问题研究中心(CSIS)网络安全委员会发布为第44 任总统保护网络空间报告,强调加强网络安全的重要性,并向下任总统提出一些具体建议, 呼吁奥巴马成立联邦机构,以加强网络安全。美国在网络方面的部署: 美国国防部长盖茨于2009年6月23日正式下令由美军战略司令部负责组建网络 战司令部,以统一协调保障美军网络安全和开展网络战等与电脑网络有关的军事行 动,将对目前分散在美国各兵种间的网络战指挥机构进行整合,并为美国的非军 事部门和国际伙伴提供支持。 美国的网络战司令部是一个攻击性的作战单位。建立网络战司令部意味着,网络 战以后很可能作为政府统一的一种国家战争新的方式走向舞台。从中长期看,必 将对全球安全环境,以及中美在安全领域的互动,产生深远的影响。信息安全金三角模型CIAConfidentiality (机密性) -Keeping data and resources hiddenIntegrity (完整性)-Data integrity (integrity)-Origin integrity (authentication) Availability(可 用性)-Enabling access to data and yresources网络安全攻击:主动被动 被动:release of message contents, traffic analysis, hard to detect so aim to preventEarth L 吨况 contents of(rami Bu-b to Alice 主动: masquerade(伪装),replay, modification, denial of service, hard to prevent so aim to detect信息安全模型infbiinntiD-iiI rusitecl third purt, le-g,., arbiter, distributer 讨 iiifrirnwitinn)Secret infioriiuiGioikSecui-inrltedl linsTor mationAppropriate security transform (encryption algorithm), with suitable keys, possibly negotiated using the presence of a trusted third party.lnhTiLidlioii SiskinCuinpuiing nacuiwsOjpilKLlltLuiiui ciackeri-software度版 milAccess ChaniieGm 由efipW*rimetion1 processor, munuirv, I/O)DataPT欧浦邙SoftwareInlern&l secinty conlrckAppropriate controls are needed on the access and within the system, to provide suitable security. Some cryptographic techniques are useful here also. 研究信息安全的目的 Prevention Prevent attackers from violating security policy Detection Detect attackers violation of security policy Recovery Stop attack, assess and repair damage Continue to function correctly even if attack succeeds出于对人力、物力以及财力的考虑,系统设计并不是越安全越好,而是要总考虑这三 方面给出一个合理的安全考虑方案第二节知识点古典密码滚筒密码11H|p|11M三1 I 1AM匚1 D |三RAT 111 T |A1 c |1 K |11古典密码一一凯撒密码C 理ggjWQ鬼) 两种加密概念 置换:将字母顺序重新排列 替换:系统地将一组字母换成其他字母或符号密码学的三个阶段 第一个阶段:1949年以前古典加密 计算机技术出现以前密码学作为一种技艺,而不是一门科学 第二个阶段:1949年到1976年 标志:Shannon 发表“Communication Theory of Secrecy System”,密码学进入 了科学的轨道主要技术:单密钥的对称密钥加密算法 第三个阶段:1976年以后 标志:Diffie,Hellman 发表“New Directions in Cryptography” 一种新的密码体制:公开密钥体制 暴力破解:在知道明文与密文的前提下,通过对密钥的穷举,破解出密钥 分组加密和流加密 分组加密: block ciphers process messages in blocks, each of which is then en/decryptedl密钥k明文m -二 密文 初二己他勺 耳 勤密钥k密文tn =;明文m =秫魅(9分短窕码的工作原理流加密:stream ciphers process messages a bit or byte at a time when en/decrypting对称加密和非对称加密 对称加密:加密、解密密钥相同,效率高,易实现,密钥分发管理是大问题 非对称加密:加密、解密密钥不同,效率低,硬件实现难度大,密钥管理相对容易 混淆和扩散 Confusion and Diffusion Confusion: makes relationship between ciphertext and key as complex as possible Diffusion: dissipates statistical structure of plaintext over bulk of ciphertext Feistel Cipher Structure process through multiple rounds which perform a substitution(替 换)on left data half based on round function of right half &subkey then have permutation(交 换)swapping halves DES 加密算法:Data Encryption Standardcircular shiftPeirmuted Choke 2Left circular shiftLeft circular ihiftPermuted Choice 264-bit ciphertext64-bit k/. 人64-brt plaintextInitial PermutationRound 1Round 2K? (X 5cr Permuted Choke 2 卜 H Inverse InitialP总mutaHonRound 16Permuted Choice 1二重 DES: C=EK2(EK1(P), P=DK1(DK2(C) EK2(EK1(P) =Ek3(P)不存在,表名DES算法不可成群 若给出一个已知的明密文对(P,C撇:对256个所有密钥K1做对明文P的加密,得 到一张密钥对应于密文X的一张表;类似地对256个所有可能的密钥K2做对密文C 的解密,得到相应的“明文”X。做成一张X与K2的对应表,比较两个表就会得到 真正使用的密钥对k1,k2oMeet-iii-the-middlcKAI, MAIKA2, MA2KA3, MA3KAI, MAI KA2: MA2 KA3,MA3三重DES:使用DK2兼容DES C=EK1(DK2(EK1(P)对 P 加密 P=DK1(EK2(DK1(C)对 C 解密Confidentiality: encipher using public key, decipher using private keyIntegrity/authentication: encipher using private key, decipher using public oneDestination BKey Pair SourceKey Pair SDiircs雪崩效应:密钥稍微变化则会导致密文发生巨大的变化AES:对称加密的一种,同样基于块加密,安全性较高且速度快 公钥加密(PKC):公钥公开,私钥个人保留(一般使用数学难题加密) 相对密钥优点:私钥少,便于管理;提高攻击难度。加密的几种形式 Electronic Code Book (ECB) Ci = DESK1(Pi)分块加密,各块互不干扰 Cipher Block Chaining (CBC) Ci = DESK1(Pi XOR Ci-1),C1= IV上一块加密密文与当前明文异或后进行加密 Cipher FeedBack(CFB) Ci = Pi XOR DESK1(Ci-1),C-1 = IVSmftreoMwI 叫应 | sbiNK Er:7Pt匚M01z-atacr Dls-ard国g | b Cm biN的Eiwy冲m(bl OecryptionCM61 Output FeedBack (OFB) Ci = Pi XOR Oi, Oi = DESKl(Oi-l), O-1 = IVsbltl(bj Decryptierfti:m, Encrypton口心rdIZncir jjrtKiiii-r.ii|)|(iiLiiiic1 rKne-ryptGmiirhrir II.hiCannier、旨 虹 ryvi:IK l*;*f HDiffie-Hellman 密钥协商 发表New Direction in Cryptography,公钥密码诞生的标志 大素数P,大整数甘,双方都知道AliceBobK= (X %(mod P)K =(X)xmod P)X=gx (mod P)X= gx(mod P) 中间人攻击:中间人劫持双方信息,分别与双方约定密钥RSA公钥算法是由Rives
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号