信息安全概念发展和现状课件.pptx

上传人:飞****2 文档编号:69500622 上传时间:2023-01-05 格式:PPTX 页数:84 大小:3.24MB
返回 下载 相关 举报
信息安全概念发展和现状课件.pptx_第1页
第1页 / 共84页
信息安全概念发展和现状课件.pptx_第2页
第2页 / 共84页
点击查看更多>>
资源描述

《信息安全概念发展和现状课件.pptx》由会员分享,可在线阅读,更多相关《信息安全概念发展和现状课件.pptx(84页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、1 12023/1/4 信息安全信息安全概念概念、发展和现状、发展和现状 2 22023/1/4 信息信息安全安全基本概念基本概念 信息信息安全安全发展历史发展历史 信息安全信息安全概述概述讲座提纲讲座提纲3 32023/1/4 信息信息安全安全基本概念基本概念 信息信息安全安全发展历史发展历史 信息安全信息安全概述概述讲座提纲讲座提纲所谓所谓IS(信息系统(信息系统-Information System)系统)系统,是一个由人、计算机及其他外围设备等组成的能是一个由人、计算机及其他外围设备等组成的能进行信息的收集、传递、存贮、加工、维护和使进行信息的收集、传递、存贮、加工、维护和使用的系统用

2、的系统。信息系统是由计算机硬件、网络和通讯设备、计信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。的以处理信息流为目的的人机一体化系统。信息系统(信息系统(IS)百度百度百科百科有目的、和谐地处理信息的主要工具是信有目的、和谐地处理信息的主要工具是信息系统息系统,它把所有形态(原始数据、已分,它把所有形态(原始数据、已分析的数据、知识和专家经验)和所有形式析的数据、知识和专家经验)和所有形式(文字、视频和声音)的信息进行收集、(文字、视频和声音)的信息进行收集、组织、存储、处理和

3、显示。组织、存储、处理和显示。大英百科全书大英百科全书信息系统(信息系统(IS)信息安全概念ISO的定义为:为数据处理系统建立和采的定义为:为数据处理系统建立和采取取的技术的技术和管理的安全保护,保护计算和管理的安全保护,保护计算机机硬件硬件、软件和数据不因偶然和恶意的、软件和数据不因偶然和恶意的原因而原因而遭到破坏、更改和显露。遭到破坏、更改和显露。能源、材料、信息是支撑现代社会大厦的三根支柱。能源、材料、信息是支撑现代社会大厦的三根支柱。信息是逻辑的、抽象的,不能脱离系统而独立存在!信息是逻辑的、抽象的,不能脱离系统而独立存在!信息系统安全包括四个层面信息系统安全包括四个层面 信息系统安全

4、信息系统安全设备安全设备安全数据安全数据安全内容安全内容安全行为安全行为安全 简称信息系统安全为简称信息系统安全为信息安全信息安全。中文词中文词安全安全Security+Safetyo中文安全的含义等于英文中文安全的含义等于英文Security 加上加上Safety的含义。的含义。oSecurity是指阻止人为的对安全的危害。是指阻止人为的对安全的危害。oSafety是指阻止非人为的对安全的危害。是指阻止非人为的对安全的危害。1、信息系统安全的概念、信息系统安全的概念信息系统设备(物理安全)安全的概念信息系统设备(物理安全)安全的概念信息系统设备的安全是信息系统安全的首要问信息系统设备的安全是

5、信息系统安全的首要问题和基础之一。题和基础之一。三个侧面:三个侧面:设备的稳定性设备的稳定性(Stability),设备的可设备的可靠性靠性(Reliability),设备的可用性设备的可用性(Availabity)。设备:设备:硬设备,软设备硬设备,软设备 1、信息系统安全的概念、信息系统安全的概念数据安全的概念数据安全的概念采取措施确保数据免受未授权的泄露、篡改和毁坏采取措施确保数据免受未授权的泄露、篡改和毁坏o说说明明:这这个个定定义义明明确确了了信信息息安安全全的的三三个个侧侧面面:数数据据的的秘秘密密性性(Secrecy),数数据据的的真真实实性性(Authenticity),数数据

6、的据的完整性完整性(Integrity)。o这这个个定定义义还还说说明明了了,为为了了信信息息安安全全必必须须采采取取措措施施,必须付出代价,代价就是资源(时间和空间)。必须付出代价,代价就是资源(时间和空间)。1、信息系统安全的概念、信息系统安全的概念内容安全的概念内容安全的概念p内容安全是信息安全在法律、政治、道德层内容安全是信息安全在法律、政治、道德层次上的要求。次上的要求。政治上健康政治上健康符合国家法律、法规符合国家法律、法规符合中华民族道德规范符合中华民族道德规范 1、信息系统安全的概念、信息系统安全的概念行为安全的概念行为安全的概念l行为安全是信息安全的终极目的。行为安全是信息安

7、全的终极目的。符合哲学上,实践是检验真理的唯一标准的原理符合哲学上,实践是检验真理的唯一标准的原理。从过去的仅看身份,发展为既看身份更看行为从过去的仅看身份,发展为既看身份更看行为。三个侧面:三个侧面:行为的秘密性行为的秘密性;行为的完整性行为的完整性;行为的可控性行为的可控性。1、信息系统安全的概念、信息系统安全的概念信息系统被分解为三个主要部分:硬件、软件和信息系统被分解为三个主要部分:硬件、软件和通信,三部分都应该确定并应用信息安全工业标准。通信,三部分都应该确定并应用信息安全工业标准。作为保护和作为保护和预防机制,预防机制,分为物理、分为物理、人员和组织人员和组织三个层次。三个层次。实

8、现安全实现安全程序指导程序指导人员使用人员使用各种产品各种产品确保组织确保组织的信息安的信息安全。全。信息利用的安全信息利用的安全 信息自身的安全信息自身的安全 信息系统的安全信息系统的安全 内容安全内容安全 数据安全数据安全 运行安全运行安全 物理安全物理安全 三三个个层层次次 四四个个层层面面 三个层次,四个层面的信息安全框架体系模型三个层次,四个层面的信息安全框架体系模型 信息信息安全措施安全措施 法律法律措施措施,教育,教育措施措施,管理管理措施措施,技术,技术措施措施,信息安全的技术措施信息安全的技术措施信息安全的技术措施信息安全的技术措施 信息安全技术措施信息安全技术措施信息安全技

9、术措施信息安全技术措施 硬件系统安全、操作系统硬件系统安全、操作系统硬件系统安全、操作系统硬件系统安全、操作系统安全、密码技术、通信安全、网络安全、数据库安全、密码技术、通信安全、网络安全、数据库安全、密码技术、通信安全、网络安全、数据库安全、密码技术、通信安全、网络安全、数据库安全、病毒防治技术,防电磁辐射技术,信息隐安全、病毒防治技术,防电磁辐射技术,信息隐安全、病毒防治技术,防电磁辐射技术,信息隐安全、病毒防治技术,防电磁辐射技术,信息隐藏技术,数字资源保护技术,电子对抗技术,藏技术,数字资源保护技术,电子对抗技术,藏技术,数字资源保护技术,电子对抗技术,藏技术,数字资源保护技术,电子对

10、抗技术,。注意:硬件结构的安全和操作系统安全是基注意:硬件结构的安全和操作系统安全是基注意:硬件结构的安全和操作系统安全是基注意:硬件结构的安全和操作系统安全是基础,密码、网络安全等是关键技术础,密码、网络安全等是关键技术础,密码、网络安全等是关键技术础,密码、网络安全等是关键技术。2、信息安全的措施、信息安全的措施信息安全的管理措施信息安全的管理措施信息安全的管理措施信息安全的管理措施 信息安全管理措施既包括信息设备、机房的安信息安全管理措施既包括信息设备、机房的安信息安全管理措施既包括信息设备、机房的安信息安全管理措施既包括信息设备、机房的安全管理,又包括对人的安全管理,其中对人的管理全管

11、理,又包括对人的安全管理,其中对人的管理全管理,又包括对人的安全管理,其中对人的管理全管理,又包括对人的安全管理,其中对人的管理是最主要的。是最主要的。是最主要的。是最主要的。目前,计算机网络系统安全的最大威目前,计算机网络系统安全的最大威目前,计算机网络系统安全的最大威目前,计算机网络系统安全的最大威胁之一是缺少有效的计算机网络安全监管。胁之一是缺少有效的计算机网络安全监管。胁之一是缺少有效的计算机网络安全监管。胁之一是缺少有效的计算机网络安全监管。信息安全的法律措施信息安全的法律措施信息安全的法律措施信息安全的法律措施 信息安全措施包括各级政府关于信息安全的各信息安全措施包括各级政府关于信

12、息安全的各信息安全措施包括各级政府关于信息安全的各信息安全措施包括各级政府关于信息安全的各种法律、法规。种法律、法规。种法律、法规。种法律、法规。商用密码管理条例;商用密码管理条例;商用密码管理条例;商用密码管理条例;计算机安全管理条例;计算机安全管理条例;计算机安全管理条例;计算机安全管理条例;因特网安全管理条例等。因特网安全管理条例等。因特网安全管理条例等。因特网安全管理条例等。2、信息安全的措施、信息安全的措施信息安全的教育措施信息安全的教育措施 对人的思想品德教育、安全意识教育、安全法对人的思想品德教育、安全意识教育、安全法对人的思想品德教育、安全意识教育、安全法对人的思想品德教育、安

13、全意识教育、安全法律法规的教育等。律法规的教育等。律法规的教育等。律法规的教育等。国内外的计算机犯罪事件都是人的思想品德出国内外的计算机犯罪事件都是人的思想品德出国内外的计算机犯罪事件都是人的思想品德出国内外的计算机犯罪事件都是人的思想品德出问题造成的。问题造成的。问题造成的。问题造成的。信息安全是一个系统工程必须综信息安全是一个系统工程必须综合采取各种措施才能奏效。合采取各种措施才能奏效。2、信息安全的措施、信息安全的措施破坏可用性(破坏可用性(availabilityavailability)中中 断断信息源信息目的地信息源信息目的地 破坏保密性破坏保密性(confidentiality)

14、(confidentiality)截截 获获信息源信息目的地 破坏完整性(破坏完整性(integrityintegrity)篡篡 改改信息源信息目的地破坏真实性(破坏真实性(authenticityauthenticity)伪造伪造信息源信息目的地Receiver Sender Network p信息泄漏信息泄漏 信息信息被泄露或透漏给某个未授权的实体。被泄露或透漏给某个未授权的实体。这种威胁主要来自窃听、搭线等这种威胁主要来自窃听、搭线等错综复杂错综复杂 的信息的信息探测攻击探测攻击 p拒绝服务拒绝服务 对信息或其他资源的合法访问被无条件对信息或其他资源的合法访问被无条件的阻止的阻止p非法非

15、法使用使用某一资源被某个未授权的人或以一种某一资源被某个未授权的人或以一种授权的授权的方式使用方式使用p完整性破坏完整性破坏 数据数据的一致性通过未授权的创建、修改的一致性通过未授权的创建、修改或破坏或破坏而而受到损害受到损害 信息信息安全安全的威胁的威胁基本威胁基本威胁20 破坏设备的正常运行和管理。破坏设备的正常运行和管理。这种攻击往往有针对性或特定目标。这种攻击往往有针对性或特定目标。一一个个实实体体抑抑制制发发往往特特定定地地址址的的所所有有信信件件,如发往审计服务器的所有信件。如发往审计服务器的所有信件。另另外外一一种种是是将将整整个个网网络络扰扰乱乱,扰扰乱乱的的方方法法是是发发送

16、送大大量量垃垃圾圾信信件件使使网网络络过过载载,以以降降低低系系统性能。统性能。拒绝服务攻击实例(可用性)拒绝服务攻击实例(可用性)DDoS攻击步骤一:寻找漏洞主机AttackerUse reconnaissance tools locate Use reconnaissance tools locate vulnerable hosts to be used as mastersvulnerable hosts to be used as mastersand daemonsand daemons步骤二:在步骤二:在Masters 和和 Agents 上安装软件上安装软件AttackerIn

17、nocent MasterInnocent MasterInnocent daemonagentsInnocent daemonagents1)1)Use master and agent programs Use master and agent programs on all cracked hosts on all cracked hosts 2)create a hierarchical covert control2)create a hierarchical covert controlchannel using innocent looking ICMP channel usin

18、g innocent looking ICMP packets whose payload contains DDoSpackets whose payload contains DDoScommands.Some DDoS furthercommands.Some DDoS furtherencrypt the payload.encrypt the payload.DDoS攻击步骤三攻击步骤三:发动攻击发动攻击AttackerInnocent MasterVictimAInnocent MasterInnocent Daemon AgentsInnocent Daemon AgentsAt

19、tack AliceNOW!p假冒假冒 某个某个实体(人或系统)假装成另外一个实体(人或系统)假装成另外一个不同不同的实体(黑客大的实体(黑客大多采用假冒攻击多采用假冒攻击)p旁路旁路控制控制 为了为了获得未授权的权利和特权,某个获得未授权的权利和特权,某个攻击者攻击者会发掘系统的会发掘系统的缺陷或安全上的脆弱之处。(常见的是利用编程漏洞如缓冲区缺陷或安全上的脆弱之处。(常见的是利用编程漏洞如缓冲区溢出等溢出等)p特洛伊木马特洛伊木马 软件软件中含有一个觉察不出的或无害的中含有一个觉察不出的或无害的程序段程序段,当它被执行,当它被执行时,会破坏用户的时,会破坏用户的安全性。安全性。p陷门陷门

20、在某个系统或某个文件中设置的在某个系统或某个文件中设置的“机关机关”,使得当使得当提供特提供特定的输入数据时,允许违反定的输入数据时,允许违反安全策略。安全策略。信息信息安全安全的威胁的威胁主要威胁主要威胁典型的潜在威胁及其之间的相互关系典型的潜在威胁及其之间的相互关系目前存在的信息威胁目前存在的信息威胁信息泄信息泄漏漏完整性完整性破坏破坏拒绝服拒绝服务务非法使非法使用用窃听窃听 业务流分析业务流分析 电磁电磁/射频截获射频截获 人员疏漏人员疏漏 媒体清理媒体清理 假冒假冒 旁路控旁路控制制授权侵授权侵犯犯物理侵物理侵犯犯渗入渗入 特洛伊木特洛伊木马马陷门陷门 业务欺骗业务欺骗 植入植入 窃取

21、窃取截获截获/修改修改否认否认 信息泄漏信息泄漏 完整性破完整性破坏坏窃取窃取 重放重放 资源耗尽资源耗尽 完整性破完整性破坏坏3、信息安全属性信息安全属性n机密性(机密性(Confidentiality):保护信息机密,防):保护信息机密,防止非法授权访问。机密性是指对信息或资源的隐藏。止非法授权访问。机密性是指对信息或资源的隐藏。n完整性(完整性(Integrity):完整性指的是数据或资源):完整性指的是数据或资源的可信度(防止非法或未授权而对数据的改变)。的可信度(防止非法或未授权而对数据的改变)。n真实性(真实性(Authenticity):也称可认证性,能够确):也称可认证性,能够

22、确保实体(如人、进程或系统)身份或信息、信息来保实体(如人、进程或系统)身份或信息、信息来源的真实可靠。源的真实可靠。n可用性(可用性(Avaliability):指对信息或资源的期望):指对信息或资源的期望使用能力,可用性与安全相关(数据或服务无效)。使用能力,可用性与安全相关(数据或服务无效)。n不可抵赖性(不可抵赖性(Non-Repudiation):):发送方不能发送方不能抵赖或否认其行为或者处理结果。抵赖或否认其行为或者处理结果。4、信息安全服务功能信息安全服务功能o安全服务安全服务n机密性服务:嗅探和流量分析机密性服务:嗅探和流量分析n完整性服务:修改、插入、删除完整性服务:修改、

23、插入、删除n认证服务:实体(发方、收方),数据源认证认证服务:实体(发方、收方),数据源认证n不可否认服务:数据(发方、收方)不可否认不可否认服务:数据(发方、收方)不可否认n访问控制:防止非授权对程序、数据无法访问访问控制:防止非授权对程序、数据无法访问28282023/1/4 信息信息安全安全基本概念基本概念 信息信息安全安全发展历史发展历史 信息安全信息安全概述概述讲座提纲讲座提纲29292023/1/4 信息安全学科信息安全学科专业专业 信息安全信息安全基本概念基本概念 信息安全信息安全概述概述讲座提纲讲座提纲信息安全的产生历史信息安全的产生历史古代古代几乎和人类的书写语言一样古老。几

24、乎和人类的书写语言一样古老。古埃及的法老的墓葬里就曾经发现古埃及的法老的墓葬里就曾经发现过用过用密码密码书写的文字资料。书写的文字资料。古印度文字古印度文字Kama Sutra里记载有对里记载有对加密加密方法方法的描述。的描述。信息安全发展历程信息安全发展历程现代现代第一阶段:第一阶段:Communication Privacy(通信保密)通信保密)20世纪世纪40年年代代20世纪世纪70年代。年代。关注:关注:Diffle 和和Hellman 在在“New Directions in Cryptography”、DES、RSA;保密性。;保密性。第二阶段:第二阶段:Network Secur

25、ity(网络安全),(网络安全),Information Security(信息安全)(信息安全)1980-1990S 第三阶段:信息系统安全(第三阶段:信息系统安全(20世纪世纪90年代后)年代后)关注:除保密性、完整性和可用性三个原则,还关注诸如可关注:除保密性、完整性和可用性三个原则,还关注诸如可控性、抗抵赖性、真实性等其他的原则。控性、抗抵赖性、真实性等其他的原则。第四阶段:第四阶段:Information Assurance(信息保障),(信息保障),1997-;Cyber security(网间安全(网间安全,网际安全网际安全,网络空间安全网络空间安全,计算机网计算机网络空间安全)

26、。络空间安全)。2003-信息安全发展历程信息安全发展历程计算计算机安机安全全网络网络安全安全信息安信息安全全信息保障信息保障 Information Information AssuranceAssurance网间安全网间安全 CybersecurityCybersecurity信息安全领信息安全领域域信息安全信息安全几个概念交叉示意图几个概念交叉示意图作为信息安全重要组成部分的加密技术作为信息安全重要组成部分的加密技术和密码和密码算算法取得了丰硕的成果(一大批新型的加密算法出法取得了丰硕的成果(一大批新型的加密算法出现,比如美国的新一代标准现,比如美国的新一代标准AES算法)算法)关于信息

27、安全的框架,提出了系统的关于信息安全的框架,提出了系统的理论体系理论体系(先进的产品包括各种成熟的安全解决方案,安先进的产品包括各种成熟的安全解决方案,安全工具,防火墙全工具,防火墙)网络安全协议不断网络安全协议不断推出(推出(比如比如MS-Security,SOAP消息头等消息头等)开放开放源代码的安全的操作系统不断推出源代码的安全的操作系统不断推出。(Linux操作系统操作系统)信息安全的现状DNA密码编码和密码分析取得巨大的密码编码和密码分析取得巨大的突破,突破,将有将有可能成为新的密码编码和分析的可能成为新的密码编码和分析的理论。理论。量子密码技术的理论和应用研究开展的量子密码技术的理

28、论和应用研究开展的十十 分热烈,分热烈,有望取得不小的有望取得不小的成就成就丰富的信息安全产品进入丰富的信息安全产品进入市场市场网络网络防火墙的技术日益成熟;防火墙的技术日益成熟;硬件加密卡广泛应用;硬件加密卡广泛应用;VPN技术形成产业;技术形成产业;CA认证的体系已经建立起来;认证的体系已经建立起来;入侵检测和漏洞扫描知识库十分丰富;入侵检测和漏洞扫描知识库十分丰富;反病毒技术和伪装产品得到了大规模的应用。反病毒技术和伪装产品得到了大规模的应用。信息安全的现状35352023/1/4 信息信息安全安全基本概念基本概念 信息信息安全安全发展历史发展历史 信息安全信息安全概述概述讲座提纲讲座提

29、纲36以以数据加密数据加密、用户认证用户认证为基础的开放型网络安全保障为基础的开放型网络安全保障技术,可望成为网络安全问题的最终的、一体化解决技术,可望成为网络安全问题的最终的、一体化解决方案。方案。利用加密技术来保护网络系统中包括用户数据在内的所有数利用加密技术来保护网络系统中包括用户数据在内的所有数据流,在不对网络环境作特殊要求的前提下,从根本上解决网据流,在不对网络环境作特殊要求的前提下,从根本上解决网络服务中的络服务中的可用性可用性和信息的和信息的完整性完整性这两大要求。这两大要求。不需要网络拓扑结构的支持,在数据传输中不对所经的网络不需要网络拓扑结构的支持,在数据传输中不对所经的网络

30、的安全有要求,实现网络通信过程端到端的安全保障。的安全有要求,实现网络通信过程端到端的安全保障。目前的防火墙系统都支持基于密码技术的私有虚拟网目前的防火墙系统都支持基于密码技术的私有虚拟网(virtual private network),可以说密码是任何安全技术所不),可以说密码是任何安全技术所不可缺少的部分。可缺少的部分。(1)密码是安全技术核心)密码是安全技术核心37举例:保险柜举例:保险柜 保护珍贵的物品或机要的信息通常可保护珍贵的物品或机要的信息通常可以借助一个保险库,例如银行的金库。以借助一个保险库,例如银行的金库。保险柜中的每一件东西是以物理的方式保险柜中的每一件东西是以物理的方

31、式进行保护的,只有授权者用进行保护的,只有授权者用钥匙钥匙或输入或输入相应的相应的组合密码组合密码才能打开库房的门。才能打开库房的门。安全要求较高的地方,保险柜的需要多安全要求较高的地方,保险柜的需要多把门锁并按把门锁并按“分权原则分权原则”进行管理,即进行管理,即由多人分别掌管不同的钥匙,当至少两由多人分别掌管不同的钥匙,当至少两个以上的授权人同时在场,才能打开保个以上的授权人同时在场,才能打开保险库。险库。38举例:纸币举例:纸币 纸币的安全问题,则完全属于不同的类型。此纸币的安全问题,则完全属于不同的类型。此时,钞票安全的关键是时,钞票安全的关键是真实性真实性的鉴别,而不在的鉴别,而不在

32、于是否保密,因为钞票决不允许被任何形式的于是否保密,因为钞票决不允许被任何形式的伪造和更改。伪造和更改。防伪:精制的版刻画面、水印、特制的金属防伪:精制的版刻画面、水印、特制的金属丝线、隐藏在画面内的微写以及各种其它标记丝线、隐藏在画面内的微写以及各种其它标记,可以通过观察和触摸来验证。安全性好的货可以通过观察和触摸来验证。安全性好的货币,其防伪检验措施应简洁而有效,用户能较币,其防伪检验措施应简洁而有效,用户能较容易掌握。容易掌握。39传统的安全机制有两个特点:传统的安全机制有两个特点:安全性基于不可更改的物理标记不论是保险库安全性基于不可更改的物理标记不论是保险库的钥匙还是纸币上的水印,它

33、们基本上是保持不的钥匙还是纸币上的水印,它们基本上是保持不变的。正是标记的不可更改,才使检验系统真实变的。正是标记的不可更改,才使检验系统真实性成为可能。性成为可能。安全性有时依赖于众所周知的特征。为了保险安全性有时依赖于众所周知的特征。为了保险库的安全,对钥匙和组合密码要求保密;但纸币库的安全,对钥匙和组合密码要求保密;但纸币上标识其真伪的各种记号应做到尽人皆知,这样上标识其真伪的各种记号应做到尽人皆知,这样才便于人们检验钞票的真伪。才便于人们检验钞票的真伪。(2 2)安全机制的特点)安全机制的特点 40问题:系统的安全取决于物理标记的不可复制及人们问题:系统的安全取决于物理标记的不可复制及

34、人们对系统的熟悉程度和经验。对系统的熟悉程度和经验。随着新技术的发展,专家所掌握的绝技很快成为大众技术,随着新技术的发展,专家所掌握的绝技很快成为大众技术,“不可复制不可复制”的东西会一再地被复制出来。的东西会一再地被复制出来。如果一个系统的安全基本上依赖于经验这类人为的因素,如果一个系统的安全基本上依赖于经验这类人为的因素,这样的安全是靠不住的,也是很危险的。这样的安全是靠不住的,也是很危险的。密码学密码学所追求的安全,是一种客观的、可以所追求的安全,是一种客观的、可以被证明的安全。被证明的安全。也就是:也就是:安全性不仅仅建立在静止不变的物理特征上;安全性不仅仅建立在静止不变的物理特征上;

35、安全判别不能只凭经验,还要能逻辑地证明安全判别不能只凭经验,还要能逻辑地证明无限制的安全强度。无限制的安全强度。(2 2)安全机制的特点)安全机制的特点 41密码学的目标正是要设计这样的安全体系,它将提供可密码学的目标正是要设计这样的安全体系,它将提供可证明的各种强度的安全等级。证明的各种强度的安全等级。数学相对于其它科学的优势在于它的逻辑体系,它的每数学相对于其它科学的优势在于它的逻辑体系,它的每一个推断和结论都来自严格的证明。现代密码学正是一一个推断和结论都来自严格的证明。现代密码学正是一门数学背景极强的学科,它自然带有数学的许多特征。门数学背景极强的学科,它自然带有数学的许多特征。设想一

36、种货币(譬如电子货币),如果其安全强度可设想一种货币(譬如电子货币),如果其安全强度可以借助密码学的手段和数学方法证明,那样货币发行银以借助密码学的手段和数学方法证明,那样货币发行银行就无需因为科技发展而担惊受怕,因为货币的安全不行就无需因为科技发展而担惊受怕,因为货币的安全不是建立在今天的技术上,而是基于可以证明的、具有超是建立在今天的技术上,而是基于可以证明的、具有超前的安全强度。前的安全强度。42密码学除了提供在原理上可证明(数学上密码学除了提供在原理上可证明(数学上可可分析分析)的安全性,还有)的安全性,还有“安全强度可加安全强度可加”等优点。等优点。举例:身份认证的举例:身份认证的

37、入口控制入口控制 自动取款机自动取款机ATM。使用。使用ATM之前,首先要作的是检验用户之前,首先要作的是检验用户的身份,即用户向的身份,即用户向ATM输入个人密码输入个人密码PIN,ATM经过与系统经过与系统的联机查询来判断用户是否合法。这种安全体系实际是通过的联机查询来判断用户是否合法。这种安全体系实际是通过静态的静态的PIN来鉴别身份,它的弱点是一但攻击者从线路上截获来鉴别身份,它的弱点是一但攻击者从线路上截获到到PIN,就可以假冒用户的身份进行欺骗。,就可以假冒用户的身份进行欺骗。为了避免静态密码潜在的不安全因素,考虑一种改良的身为了避免静态密码潜在的不安全因素,考虑一种改良的身份认证

38、协议,它的基本特点是认证过程不传递任何秘密,而份认证协议,它的基本特点是认证过程不传递任何秘密,而是代以交换具有随机特征的数据来实现问答,使攻击者无从是代以交换具有随机特征的数据来实现问答,使攻击者无从下手。这就是所谓的挑战下手。这就是所谓的挑战/应答式协议应答式协议C&R(Challengen and Response)43 优点:通过简单的协议和密码函数,可将系统的优点:通过简单的协议和密码函数,可将系统的安全性提高一大步:即仅有卡而不知安全性提高一大步:即仅有卡而不知PIN仍无法通过仍无法通过检查。检查。缺点:系统同时也掌握用户的密钥缺点:系统同时也掌握用户的密钥k。鉴于这一点,。鉴于这

39、一点,可采用公钥算法或无任何信息泄漏的零知识证明可采用公钥算法或无任何信息泄漏的零知识证明(Zero-Knowledge)算法。)算法。44动态口令(挑战动态口令(挑战/应答)应答)一个令牌每分钟产生一个不同的口令一个令牌每分钟产生一个不同的口令服务器也同样产生这样的口令服务器也同样产生这样的口令通过对比,如果一样就通过认证通过对比,如果一样就通过认证客户端客户端服务器服务器(1)客户端向服务器发送请求(1)服务器收到请求(1)请求验证请求验证(2)服务器产生随机数(2)随机数随机数(2)收收到服务器到服务器发来的随机数发来的随机数(3)客客户端将随机数户端将随机数通过通过USB接口传送接口传

40、送给给ePass,产生口令,产生口令(3)产生口令产生口令(4)服务器产生口令,验证S(口令)=C(口令)(4)验证结果验证结果45密码学是信息安全的核心,围绕着密码理论密码学是信息安全的核心,围绕着密码理论和应用分为几个不同的层次,最底层是数学、和应用分为几个不同的层次,最底层是数学、逻辑等基础;然后是基本的密码算法,接下逻辑等基础;然后是基本的密码算法,接下来是在此基础上具有普适性的密码协议,最来是在此基础上具有普适性的密码协议,最上面是一些针对具体应用的协议。上面是一些针对具体应用的协议。数学基础:数论、抽象代数、常用数学难题数学基础:数论、抽象代数、常用数学难题 基本密码学算法:对称加

41、密、非对称加密、基本密码学算法:对称加密、非对称加密、HashHash基础协议:数字签名、零知识证明、基础协议:数字签名、零知识证明、VSSVSS、盲签、盲签名名高级协议:电子选举、电子拍卖、门限签名高级协议:电子选举、电子拍卖、门限签名,SSL,SSL46(3)密码中的困难问题)密码中的困难问题什么是计算什么是计算计算模型计算模型可计算问题可计算问题计算复杂度计算复杂度47随着计算机日益广泛而深刻的运用,随着计算机日益广泛而深刻的运用,计算计算这个原本专这个原本专门的数学概念已经泛化到了人类的整个知识领域,并门的数学概念已经泛化到了人类的整个知识领域,并上升为一种极为普适的科学概念和哲学概念

42、,成为人上升为一种极为普适的科学概念和哲学概念,成为人们认识事物、研究问题的一种新视角、新观念和新方们认识事物、研究问题的一种新视角、新观念和新方法。法。在大众的意识里,在大众的意识里,计算计算首先指的就是首先指的就是数的加减乘数的加减乘除,其次则为方程的求解、函数的微分积分除,其次则为方程的求解、函数的微分积分等;等;懂的多一点的人知道,懂的多一点的人知道,计算计算在本质上还包括在本质上还包括定理定理的证明推导的证明推导。可以说,。可以说,“计算计算”是一个无人不知元是一个无人不知元人不晓的数学概念,人不晓的数学概念,事实上,直到事实上,直到1930年代,由于哥德尔年代,由于哥德尔K.God

43、el,1906-1978)、丘奇)、丘奇(A.Church,1903-1995)、图灵、图灵(A.M.TUI-ing,1912-1954)等数学家的工作,人们才等数学家的工作,人们才弄清楚什么是计算的本质,以及什么是弄清楚什么是计算的本质,以及什么是可计算可计算的、什的、什么是么是不可计算不可计算的等根本性问题。的等根本性问题。48所谓所谓计算,就是从一个符号串计算,就是从一个符号串f变换成另一个符号串变换成另一个符号串g。例如例如:从符号串从符号串2+3变换成变换成5就是一个加法计算就是一个加法计算;如果符号如果符号串串f是是x2,而符号串,而符号串g是是2x,从从f到到g的计算就是微分。的

44、计算就是微分。定理证明也是如此,令定理证明也是如此,令f表示一组公理和推导规则,表示一组公理和推导规则,令令g是一个定理是一个定理,那么从那么从f到到g的一系列变换就是定理的一系列变换就是定理g的证明。的证明。文字翻译也是计算,如文字翻译也是计算,如f代表一个英文句子,而代表一个英文句子,而g为含意相同的中文句子,那么从为含意相同的中文句子,那么从f到到g就是把英文翻译成就是把英文翻译成中文。中文。这些变换间有什么共同点?为什么把它们都叫做计这些变换间有什么共同点?为什么把它们都叫做计算?算?因为它们都是从己知符号因为它们都是从己知符号(串串)开始,一步一步地改开始,一步一步地改变符号变符号(

45、串串),经过有限步骤,最后得到一个满足预先规,经过有限步骤,最后得到一个满足预先规定的符号定的符号(串串)的变换过程。的变换过程。49计算主要有两大类计算主要有两大类:n数值计算:数值计算:包括实数和函数的加减乘除、幕包括实数和函数的加减乘除、幕运算、开方运算、方程的求解等。运算、开方运算、方程的求解等。n符号推导:符号推导:包括代数与各种函数的恒等式、包括代数与各种函数的恒等式、不等式的证明不等式的证明,几何命题的证明等。几何命题的证明等。无论是数值计算还是符号推导无论是数值计算还是符号推导,它们在本质上它们在本质上是等价的、一致的,即二者是密切关联的,可以是等价的、一致的,即二者是密切关联

46、的,可以相互转化,具有共同的计算本质。随着数学的不相互转化,具有共同的计算本质。随着数学的不断发展断发展,还可能出现新的计算类型。还可能出现新的计算类型。50计算的实质:计算的实质:n为了回答究竟什么是计算、什么是可计算性等问为了回答究竟什么是计算、什么是可计算性等问题,人们采取的是建立计算模型的方法。题,人们采取的是建立计算模型的方法。n四种模型:四种模型:一般递归函数一般递归函数、可计算函数可计算函数、图灵图灵机机和和波斯特波斯特(E.L.Post,1897-1954)系统。系统。在此基础上,最终形成了如今著名的丘奇在此基础上,最终形成了如今著名的丘奇-图灵论图灵论点:点:凡是可计算的函数

47、都是一般递归函数凡是可计算的函数都是一般递归函数(或是图灵或是图灵机可计算函数等机可计算函数等)。这就确立了计算与可计算性的数这就确立了计算与可计算性的数学含义。学含义。51Turing机机 用机器来模拟人们用纸笔进行运算的过程:用机器来模拟人们用纸笔进行运算的过程:在纸上写上或擦除某个符号;在纸上写上或擦除某个符号;把注意力从纸的一个位置移动到另一个位置;把注意力从纸的一个位置移动到另一个位置;在每个阶段,人要决定下一步的动作,依赖于在每个阶段,人要决定下一步的动作,依赖于 (a)此人当前所关注的纸上某个位置的符号此人当前所关注的纸上某个位置的符号 (b)此人当前思维的状态。此人当前思维的状

48、态。图灵构造出一台假想的机器,由以下几个部分:图灵构造出一台假想的机器,由以下几个部分:一条无限长的纸带一条无限长的纸带 一个读写头一个读写头 一个状态寄存器一个状态寄存器 一套控制规则一套控制规则52可计算问题可计算问题 若某问题,若存在一个若某问题,若存在一个Turing机,对于机,对于相应的初始状态,相应的初始状态,Turing机经过有限步机经过有限步最终停机。称该问题是(最终停机。称该问题是(Turing)可)可计算的。计算的。对于可计算的问题,计算复杂性的定义:对于可计算的问题,计算复杂性的定义:n计算所需的步数或指令条数计算所需的步数或指令条数(这叫时间复这叫时间复杂度杂度)。n计

49、算所需的存储单元数量计算所需的存储单元数量(这叫空间复杂这叫空间复杂度度)。53密码的强度依赖于构造密码算法问题的计算密码的强度依赖于构造密码算法问题的计算复杂度。但计算上困难的问题不一定就意味复杂度。但计算上困难的问题不一定就意味着密码算法的强度是足够安全的(复杂度和着密码算法的强度是足够安全的(复杂度和安全的不平衡)安全的不平衡)密码算法需要的是在不知道密钥的情况下解密码算法需要的是在不知道密钥的情况下解密是困难的问题,但是在知道密钥的情况下,密是困难的问题,但是在知道密钥的情况下,解密应该是容易的。(解密应该是容易的。(依赖陷门信息的困难依赖陷门信息的困难)(4)密码学密码学541、密码

50、学密码学对称密码55o对称密码技术对称密码技术n传统密码传统密码o替换替换o置换置换n现代对称密码现代对称密码oDESoAES1、密码学密码学对称密码56o传统密码传统密码n替换:移位密码(凯撒密码),就是用一个符替换:移位密码(凯撒密码),就是用一个符号替代另一个符号号替代另一个符号n例子例子P:hello C:wtaad1、密码学密码学对称密码571、密码学密码学对称密码58o传统密码传统密码n置换:改变符号位置,就是符号的重新排序置换:改变符号位置,就是符号的重新排序1、密码学密码学对称密码59o现代密码现代密码DESn1977年年1月月15日由美国国家标准局颁布为数据日由美国国家标准局

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁