当前位置:文档之家› 信息安全与密码学

信息安全与密码学


19
1.2 密码学理论和发展
1.2.1 密码体制及分类
密码学主要包括两个既对立又统一的分支:密码编码学 ( Cryptography )和密码分析学( Cryptanalytics )。研究 密码编制的科学称为密码编制学,研究密码破译的科学称为密 码分析学,密码编制学和密码分析学共同组成密码学( Cryptology)。
1.1.2 信息安全的基本属性
信息安全的基本属性体现在:保密性、完整性、可用 性、可控性和不可否tiality) 保密性是指信息不被泄漏给非授权的用户、实体或进程, 或被其利用的特性。
保证信息不被非授权访问,即使非授权用户得到信息也 无法知晓信息的内容,因而不能使用。
4
• “网络安全”与“信息安全”
– “信息安全”的概念更广,包含着“网络安全” –信息安全——信息在处理、存储、传输和使用中 的保密性、完整性和可用性。包含制度法规等管 理要素 –网络安全——支撑信息处理、存储、传输和使用 的网络资源的保护,网络设备、连接线路、网络 协议……
5
Page5
我国法律将信息安全定义为“保障计算机及其相关的 、配套的设备和设施(网络)的安全,运行环境的安全, 保障信息的安全,保障计算机功能的正常发挥,维护计算 机信息系统的安全运行”。 信息安全主要指计算机信息系统的安全,具体反映在 以下三个层面: (1) 实体安全(又称物理安全):防止计算机及其网络 的硬件设备遭到自然或人为破坏,确保计算机信息系统硬 件的稳定运行。 (2) 数据安全(即狭义的“信息安全”):防止信息 在收集、处理、存储、检索、传输和交换等过程中被非法 泄漏、篡改、窃取、仿冒或抵赖。 (3) 运行安全(又称系统安全),即:确保计算机及其 6 网络系统的软件稳定运行。
26
(2) 已知明文攻击。在这种攻击中,分析者拥有一定数量 的密文及其对应的明文。 惟密文攻击时,敌手知道的信息量最少,因此最易抵抗。 然而,很多情况下,敌手可能有更多的信息,也许能截获 一个或多个明文及其对应的密文,也许知道消息中将出现 的某种明文格式。 例如,word格式文件开始位置的格式总是相同的,电子资 金传送消息总有一个标准的报头或标题。这时的攻击称为 已知明文攻击,敌手也许能够从已知的明文被变换成密文 的方式得到密钥。
30
• 古代加密方法
–大约起源于公元前440年出现在古希腊战争中的隐写术
–斯巴达人于公元前400年应用scytale
–我国古代的藏头诗、藏尾诗、漏格诗以及绘画等
–特点:主要基于手工的方式实现,简单
31
• 早在公元前1900年左右,一位佚名的埃及书吏在碑文中使 用了非标准的象形文字, 这或许是目前已知最早的密码术 实例。 • 公元前440年,隐写术在古希腊战争中就被应用了。当时 为了安全地传送军事情报,奴隶主剃光奴隶的头发,将情 报写在奴隶的光头上,待头发长起后将奴隶送到另一个部 落,从而实现了这两个部落之间的秘密通信。
现代密码学
主讲: 宋秀丽
E-mail:songxl@
1
第1章 信息安全与密码学
2
教材: 现代密码学原理与应用,宋秀丽主编,机械工业出 版社 参考书籍:
计算机密码学--计算机网络中的数据保密与安全 (第3版),卢开澄编著,清华大学出版社。 密码编码学与网络安全:原理与实践(第三版), William Stallings 著,刘玉珍,王丽娜等译,电子 工业出版社。
3
1.1 信息安全 1.1.1 信息安全的概念
根据美国国家安全通信以及信息系统安全委员会的定义: 信息安全就是保护信息及其关键要素,包括使用、存储以及传 输信息的系统和硬件。 不仅仅指为系统软件设置防火墙,或者使用最新的补丁程 序修补最近发现的漏洞,或者将存放备份磁带的档案柜锁起来 。信息安全决定需要保护哪些对象,为什么要保护这些对象, 需要从哪些方面进行保护,以及如何在生存期内进行保护。
32
芦花丛中一扁舟,
俊杰俄从此地游,
义士若能知此理, 反躬难逃可无忧。
33
1.2.3 密码学的发展历程
27
(3) 选择明文攻击。分析者可以选择一些它认为对攻击有利 的特定的明文,并获得相应的密文。 • 如果攻击者能在加密系统中插入自己选择的明文消息, 则通过该明文消息对应的密文,有可能确定出密钥的结 构,这种攻击称为选择明文攻击。
28
(4) 选择密文攻击。分析者可以选择一些它认为对攻 击有利的特定的密文,并获得相应的明文。 上述攻击的目的是导出用来加密消息的密钥或新的 密文所对应的明文信息。 这四种攻击的强度是依次递增的。如果一个密码系 统能够抵抗选择密文攻击,那么它就能抵抗其余三种攻击。
16
1.1.4 信息安全基本模型
计算机网络系统具有开放性和复杂性,信息在网络传 输的过程中容易受到人为攻击,因此通信双方欲传递某个 消息时,需依据信息安全基本模型建立一个安全的信息通 道,如图1-2所示。
17
图1-2
信息安全基本模型
18
• 首先在网络中定义从发送方A到接收方B的一个路由,然 后在该路由上共同执行通信协议。安全的传输过程包括以 下两个基本成分: • 消息的安全传输,包括对消息的加密和认证。加密的目 的是将消息搞乱以使敌手无法读懂,认证的目的是检查发 送者的身份。 • 通信双方共享的某些秘密信息,如加密密钥。
10
(4) 可控性(Controllability) 对信息的传播及内容具有控制能力的特性。 (5) 不可否认性(Non-repudiation) 防止发送者否认自己已发送过数据,以及接收者否认已收 到过数据的特性。
11
1.1.3 信息安全面临的威胁
根据威胁的来源和威胁的强度,将信息安全面临的威胁 分为自然威胁、系统漏洞、人为因素威胁和敌对的威胁。 1.自然威胁 自然威胁的因素包括自然界不可抗的因素和其他物理因素。 2. 系统漏洞 系统漏洞是在硬件、软件、协议的具体实现成系统安全策 略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访 问或破坏系统。
24
3. 密码体制的分类 对密码体制的分类方法有多种,常用的分类方法有以下三种: (1) 根据加解密算法使用的密钥是否相同 根据加密算法与解密算法所使用的密钥是否相同,可将密码体 制分为对称和非对称密码体制。 (2) 根据对明文信息的处理方式 根据密码算法对明文信息的处理方式,可将对称密码体制分为: 分组密码和流密码。 (3) 根据加密过程中是否使用随机数 按照在加密过程中是否使用除了密钥和明文外的随机数,可将 密码体制区分为概率密码体制和确定性密码体制。
12
3. 人为因素威胁 人为因素造成的威胁,主要指偶发性威胁、蓄意入侵、 计算机病毒等。人为因素的威胁又可以分为如下两类:
(1) 人为无意失误 如操作员安全配置不当造成的安全漏洞,用户安全意 识不强,用户口令选择不慎,用户将自己的账号随意转借 他人或与别人共享等都会对信息安全带来威胁。 (2) 人为攻击 对信息的人为攻击手段一般都是通过寻找系统的弱点, 以便达到破坏、欺骗、窃取数据等目的,造成经济上和政 治上不可估量的损失。人为攻击可以分为两种:
13
主动攻击 主动攻击是对在传输过程中或对存储的数据进行非法删除、 更改或插入等操作,它以各种方式有选择地破坏信息的有 效性和完整性。 被动攻击 被动攻击是从传输信道上截获信息,或从存储的载体上偷 窃或非法复制信息。 从主动攻击和被动攻击的攻击手段可以看出,对于计算机 系统或信息安全的人为攻击,主要有中断 (Interruption)、截获(Interception)、更改 (Modification)和伪造(Fabrication)等攻击手段,
任何中断、窃取、篡改和伪造信息应用特性或状态等 行为都是破坏信息的完整性的。 完整性措施: 引 入 报 文 ( 消 息 ) 鉴 别 码 ( MAC ) 、 数 字 签 名 (DS); 严格控制对系统中数据的写访问。只允许被授权的实 体更改。
9
(3)可用性(Availability) 可用性是指保证被授权的实体可以在需要的时候使用信 息及相关的资源。 要求包括信息、信息系统等都可以被授权实体在规定的 时间,按要求的方式,及时、可靠地访问,甚至在信息系统 部分受损或需要降级使用时,仍能为授权用户提供有效服务。 可用性措施: 在坚持严格的访问控制机制的条件下,为用户提供方便和 快速的访问接口,提供安全的访问工具。
14
15
中断:使系统资源被破坏、不可利用和不能使用,这是对 可用性的攻击。 截获:未授权者非法截取系统资源,非法拷贝程序或资料、 网络截听,这是对保密性的攻击。 更改:未授权者更改系统资源,更改储存或传输的数据, 这是对完整性的攻击。 伪造:未授权者将伪造的对象插入系统,使得系统资源使 用者无法分辨真伪,这是对完整性的攻击。 4.敌对的威胁 这是强度最大的一种信息安全威胁,即国家间的电子信息 对抗或者说“信息战”。
保密性措施:
采用加密算法;
对信息划分密级,对用户分配不同权限,对不同权限的 用户访问的对象进行访问控制; 防止硬件辐射泄露、网络截获、窃听等等。
8
(2)完整性 (Integrity) 完整性是指信息未经授权不能进行更改的特性。
即信息在存储或传输过程中保持不被偶然或蓄意地删 除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
23
2. 密码体制的安全性
一个密码体制的安全性涉及到两方面的因素: (1) 所使用的密码算法的保密强度。 (2) 密码算法之外的不安全因素。
实际使用中,一个密码体制的安全性应该不依赖于对密码 算法的保密(Kerckhoffs原则),而仅依赖于对密钥的保密。
Kerckhoffs原则:假定密码攻击者知道加密数据所使用的 算法,数据的安全性应当取决于密钥的选择。这并不是说必须 公开加密算法,而是因为加密算法在其出现时已经是公开的。
22
1. 密码体制的定义 一个密码系统,通常简称为密码体制(Cryptosystem),由五 元组{ M,C,K,E,D }组成: (1) 明文空间M,它是全体明文m的集合。 (2) 密文空间C,它是全体密文c的集合。 (3) 密钥空间K,它是全体密钥k的集合。其中每一个密钥k均 由加密密钥ke 和解密密钥kd 组成,即k =(ke ,kd)。 (4) 加密算法E,它是一族由M到C的加密变换。 (5) 解密算法D,它是一族由C到M的解密变换。
相关主题