1、2019/11/21,1,信息安全基础,数学与系统科学学院,任课教师 :梁向前,2019/11/21,2,课程简介,课程类型:方向必修课 学 时: 50 考 核:平时成绩30(作业、考勤)期末考试70(闭卷) 答 疑: J13-404办公室 联系方式: 13708952280 Email: ,2019/11/21,3,课程概况,了解什么是密码学? 熟练掌握各种密码算法原理 利用密码算法构造各种安全协议 为密码学理论研究、各类安全应用打基础,2019/11/21,4,课程教材,参考材料,密码学原理与实践(第三版),(加)斯廷森(Stinson,D.R.) 著,冯登国 等译,电子工业出版社 密码学
2、导引,冯登国,裴定一,科学出版社,1999 应用密码学:协议、算法与C源程序,Bruce Schneier 著,吴世忠等译,机械工业出版社,2000 http:/www.mit.edu/prz/ZH/bibliography/ http:/ 数缘社区 密码学顶级会议:CRYPTO、Eurocrypt、Asiacrypt,PKC,2019/11/21,5,2019/11/21,6,7贺雪晨信息对抗与网络安全M北京:清华大学出版社,2010 8北京大学计算机系统信息安全研究室:http:/infosec.cs. 9中国计算机学会计算机安全专业委员会:http:/www.china- 10Cisc
3、o公司网站:http:/ 11CVE漏洞网站:http:/www.cve.mitre.org 12nmap 程序员联合开发网站:http:/www. 13绿盟科技网站:http:/ 14RAID网站:http:/www.raid-symposium.org 15SHPHOS网站:http:/ 16中国互联网信息中心网站:http:/ 18信息安全网站:http:/ 19信息系统安全管理网站:http:/ 20IT审计员网站:http:/www.itaudit.org 21ZDNet网站:http:/ 22系统日志分析网站:http:/ 23Linux安全资源网站:http:/ 24Win20
4、00安全资源网站:http:/ 25防火墙介绍和评论网站:http:/www. 26Symantec公司网站:http:/ 27McAFee网站:http:/ 28Check Point公司网站:http:/ 29PGP网站:http:/,2019/11/21,8,30ISS公司网站:http:/ 31IETF工作组网站:http:/www.ieft.org 32绿色软件站:http:/ 33黒鹰安全网:http:/ 34瑞星网站: 35反垃圾邮件技术解析:http:/ network_security_zone/2007/0820/ 460866.shtml 36国家计算机病毒应急处理中心
5、:http:/www.antivirus-,2019/11/21,9,A和B进行通信,敌人E不能理解通信的内容。,传说,古时候有一对夫妻,男的名叫李石匠,女的叫张小花。李石匠靠手艺赚钱,张小花在家纺纱织布。一年,李石匠参加修建石桥,因工程紧张,十一个月也没回家一次。张小花独自在家只有纺车做伴。一天石匠工地回来一个工友路过她家,她托这个工友给丈夫带去一封书信。,归,归,归!速归!如果(鱼果)不归,一刀两断,第六十回 吴用智赚玉麒麟 梁山泊义军头领宋江久慕卢俊义的威名,一心想招取卢俊义上山坐第一把交椅,共图大业,替天行道。智多星吴用扮成一个算命先生,利用卢俊义正为躲避“血光之灾”的惶恐心里,口占四
6、句卦歌,并让他端书在家宅的墙壁上。 卢花滩上有扁舟, 俊杰黄昏独自游。 义到尽头原是命, 反躬逃难必无忧。 这四句诗写出后,被官府拿到了证据,大兴问罪之师,到处捉拿卢俊义,终于把他逼上梁山。,2019/11/21,12,2019/11/21,13,密码斗争实例(1),二战中,英国破译德国的ENIGMA密码机,水平面板的下面部分就是键 盘,一共有26个键。空格和标点符号都被省略。在示意图 中我们只画了六个键。 实物照片中,键盘上方就是显示器,它由标示 了同样字母的26个小灯组成,当键盘上的某个键被按下时,和此字母 被加密后的密文相对应的小灯就在显示器上亮起来。,转子,机械系统包括了一个包含了字母
7、与数字的键盘,相邻地排列在一个轴上的一系列名为“转子”的旋转圆盘,在每次按键后最右边的转子都会旋转,并且有些时候与它相邻的一些转子也会旋转。转子持续的旋转会造成每次按键后得到的加密字母都会不一样。,反射器,反射器是恩尼格玛机与当时其它转子机械之间最显著的区别。它将最后一个转子的其中两个触点连接起来,并将电流沿一个不同的路线导回。这就使加密过程与解密过程变得一致。加密后得到的字母与输入的字母永远不会相同。这在概念上和密码学上都是一个严重的错误,这个错误最终被盟军解码人员利用。,接线板,接线板上的每条线都会连接一对字母。这些线的作用就是在电流进入转子前改变它的方向。,密钥的可能性,三个转子不同的方
8、向组成了26262617576种可能性; 三个转子间不同的相对位置为6种可能性; 连接板上两两交换6对字母的可能性则是异常庞大,有100391791500种; 于是一共有 175766100391791500 这样庞大的可能性,换言之,即便能动员大量的人力物力,要想靠“暴力破译法”来逐一试验可能性,那几乎是不可能的。而收发双方,则只要按照约定的转子方向、位置和连接板连线状况,就可以非常轻松简单地进行通讯了。这就是“恩尼格玛”密码机的保密原理。,“谜”(ENIGMA)密码最初是由一个叫胡戈科赫的荷兰人发明的。 起初主要提供给想保护自己生意秘密的公司使用,但其商界的销路一直不理想。后来德国人将其改
9、装为军用型,使之更为复杂可靠。德国海军于1926年开始使用“ENIGMA”,陆军则于1928年开始使用。 1933年,纳粹最高统帅部通信部决定将“ENIGMA”作为德国国防军新式闪击部队的通信装置。德国人在战争期间共生产了大约10多万部“谜”密码机。 1940年,经过盟军密码分析学家的不懈努力,“恩尼格玛”密码机被动攻破,盟军掌握了德军的许多机密,而德国军方却对此一无所知。,2019/11/21,20,密码斗争实例(2),日美密码战:二战中,日本海军使用的“紫密” 密码早被美军破译,却没有及时更换,这样导 中途岛事件,日期:1942年6月4日6月7日 地点:中途岛附近海域 参战方: 美国指挥官
10、:法兰克弗莱彻海军中将;雷蒙德斯普鲁恩斯海军少将 兵力:3艘航空母舰,约50艘支援战舰 日本 指挥官:山本五十六海军大将;南云忠一海军中将 兵力:4艘航空母舰,7艘战列舰,约150艘支援战舰 损失/伤亡: 美国:1艘航空母舰,1艘驱逐舰,147架飞机,307人阵亡 日本:4艘航空母舰,1艘重巡洋舰,332架飞机(包括备用机),2,500人阵亡,2019/11/21,21,1943年4月18日,山本五十六 决定到肖特兰地区巡视,当山本 的座机飞抵布因岛上空快要降 落,而护航战斗机离开的时刻, 突然,16架从瓜达尔卡纳尔岛飞 来的美国飞机,迅速将座机击 落,山本当场摔死。,20世纪早期密码机,20
11、19/11/21,23,1.1 信息安全面临的威胁 1.2 信息安全的模型 1.3 密码学基本概念,第1章 引言,2019/11/21,24,1.1信息的安全威胁,自然威胁:自然灾害、恶劣的场地环境、电 磁辐射和电磁干扰、网络设备自 然老化。 人为威胁:恶意的或无恶意的用户(主要研究),信息系统面临的威胁,计算机依附载体数据表现形式程序处理工具网络传递媒介管理人为因素,物理威胁,漏洞、病毒、木马,网络攻击,管理漏洞,按照来源的信息系统威胁,自然灾害威胁 滥用性威胁 有意人为威胁,2019/11/21,27,1、2014年1月21日,中国互联网出现大面积DNS解析故障这一次事故影响到了国内绝大多
12、数DNS服务器,近三分之二的DNS服务器瘫痪,时间持续数小时之久。事故发生期间,超过85%的用户遭遇了DNS故障,引发网速变慢和打不开网站的情况。2、2014年2月27日,维护网络安全首次列入政府工作报告中央网络安全和信息化领导小组宣告成立,在北京召开了第一次会议。中共中央总书记、国家主席、中央军委主席习近平亲自担任组长,李克强、刘云山任副组长,再次体现了中国最高层全面深化改革、加强顶层设计的意志,显示出在保障网络安全、维护国家利益、推动信息化发展的决心。3、2014年3月26日,携程“安全门”事件敲响网络消费安全警钟携程网被指出安全支付日志存在漏洞,导致大量用户银行卡信息泄露。携程第一时间进
13、行技术排查和修复。并表示,如用户因此产生损失,携程将赔偿。在获利的同时,电商如何对用户信息进行保护引发人们思考。,2014年信息安全大事件,2019/11/21,28,4、2014年4月8日,微软停止XP支持。同月, 现OpenSSL心脏出血漏洞微软公司在向2亿多用户发布通牒100天后,停止了对WindowsXP系统提供技术支持。微软表示,Windows XP的运行环境存在很大的漏洞,微软发布的补丁不能有效抑制病毒的攻击,因此不断在其官网上告知用户可能承受一些风险。同月,全球互联网遭遇多起重大漏洞攻击事件袭击:OpenSSL的Heartbleed(心脏出血)漏洞、IE的0Day漏洞、Strut
14、s漏洞、Flash漏洞、Linux内核漏洞、Synaptics触摸板驱动漏洞等重要漏洞被相继发现。5、2014年5月,山寨网银及山寨微信大量窃取网银信息山寨网银和山寨微信客户端,伪装成正常网银客户端的图标、界面,在手机软件中内嵌钓鱼网站,欺骗网民提交银行卡号、身份证号、银行卡有效期等关键信息,同时,部分手机病毒可拦截用户短信,中毒用户面临网银资金被盗的风险。,2019/11/21,29,6、2014年6月,免费WiFi存陷阱,窃取用户手机中的敏感信息央视每周质量报告,曝光了黑客通过公共场所免费WiFi诱导用户链接而获取手机中银行卡、支付宝等账户信息从而盗取资金的消息,引发了网民对于免费WiFi
15、安全性的担忧。7、2014年7月28日,苹果承认存在“安全漏洞”苹果公司首次承认了iPhone确实存在“安全漏洞”,苹果员工可以利用此前未公开的技术提取用户个人深层数据,包括短信信息、联系人列表以及照片等。此次事件一经爆出,破除了iOS应用安全性极高的神话,给iOS应用开发者敲响了安全警钟。8、2014年8月12日,1400万快递数据遭贩卖警方破获了一起信息泄露案件,犯罪嫌疑人通过快递公司官网漏洞,登录网站后台,然后再通过上传(后门)工具就能获取该网站数据库的访问权限,获取了1400万条用户信息,除了有快递编码外,还详细记录着收货和发货双方的姓名、电话号码、住址等个人隐私信息,而拿到这些数据仅
16、用了20秒的时间。,2019/11/21,30,9、2014年9月,美国家得宝公司确认其支付系统遭到网络攻击将近有5600万张银行卡的信息被盗,这比去年发生在Target的客户银行卡数据被盗事件还要严重。10、2014年10月2日,摩根大通银行承认7600万家庭和700万小企业的相关信息被泄露身在南欧的黑客取得摩根大通数十个服务器的登入权限,偷走银行客户的姓名、住址、电话号码和电邮地址等个人信息,与这些用户相关的内部银行信息也遭到泄露。受影响者人数占美国人口的四分之一。11、2014年11月24日,网信办联合中央编办、公安部、工信部等多八个部门举办首届国家网络安全宣传周活动中共中央政治局常委、
17、中央书记处书记、中央网络安全和信息化领导小组副组长刘云山在启动仪式上发表讲话。他指出,网络信息人人共享、网络安全人人有责,要不断增强全民网络安全意识,切实维护网络安全,着力推进网络空间法治化,为建设网络强国提供有力保障。12、2014年12月3日,86万条简历数据泄露 求职者谨防精准电信诈骗乌云漏洞平台2日晚间公开了一个关于导致智联招聘86万用户简历信息泄露的漏洞。该漏洞于12月2日提交,据称可获取包含用户姓名,地址,身份证,户口等各种信息。,2019/11/21,31,被动攻击,监听 (安全性),消 息 内 容 获 取,业 务 流 分 析,主动攻击,中 断 (可 用 性),篡 改 (完 整
18、性),伪 造 (真 实 性),2019/11/21,32,入侵者和病毒,信息安全的人为威胁,用户,恶意软件,2019/11/21,33,恶意程序,需主程序,不需主程序,陷 门,逻辑 炸 弹,特洛伊木马,病毒,细菌,蠕虫,2019/11/21,34,安全业务,保密业务,认证业务,完整性业务,访问控制,不可否认业务,保密性,认证性,不可否认,完整性,对称加密,单向函数,公钥加密,Hash函数,消息认证码,数字签名,身份鉴别,随机数生成器,Hash函数,2019/11/21,36,1.2信息安全的模型,用户A,用户B,可信赖的第三方,黑客,2019/11/21,37,安全传输的基本成分,用户A,用户
19、B,消息,共享秘密信息,2019/11/21,38,安全通信需考虑,加密算法,秘密信息的分布与共享,用于加密的秘密信息,安全服务所需的协议,2019/11/21,39,信息安全,系统安全,数据安全,内容安全,操作系统安全,数据库系统安全,安全存储,安全传输,病毒防护,不良内容的过滤,信息安全的组成,信息安全涉及的知识领域,信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。,2019/11/21,42,1.3密码学基本概念,明文,加密器,加密算法,密钥源,主动攻击,被动攻击,解密器,密文,密钥源,密钥通道,接 收 者,密码分析
20、员,密码学的分支,2019/11/21,43,密码学,密码 编码学,密码 分析学,密码编码学(Cryptography): 是研究对信息进行编码,实现信息保密性的科学. 密码分析学(Cryptanalytics):是研究、分析、破译密码的科学.,基本术语 明文(Plaintext):需要加密的消息密码算法(Cryptography Algorithm):是用于加密和解密的数学函数。 加密(Encrtption):对需要保密的消息以隐藏进行编码的过程,明文加密后的形式称为密文(Ciphertext) 解密(Decryption):把密文转变为明文的过程,解密的规则称为解密算法 加密算法和解密算法
21、通常在一对密钥控制下进行,分别称为加密密钥和解密密钥 加密员或密码员(Cryptographer):对明文进行加密操作的人员。, 密码员对明文进行加密操作时所采用的一组规则称作加密算法(Encryption Algorithm). 所传送消息的预定对象称为接收者(Receiver).,密码体制明文、密文、密钥、加密算法和解密算法。密码系统的安全性是基于密钥而不是加密和解密算法的细节。这意味着算法可以公开,甚至可以当成一个标准加以公布。,2019/11/21,46,密码体制分类,单钥密码体制 (对称密码体制),双钥密码体制 (非对称密码体制),对称算法,早期的密钥算法是对称算法(Symmetri
22、c Algorithm),就是加密密钥能够从解密密钥中推算出来,反之亦然。多数对称算法中,加密和解密由同一个密钥来控制,也叫“单钥算法”,如图所示。,有些算法使用不同的加密密钥和解密密钥,也就是说加密密钥K1与相应的解密密钥K2不同,在这种情况下,加密和解密的函数表达式为: EK1(M)=C DK2(C)=M 函数必须具有的特性是,DK2(EK1(M)=M,如图所示。,非对称算法,用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来,就是非对称算法(Asymmetric Algorithm),也叫公钥算法(Public-key Algorithm)或双钥算法,如图所示。,双
23、钥密码体制的主要特点主要特点: 将加密和解密密钥分开,从而实现任何人都可以给持有私人密钥的人发送秘密消息,即用公开的密钥 K1 加密消息,发送给持有相应私人密钥 K2 的人,只有持有私人密钥 K2 的人才能解密;用私人密钥 K2加密的消息,任何人都可以用公开的密钥 K1 解密,此时说明消息来自持有私人密钥的人。前者可以实现公共网络的保密通信,后者可以实现对消息进行数字签名。,2019/11/21,51,双钥密码体制,加密解密分开,可用之加密,可用之认证,1976年Diffie、Hellman引入,2019/11/21,52,保密系统要求,实际上不可破,保密性依赖密钥非算法,便于使用、实现,加密
24、解密适合密钥空间所有元素,2019/11/21,53,单 钥 密 码 体 制,流密码,分组密码,密码学历史回顾,三个阶段: 1949年之前 密码学是一门艺术 19491975年 密码学成为科学 1976年以后 密码学的新方向公钥密码学,密码学历史回顾,1949年之前: 古典密码(classical cryptography)密码学还不是科学,而是艺术出现一些密码算法和加密设备密码算法的基本手段(substitution & permutation)出现,针对的是字符 简单的密码分析手段出现,二战中的多个经典故事 (1883)Kerchoffs假设:假定密码分析者和敌手知道所使用的密码系统。,密
25、码学历史回顾,19491975年: 计算机使得基于复杂计算的密码成为可能 1949年Shannon的“The Communication Theory of Secret Systems” 1967年David Kahn的The Codebreakers 1971-73年IBM Watson实验室的Horst Feistel等的几篇技术报告: Smith,J.L.,The Design of Lucifer, A Cryptographic Device for Data Communication, 1971 Smith,J.L.,An Experimental Application of
26、 Cryptography to a remotely Accessed Data System, Aug.1972 Feistel,H.,Cryptography and Computer Privacy, May 1973数据的安全基于密钥而不是算法的保密,密码学历史回顾,1976年以后: 1976年Diffie & Hellman的“New Directions in Cryptography”提出了不对称密钥密码 1977年Rivest,Shamir & Adleman提出了RSA公钥算法 90年代逐步出现椭圆曲线等其他公钥算法公钥密码使得发送端和接收端无密钥传输的保密通信成为可能!,
27、密码学历史回顾,1976年以后,对称密钥密码算法进一步发展 1977年DES正式成为标准 80年代出现“过渡性”的“post DES”算法,如IDEA,RCx,CAST等 90年代对称密钥密码进一步成熟 Rijndael,RC6, MARS, Twofish, Serpent等出现 2001年Rijndael成为DES的替代者,密码学历史回顾,按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段,古典密码算法有替代加密、置换加密;对称加密算法包括流密码和分组密码如A5、DES和AES;非对称加密算法包括RSA 、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamal
28、D_H等。 目前在数据通信中使用最普遍的算法有DES算法、AES算法、RSA算法和ECC算法等。,密码学新动向,密码算法设计新思路 DNA密码 量子密码,现代密码学的应用,密码学在信息时代有着广泛的应用 国家安全 电子商务 隐私保护 信息安全几乎所有领域,2019/11/21,62,密码攻击,一个加密算法是无条件安全的,如果算法产生的密文不能给出惟一决定相应明文的足够信息。此时无论敌手截获多少密文、花费多少时间,都不能解密密文。 Shannon指出,仅当密钥至少和明文一样长时,才能达到无条件安全。也就是说除了一次一密方案外,再无其他的加密方案是无条件安全的。 比无条件安全弱的一个概念是计算上安
29、全的,加密算法只要满足以下两条准则之一就称为是计算上安全的: 1 破译密文的代价超过被加密信息的价值。 2 破译密文所花的时间超过信息的有用期。,2019/11/21,64,算法计算上是安全的,破译密文的代价超过信息的价值,破译密文的时间超过信息的有用期,密码分析,被动攻击:窃听(监听)信道传输的信息,主要危害信息系统的保密性,主动攻击:删除、插入、篡改、信道信息,危害完整性、认证性、不可否认性,密码分析,商用密码:根据1999年10月7日国务院发布实施的商用密码管理条例第一章第二条规定:“本条例所称商用密码,是指对不涉及国家秘密内容的信息进行加密保护或者安全认证所使用的密码技术和密码产品”。
30、 第一,它明确了商用密码是用于“不涉及国家秘密内容的信息”领域,即非涉密信息领域。商用密码所涉及的范围很广,凡是不涉及国家秘密内容的信息,又需要用密码加以保护的,均可以使用商用密码。 第二,它指明了商用密码的作用,是实现非涉密信息的加密保护和安全认证等具体应用。 第三,定义将商用密码归结为商用密码技术和商用密码产品,也就是说,商用密码是商用密码技术和商用密码产品的总称。,商用密码技术,是指能够实现商用密码算法的加密、 解密和认证等功能的技术。(包括密码算法编程技术 和密码算法芯片、加密卡等的实现技术)。 商用密码技术是商用密码的核心,国家将商用密码技 术列入国家秘密,任何单位和个人都有责任和义务保 护商用密码技术的秘密。,67,THE END!,