信息战_密码技术与计算机病毒

上传人:Za****n* 文档编号:176401804 上传时间:2022-12-22 格式:PPT 页数:56 大小:437KB
返回 下载 相关 举报
信息战_密码技术与计算机病毒_第1页
第1页 / 共56页
信息战_密码技术与计算机病毒_第2页
第2页 / 共56页
信息战_密码技术与计算机病毒_第3页
第3页 / 共56页
点击查看更多>>
资源描述
第第10章章 信息战、密码技术与计算机病毒信息战、密码技术与计算机病毒10.1 概述概述10.2 没有硝烟的信息战没有硝烟的信息战10.3 密码技术与计算机病毒武器密码技术与计算机病毒武器10.4 密码技术与加密病毒密码技术与加密病毒10.5 加密类病毒的检测技术加密类病毒的检测技术2.第一次世界大战时期德军使用过的一种实用战地第一次世界大战时期德军使用过的一种实用战地密码密码ADFGX乘积乘积密码及其具体体现乘积密码是移位密码和替代密码密码及其具体体现乘积密码是移位密码和替代密码的有限次组合。在这种意义上讲,它又是一种混合的有限次组合。在这种意义上讲,它又是一种混合密码,在一定程度上可以提高密码的抗破译攻击强密码,在一定程度上可以提高密码的抗破译攻击强度。度。在第一次世界大战期间,德军司令部曾先后启用了在第一次世界大战期间,德军司令部曾先后启用了一位无线电参谋设计的乘积编码一位无线电参谋设计的乘积编码 ADFGX密表密表密码和密码和ADFGVX密表密码。虽然由于它们都是一密表密码。虽然由于它们都是一次替代加密和一次移位加密的组合,其安全程度有次替代加密和一次移位加密的组合,其安全程度有限限最终被法国密码局最优秀的密码分析家所破最终被法国密码局最优秀的密码分析家所破译,但仍不失为第一次世界大战期间最著名的战场译,但仍不失为第一次世界大战期间最著名的战场实用密码之一。实用密码之一。ADFGX密表密码对明文加密的步骤:密表密码对明文加密的步骤:(1)生成换字方阵生成换字方阵首先生成首先生成ADFGX密表(其中小写字母为明文字母),密表(其中小写字母为明文字母),如表如表10.3(见书(见书374页)和图页)和图10.9(见书(见书374页)所示。页)所示。(2)利用利用ADFGX密表对明文进行密表对明文进行“替代替代”加密加密替代加密的方法是,按该密表先从右至左,后从下替代加密的方法是,按该密表先从右至左,后从下至上的次序将明文中的每一个字母一一转换成密文至上的次序将明文中的每一个字母一一转换成密文“字母对字母对”,例如明文字母,例如明文字母h要用密文要用密文“字母字母对对”FD替代,而不是用替代,而不是用DF替代;或者先将替代;或者先将ADFGX密表按密表按“从右至左,从下至上从右至左,从下至上”的次序,的次序,生成明文字母集和密文生成明文字母集和密文“字母对字母对”集的映射关系表,集的映射关系表,如表如表10.4(见书(见书374页)所示,再依表页)所示,再依表10.4将明文中将明文中的每一个字母变换成相应的密文的每一个字母变换成相应的密文“字母对字母对”。设明文设明文P=Computer virus weapon in information warfare则其相应的替代密文则其相应的替代密文C1为:为:C1=GF DD GA XF AX GX XA AG DX XD AG AX FF XX XA FA XF DD AA XD AA XD AA FX DD AG GA FA GX XD DD AA XX FA AG FX FA AG XA(3)对已生成的替代密码进行对已生成的替代密码进行“移位移位”加密加密对第(对第(2)步已生成的替代密码)步已生成的替代密码C1,按给定的数字,按给定的数字乱序(例如含有乱序(例如含有15的的5个整数乱序)排成横排,将个整数乱序)排成横排,将C1中所有的中所有的“字母对字母对”拆开成单个字母。这里所设拆开成单个字母。这里所设的数字乱序可以是的数字乱序可以是1-2-3-4-5或或5-3-2-4-1;亦可用含;亦可用含17的的7个整数乱序,如个整数乱序,如7-6-5-4-3-2-1或或4-6-1-5-2-7-3等。等。本例取本例取2-5-4-1-3作为密钥作为密钥key,对对C1进行进行“移位移位”再再变换,如表变换,如表10.5(见书(见书375页)所示。注意页)所示。注意C1中各中各字母的输入方向是从上到下,从左到右。字母的输入方向是从上到下,从左到右。(4)由移位密码生成由移位密码生成ADFGX密表密码密文密表密码密文C2按密钥按密钥key数字值的升序,把表数字值的升序,把表10.5中的纵列字母中的纵列字母从上到下排成横列输出,即得从上到下排成横列输出,即得C2。对于本例,先输。对于本例,先输出数字出数字“1”下面的字母:下面的字母:DAAAXXXF;其次输其次输出出key中数字中数字“2”下面的字母:下面的字母:GAGGAFFD;最后输出最后输出key中数字中数字“5”下面的字母:下面的字母:FXXDGXAA。本例最终生成的本例最终生成的ADFGX密表密码密文密表密码密文C2为:为:C2=DAAXX XFXDD AXAAA GAGGA FFDAA AADXF GGXAD FADDA DFDXG ADFXX AXXAX XGXAA FAFXX DGXAA AFGGD FXX按照上述步骤生成按照上述步骤生成ADFGX密表密码在密表密码在Windows环环境下的境下的Visual Basic 6.0程序及其运行结果如下:程序及其运行结果如下:Private Function Encrypt(ByVal Text As String,n As Integer,_strCharP As String,strCharT As String,strSort As String)As String加密函数加密函数参数为源字符串和密表相关参数参数为源字符串和密表相关参数,返回值为加密字符串返回值为加密字符串Dim Length As IntegerDim i As Integer,j As IntegerDim t As String*1Dim strFirst As StringDim strSecond As String-装载密表装载密表密表明文字母表密表明文字母表Dim CharT()As String*1密表密文字母表密表密文字母表Dim CharP()As String*1移位加密顺序表移位加密顺序表Dim Sort()As StringReDim CharT(n 2-1),CharP(n-1)获取顺序列表获取顺序列表Sort=Split(strSort,-)装入密表明文字母表装入密表明文字母表For i=0 To n 2-1CharT(i)=Mid(strCharT,i+1,1)Next i装入密表密文字母表装入密表密文字母表For i=0 To n-1CharP(i)=Mid(strCharP,i+1,1)Next i-替代加密替代加密Length=Len(Text)For i=1 To Lengtht=Mid(Text,i,1)If t=A And t=Z Then t=Chr(Asc(t)+32)For j=0 To n 2-1 If CharT(j)=t ThenstrFirst=strFirst&CharP(j n)&CharP(j Mod n)Exit For End IfNext jNext iEncrypt=strFirstExit Function移位加密移位加密Length=Len(strFirst)For i=0 To UBound(Sort)For j=0 To UBound(Sort)If i+1=CInt(Sort(j)Then Exit For Next j For j=j To Length Step UBound(Sort)+1strSecond=strSecond&Mid(strFirst,j+1,1)Next jNext iEncrypt=strSecondEnd FunctionADFGX加密算法实现程序界面如图加密算法实现程序界面如图10.10所示。所示。图图10.10 ADFGX加密算法实现程序界面加密算法实现程序界面信息安全涉及到信息安全涉及到3个领域和个领域和4个侧面。个侧面。3个领域是计个领域是计算机、通信网络和电子系统;而算机、通信网络和电子系统;而4个侧面则是截听个侧面则是截听与反截听、传导辐射、网络安全和计算机病毒。本与反截听、传导辐射、网络安全和计算机病毒。本节介绍的海湾战争实际上是一场颇具规模的以电子节介绍的海湾战争实际上是一场颇具规模的以电子技术为主的高科技战,在某种意义上讲也是一场计技术为主的高科技战,在某种意义上讲也是一场计算机战。电子技术、计算机病毒作为一种武器在海算机战。电子技术、计算机病毒作为一种武器在海湾战争,特别是在科索沃战争以及湾战争,特别是在科索沃战争以及2003年年3月爆发月爆发的伊拉克战争中所起到的关乎交战双方胜、败的重的伊拉克战争中所起到的关乎交战双方胜、败的重大作用引起了各国政府、军界的高度重视与巨大反大作用引起了各国政府、军界的高度重视与巨大反响。响。10.3.4 信息战中的计算机病毒武器信息战中的计算机病毒武器作为威胁到信息安全的计算机病毒所具有的破坏强作为威胁到信息安全的计算机病毒所具有的破坏强度远远超过其他的不安全因素,应当说它是计算机度远远超过其他的不安全因素,应当说它是计算机技术高度发展、进步的必然孪生物。古往今来,任技术高度发展、进步的必然孪生物。古往今来,任何先进的技术总是首先受到军事家的密切关注而迅何先进的技术总是首先受到军事家的密切关注而迅速地运用于军事目的,以适应战争的需要。信息社速地运用于军事目的,以适应战争的需要。信息社会中的信息对抗形式是信息战。在这场从表面上看会中的信息对抗形式是信息战。在这场从表面上看没有硝烟的争斗中,能够操作计算机键盘的每个人没有硝烟的争斗中,能够操作计算机键盘的每个人都是信息战士;交战的双方都在把最新、最先进的都是信息战士;交战的双方都在把最新、最先进的技术为我所用。技术为我所用。一个新的动向是,密码技术应用于计算机病毒技术一个新的动向是,密码技术应用于计算机病毒技术之中,由此而产生的多态病毒能够绕过甚至对抗反之中,由此而产生的多态病毒能够绕过甚至对抗反病毒软件的检测;另一方面,这种状况又促使了反病毒软件的检测;另一方面,这种状况又促使了反病毒技术的进步,病毒技术的进步,“反反病毒技术反反病毒技术”应运而生。计应运而生。计算机病毒武器在科索沃战争中的巨大作用是常规武算机病毒武器在科索沃战争中的巨大作用是常规武器所不能比拟的。器所不能比拟的。1 计算机病毒武器在当代信息战中的应用计算机病毒武器在当代信息战中的应用自从自从1989年年11月美军在澳大利亚举行的月美军在澳大利亚举行的“红军红军”与与“蓝军蓝军”对阵的军事演习中,使用计算机病毒武器对阵的军事演习中,使用计算机病毒武器破坏对方计算机系统的正常运行,第一次公开报导破坏对方计算机系统的正常运行,第一次公开报导计算机病毒被应用于军事目的,从而揭开了信息战计算机病毒被应用于军事目的,从而揭开了信息战中的计算机病毒战的序幕以来,世界各国军界对计中的计算机病毒战的序幕以来,世界各国军界对计算机病毒在信息战中的战略战术意义刮目相看,深算机病毒在信息战中的战略战术意义刮目相看,深入研究,并且应用于入研究,并且应用于20世纪世纪90年代中的海湾战争和年代中的海湾战争和科索沃战争中。科索沃战争中。(1)海湾战争中的海湾战争中的“沙漠风暴沙漠风暴”1994年的海湾战争爆发前不久,美国就获悉了伊拉年的海湾战争爆发前不久,美国就获悉了伊拉克将从法国购买一种用于防空系统的新型计算机打克将从法国购买一种用于防空系统的新型计算机打印机,而且还获悉该打印机将通过约旦首都安曼运印机,而且还获悉该打印机将通过约旦首都安曼运送到伊拉克首都巴格达。美国派遣在安曼的特工用送到伊拉克首都巴格达。美国派遣在安曼的特工用一套带有计算机病毒的同类芯片换下了伊拉克购买一套带有计算机病毒的同类芯片换下了伊拉克购买的计算机打印机中的芯片。的计算机打印机中的芯片。当当1994年的海湾战争爆发后,美军就通过网络,用年的海湾战争爆发后,美军就通过网络,用指令激活了伊拉克防空系统中计算机打印机内的计指令激活了伊拉克防空系统中计算机打印机内的计算机病毒,使其侵入到伊拉克防空系统网络的计算算机病毒,使其侵入到伊拉克防空系统网络的计算机中,导致伊拉克整个防空系统的计算机陷入瘫痪。机中,导致伊拉克整个防空系统的计算机陷入瘫痪。这是世界战争史上首次将计算机病毒用于实战,而这是世界战争史上首次将计算机病毒用于实战,而且取得了较好的作战效果。且取得了较好的作战效果。该计算机病毒由美国国家安全局编写,美国中央情该计算机病毒由美国国家安全局编写,美国中央情报局组装。这种利用了计算机病毒,通过网络实施报局组装。这种利用了计算机病毒,通过网络实施进攻的武器,亦可称为进攻的武器,亦可称为“芯片作战武器芯片作战武器”,或称之,或称之为为“芯片陷阱芯片陷阱”,这种武器使得当年沙漠中的伊军,这种武器使得当年沙漠中的伊军遭受到如同龙卷风般的惨重打击,美国政府给这场遭受到如同龙卷风般的惨重打击,美国政府给这场战争取名为战争取名为“沙漠风暴沙漠风暴”似乎不无道理。似乎不无道理。(2)科索沃战争科索沃战争在科索沃战争(亦称巴尔干战争)中,计算机病毒在科索沃战争(亦称巴尔干战争)中,计算机病毒的阻塞性攻击使美军、北约军队的计算机系统屡遭的阻塞性攻击使美军、北约军队的计算机系统屡遭侵扰。侵扰。从北约于从北约于1999年年3月月24日对前南联盟发动空袭开始,日对前南联盟发动空袭开始,北约成员国在因特网上的站点连续不断地遭受到反北约成员国在因特网上的站点连续不断地遭受到反战黑客们的攻击。例如一位来自贝尔格莱德的黑客战黑客们的攻击。例如一位来自贝尔格莱德的黑客从从3月月27日开始,就用他的计算机自动反复地连接日开始,就用他的计算机自动反复地连接北约站点,其目的是期望以此占领带宽拖垮系统、北约站点,其目的是期望以此占领带宽拖垮系统、“轰炸轰炸”北约站点;另一黑客每天向北约的电子邮北约站点;另一黑客每天向北约的电子邮件系统发送约件系统发送约2000份邮件,并向该系统投放份邮件,并向该系统投放5种计种计算机病毒等,迫使北约站点不得不从算机病毒等,迫使北约站点不得不从3月月28日起对日起对公众关闭;公众关闭;3月月31日,北约的日,北约的E-mail服务器由于遭服务器由于遭到到“Happy99”宏病毒的攻击而阻塞。北约人士不宏病毒的攻击而阻塞。北约人士不得不承认,这是北约有史以来的非武力所能解决的得不承认,这是北约有史以来的非武力所能解决的最大的难题。最大的难题。1999年年4月月4日,北约通信网中又屡遭日,北约通信网中又屡遭Melissa病毒病毒及其变种及其变种Papa病毒、病毒、Madcow(疯牛)病毒和(疯牛)病毒和E-mail病毒的攻击而使其参战部队的通信一度陷入瘫病毒的攻击而使其参战部队的通信一度陷入瘫痪;美海军陆战队所有参战部队的电子邮件均受到痪;美海军陆战队所有参战部队的电子邮件均受到Melissa病毒的阻击;美军的病毒的阻击;美军的“尼米兹尼米兹”号航空母号航空母舰上的计算机系统亦瘫痪了近舰上的计算机系统亦瘫痪了近3h,迫使北约把服务,迫使北约把服务器从器从Sun公司的公司的SparE-20升级为升级为Ultra-Spare系统,系统,采用美采用美T-1(1.544Mb/s)线路代替原先的线路代替原先的256Kb/s的通的通信线路,以保证线路带宽不易让病毒全占,开发能信线路,以保证线路带宽不易让病毒全占,开发能够阻止恶性电子邮件信息的过滤器,关闭除超文本够阻止恶性电子邮件信息的过滤器,关闭除超文本传输协议和电子邮件之外的网络服务器等多项应急传输协议和电子邮件之外的网络服务器等多项应急对抗措施。对抗措施。另一方面,美军亦采用黑客手段,秘密入侵前南联另一方面,美军亦采用黑客手段,秘密入侵前南联盟的计算机信息系统窃取情报,并虚构自己的战场盟的计算机信息系统窃取情报,并虚构自己的战场信息以欺骗前南联盟情报人员,使得美军最终掌握信息以欺骗前南联盟情报人员,使得美军最终掌握了战争的主动权及制胜权。了战争的主动权及制胜权。(3)与伊拉克战争有关的计算机病毒与伊拉克战争有关的计算机病毒在伊拉克战争中,从在伊拉克战争中,从20012003年,至少出现了年,至少出现了4种与伊拉克战争有关的计算机病毒,如表种与伊拉克战争有关的计算机病毒,如表10.6(见(见书书380页)所示。页)所示。4种病毒的共同特点是它们同属蠕虫病毒。种病毒的共同特点是它们同属蠕虫病毒。虽然这虽然这4种病毒的感染对象及破坏症状不尽相同,种病毒的感染对象及破坏症状不尽相同,但是它们出现的背景都是反对伊拉克战争(姑且不但是它们出现的背景都是反对伊拉克战争(姑且不论及这些病毒制造者的政治态度和制毒、放毒的目论及这些病毒制造者的政治态度和制毒、放毒的目的与动机)。的与动机)。2 计算机病毒武器计算机病毒武器海湾战争中,美国海湾战争中,美国“试图把伊拉克当作高科技武器试图把伊拉克当作高科技武器的试验场的试验场”。以美国为首的多国部队能取得迅速利。以美国为首的多国部队能取得迅速利索、相当彻底的胜利,很大程度上得力于安全可靠、索、相当彻底的胜利,很大程度上得力于安全可靠、功能强大、性能优良、系统完善的计算机。其中,功能强大、性能优良、系统完善的计算机。其中,计算机病毒派上了用场。计算机病毒派上了用场。计算机病毒武器泛指计算机病毒本身和一类特殊的计算机病毒武器泛指计算机病毒本身和一类特殊的电子设备;其中的电子设备能够投放(注入)病毒,电子设备;其中的电子设备能够投放(注入)病毒,或者能够抗击病毒的干扰、破坏,或者两者兼而有或者能够抗击病毒的干扰、破坏,或者两者兼而有之。理想的计算机病毒武器系指能从遥远的地方将之。理想的计算机病毒武器系指能从遥远的地方将计算机病毒注入到敌方的飞机、坦克、导弹、舰船、计算机病毒注入到敌方的飞机、坦克、导弹、舰船、通信系统等高科技武器装备的计算机中,使敌方计通信系统等高科技武器装备的计算机中,使敌方计算机在关键时刻受到诱骗、干扰乃致瘫痪;同时能算机在关键时刻受到诱骗、干扰乃致瘫痪;同时能抵御、遏制来自敌方的计算机病毒对己方武器装备抵御、遏制来自敌方的计算机病毒对己方武器装备的干扰与入侵,并能防治受到计算机病毒的干扰、的干扰与入侵,并能防治受到计算机病毒的干扰、入侵的计算机系统。入侵的计算机系统。计算机病毒本身被使用来作为一种新型的武器在军计算机病毒本身被使用来作为一种新型的武器在军事系统中的可行性是存在的,并且已经从海湾战争、事系统中的可行性是存在的,并且已经从海湾战争、科索沃战争中得到了印证。这种武器的特点如下。科索沃战争中得到了印证。这种武器的特点如下。(1)极强的隐蔽性:极强的隐蔽性:计算机病毒的不可预知性使计算机病毒的不可预知性使得这种武器看不见、摸不到、闻不着、防不胜防,得这种武器看不见、摸不到、闻不着、防不胜防,极难发现。极难发现。(2)极大的破坏性:极大的破坏性:可直接即时或者可直接即时或者“潜伏潜伏”下下来,在作战的关键时刻使敌方的计算机系统、武器来,在作战的关键时刻使敌方的计算机系统、武器系统、指挥系统、通信系统失灵。系统、指挥系统、通信系统失灵。(3)较低的造价和研制费用:较低的造价和研制费用:相对于核武器而言,相对于核武器而言,计算机病毒武器的造价和研制费用较低,而产生的计算机病毒武器的造价和研制费用较低,而产生的战略效应不一定就亚于核武器。战略效应不一定就亚于核武器。(4)能够收到能够收到“兵不血刃兵不血刃”、“不战而屈人之兵不战而屈人之兵”的奇效。的奇效。计算机病毒武器的主要功能是放毒、抗毒和解毒。计算机病毒武器的主要功能是放毒、抗毒和解毒。在信息战中,利用计算机病毒作为武器,可能的攻在信息战中,利用计算机病毒作为武器,可能的攻击目标和破坏形式如下:击目标和破坏形式如下:(1)可以瘫痪可以瘫痪C4I、C4ISR系统。因为这些军事信息系统。因为这些军事信息系统是一个通过计算机连接指挥、控制、通信、情系统是一个通过计算机连接指挥、控制、通信、情报乃至监视和侦察和武器系统的庞大网络,一旦将报乃至监视和侦察和武器系统的庞大网络,一旦将病毒注入其中,便足以破坏整个指挥自动化系统。病毒注入其中,便足以破坏整个指挥自动化系统。(2)可以袭击空间军事设施。这是由于军事设施的可以袭击空间军事设施。这是由于军事设施的发射、定位和工作大多离不开计算机系统,计算机发射、定位和工作大多离不开计算机系统,计算机系统是这些军事设施赖以生存和运转的基础。系统是这些军事设施赖以生存和运转的基础。(3)可以攻击甚至摧毁硬武器系统和电子设备。因可以攻击甚至摧毁硬武器系统和电子设备。因为这些当代硬武器或电子设备的效能越来越依存于为这些当代硬武器或电子设备的效能越来越依存于其中的计算机系统。其中的计算机系统。总之,只要是使用了计算机或由计算机控制的高科总之,只要是使用了计算机或由计算机控制的高科技信息网络和设备都是计算机病毒武器可能的攻击技信息网络和设备都是计算机病毒武器可能的攻击目标。目标。在战场上使用计算机病毒武器,首先就是要将计算在战场上使用计算机病毒武器,首先就是要将计算机病毒准确而有效地注入到被攻击目标的计算机系机病毒准确而有效地注入到被攻击目标的计算机系统中,这是计算机病毒武器研究的重点和关键。目统中,这是计算机病毒武器研究的重点和关键。目前,计算机病毒的注入方式有前,计算机病毒的注入方式有3种:种:第一,网络传第一,网络传播。即通过网络直接将计算机病毒注入到目标计算播。即通过网络直接将计算机病毒注入到目标计算机;第二,无线注入。可以使用高功率微波病毒枪机;第二,无线注入。可以使用高功率微波病毒枪(炮)装置,通过精确控制电磁脉冲峰值等途径,(炮)装置,通过精确控制电磁脉冲峰值等途径,将计算机病毒注入;或者采用双调制技术,将高功将计算机病毒注入;或者采用双调制技术,将高功率微波与计算机病毒直接耦合,通过连续发射计算率微波与计算机病毒直接耦合,通过连续发射计算机病毒码调制的高功率微波,将计算机病毒注入处机病毒码调制的高功率微波,将计算机病毒注入处于接收状态的计算机;第三,预先设伏。于接收状态的计算机;第三,预先设伏。被注入到敌方目标计算机系统中的病毒,在一般情被注入到敌方目标计算机系统中的病毒,在一般情况下处于潜伏状态而并不立即实施破坏行为,但能况下处于潜伏状态而并不立即实施破坏行为,但能繁殖蔓延,感染敌方其他信息设备;只有当信息战繁殖蔓延,感染敌方其他信息设备;只有当信息战爆发时,才通过遥控,针对敌方军用信息系统、空爆发时,才通过遥控,针对敌方军用信息系统、空间军事设施、电子对抗设备或常规武器装备装备中间军事设施、电子对抗设备或常规武器装备装备中的计算机系统发射具有特定信号的高能量电磁波,的计算机系统发射具有特定信号的高能量电磁波,将其中的计算机病毒激活,对信息设备产生干扰、将其中的计算机病毒激活,对信息设备产生干扰、破坏、阻塞等敌方意想不到的故障,实现己方的战破坏、阻塞等敌方意想不到的故障,实现己方的战略或战术打击目标。略或战术打击目标。3 计算机病毒武器的研制动态计算机病毒武器的研制动态1999年年4月月19日,美国某位副部长在一个信息安全日,美国某位副部长在一个信息安全研讨会上,将科索沃战争称为全球研讨会上,将科索沃战争称为全球“第一次网络战第一次网络战争争”。通过这场战争,可以看到计算机网络攻防技。通过这场战争,可以看到计算机网络攻防技术对于国家安全至关生存的重要现实意义,已经引术对于国家安全至关生存的重要现实意义,已经引起并继续引起各国深层次、全方位的思考与重视。起并继续引起各国深层次、全方位的思考与重视。美国、英国、法国、日本、俄罗斯、澳大利亚、加美国、英国、法国、日本、俄罗斯、澳大利亚、加拿大和以色列等国均在部署计算机病毒武器的研制拿大和以色列等国均在部署计算机病毒武器的研制计划。计划。美国是计算机网络攻防研究最早的国家之一。早在美国是计算机网络攻防研究最早的国家之一。早在计算机病毒出现之初,美国就成立了计算机病毒工计算机病毒出现之初,美国就成立了计算机病毒工业协会(业协会(CVIA););1987年制订了计算机病毒武器年制订了计算机病毒武器的研制计划;的研制计划;1991年美国国防部年美国国防部(DoD)和中央情报和中央情报局(局(CIA)拨出)拨出55亿美元专款,收集计算机病毒程亿美元专款,收集计算机病毒程序、网罗计算机病毒研究精英、研制高效的军用计序、网罗计算机病毒研究精英、研制高效的军用计算机病毒、招标包括密码病毒(将计算机病毒固化算机病毒、招标包括密码病毒(将计算机病毒固化在出口的集成电路中)和新一代病毒武器的开发。在出口的集成电路中)和新一代病毒武器的开发。研制出的第一代计算机病毒武器已被美军成功地用研制出的第一代计算机病毒武器已被美军成功地用于于1991年的海湾战争中。年的海湾战争中。美国国防部还成立了一个由百余名计算机专家组成美国国防部还成立了一个由百余名计算机专家组成的称为的称为“老虎队老虎队”的专门班子,潜心研究军用计算的专门班子,潜心研究军用计算机对病毒的防范、检查美空军计算机网络的安全程机对病毒的防范、检查美空军计算机网络的安全程度,研究计算机病毒的注入技术和投放策略。如前度,研究计算机病毒的注入技术和投放策略。如前所述,美国正在研制能在远距离把计算机病毒注入所述,美国正在研制能在远距离把计算机病毒注入到敌方的飞机、坦克、舰船等武器装备的计算机系到敌方的飞机、坦克、舰船等武器装备的计算机系统中的统中的“计算机病毒枪(炮)计算机病毒枪(炮)”。1995年,美政府年,美政府又制订又制订计算机病毒武器计划计算机病毒武器计划,再次拨款,再次拨款15亿美亿美元,并指示对新研制的武器系统都要能够注入计算元,并指示对新研制的武器系统都要能够注入计算机病毒。美国目前正在研制的第二代计算机病毒武机病毒。美国目前正在研制的第二代计算机病毒武器器“复式病毒复式病毒”(又称激光制导软件)使其具(又称激光制导软件)使其具有更强的攻击、破坏能力,并采用更为先进的计算有更强的攻击、破坏能力,并采用更为先进的计算机病毒投放技术,以增强计算机病毒的灵活性与突机病毒投放技术,以增强计算机病毒的灵活性与突发性。发性。1992年,独联体年,独联体红星报红星报报道美国已开始研制计报道美国已开始研制计算机病毒的军事应用。随后,俄罗斯于算机病毒的军事应用。随后,俄罗斯于2000年年6月月批准实施批准实施国家信息安全学说国家信息安全学说,把信息战置于相,把信息战置于相当突出的地位。实际上,俄罗斯在当突出的地位。实际上,俄罗斯在1991年以前就已年以前就已经在研制非常时期用以破坏计算机系统的计算机病经在研制非常时期用以破坏计算机系统的计算机病毒和被称为毒和被称为“地震炸弹地震炸弹”的地震武器,并于的地震武器,并于19921993年期间在远东地区通过核爆炸对地震武器进行年期间在远东地区通过核爆炸对地震武器进行过数次试验。过数次试验。日本也十分重视计算机病毒技术、反病毒技术和密日本也十分重视计算机病毒技术、反病毒技术和密码技术的研究,防卫厅计划在码技术的研究,防卫厅计划在20012005年期间实年期间实施日本的施日本的中期防卫力量配备计划中期防卫力量配备计划。该计划的一。该计划的一个重要研究内容就是通过计算机作战来攻击、破坏个重要研究内容就是通过计算机作战来攻击、破坏敌方的军事指挥通信系统。据美国国防部称,日本敌方的军事指挥通信系统。据美国国防部称,日本东芝公司已具有制造第一代计算机病毒武器的能力;东芝公司已具有制造第一代计算机病毒武器的能力;日本军方已责成该公司进行计算机病毒武器的研制,日本军方已责成该公司进行计算机病毒武器的研制,并计划于并计划于2007年装备其自卫队。年装备其自卫队。加拿大国防部加拿大国防部1999年成立年成立“电脑黑客电脑黑客”科研小组,科研小组,模拟黑客制造计算机病毒是该小组的重点工作之一。模拟黑客制造计算机病毒是该小组的重点工作之一。为使计算机病毒不易被发现,以躲避现有的计算机为使计算机病毒不易被发现,以躲避现有的计算机病毒检测技术,病毒的制造者采用了一些方法和手病毒检测技术,病毒的制造者采用了一些方法和手段来提高病毒的生存周期,诸如抗分析技术、隐藏段来提高病毒的生存周期,诸如抗分析技术、隐藏病毒技术、多态变形技术等,均是值得关注的计算病毒技术、多态变形技术等,均是值得关注的计算机病毒技术的新走向。机病毒技术的新走向。10.4 密码技术与加密病毒密码技术与加密病毒 10.4.1 加密病毒加密病毒密码技术受到病毒制造者的青睐的原因之一,是它密码技术受到病毒制造者的青睐的原因之一,是它为实现计算机病毒的隐藏性和抗分析性提供了一个为实现计算机病毒的隐藏性和抗分析性提供了一个较为容易实现的重要途径。病毒的加密是指依照某较为容易实现的重要途径。病毒的加密是指依照某种密码体制,对病毒的明文代码进行加密变换后,种密码体制,对病毒的明文代码进行加密变换后,将生成的病毒的密文代码和对病毒密文代码的解密将生成的病毒的密文代码和对病毒密文代码的解密代码潜伏于该病毒的宿主程序,在宿主程序运行的代码潜伏于该病毒的宿主程序,在宿主程序运行的过程中,通过隐藏的解密密钥触发病毒解密代码的过程中,通过隐藏的解密密钥触发病毒解密代码的执行,对病毒的密文代码实施解密,使之还原成加执行,对病毒的密文代码实施解密,使之还原成加密前的明文病毒代码,然后执行该已解密的病毒代密前的明文病毒代码,然后执行该已解密的病毒代码。采用密码技术的加密病毒基本原理如图码。采用密码技术的加密病毒基本原理如图10.11所示。所示。图图10.11 采用密码技术的计算机病毒程序采用密码技术的计算机病毒程序密文状态下的计算机病毒程序只能通过解密程序恢密文状态下的计算机病毒程序只能通过解密程序恢复成明文状态后才可正常实现其破坏作用,而且不复成明文状态后才可正常实现其破坏作用,而且不同的密钥对同一个病毒程序还可能会产生不同的密同的密钥对同一个病毒程序还可能会产生不同的密文病毒代码。因此,采用了密码技术的病毒可以防文病毒代码。因此,采用了密码技术的病毒可以防止计算机病毒分析技术的检测或不被轻易地反汇编止计算机病毒分析技术的检测或不被轻易地反汇编出明文病毒代码。出明文病毒代码。1 计算机病毒的另一种分类计算机病毒的另一种分类非加密病毒和加非加密病毒和加密病毒密病毒如果按照是否采用了加密技术来对计算机病毒进行如果按照是否采用了加密技术来对计算机病毒进行分类,则病毒可被划分为非加密病毒和加密病毒,分类,则病毒可被划分为非加密病毒和加密病毒,如表如表10.7(见书(见书387页)所示。页)所示。10.4.2 计算机病毒的加密处理计算机病毒的加密处理2 3种常见的病毒简单加密处理方式种常见的病毒简单加密处理方式(1)对程序段动态加密对程序段动态加密病毒采取一边执行一边解码的方法,即后面的机器病毒采取一边执行一边解码的方法,即后面的机器码在前面的某段机器码进行运算还原后才能执行,码在前面的某段机器码进行运算还原后才能执行,即使是用即使是用Debug等调试工具打印出经过这样处理之等调试工具打印出经过这样处理之后的病毒代码(病毒的密文代码)也是不可阅读的。后的病毒代码(病毒的密文代码)也是不可阅读的。(2)对显示信息加密对显示信息加密实现对实现对“显示信息加密显示信息加密”的病毒对其要显示的信息的病毒对其要显示的信息进行加密处理,使得反病毒软件难以直接通过病毒进行加密处理,使得反病毒软件难以直接通过病毒体的内存映像寻找得到它的跟踪,例如体的内存映像寻找得到它的跟踪,例如“新世纪新世纪”病毒就采用了这种加密处理方式。病毒就采用了这种加密处理方式。(3)对宿主程序段加密对宿主程序段加密病毒对宿主程序入口处的若干个字节加密处理后存病毒对宿主程序入口处的若干个字节加密处理后存储在病毒体内,以增加杀毒和修复工作的难度。储在病毒体内,以增加杀毒和修复工作的难度。3加密病毒的类型加密病毒的类型非多态病毒和多态病毒非多态病毒和多态病毒(1)非多态病毒非多态病毒非多态病毒采用的是简单的自加密处理,即用固定非多态病毒采用的是简单的自加密处理,即用固定的密钥,对病毒的某些主体明文代码进行加密。若的密钥,对病毒的某些主体明文代码进行加密。若要使得该加密处理后的计算机病毒能够正常执行,要使得该加密处理后的计算机病毒能够正常执行,就必须让病毒的解密程序控制计算机解密病毒代码就必须让病毒的解密程序控制计算机解密病毒代码的密文部分,然后将控制权传送给已解密的病毒体。的密文部分,然后将控制权传送给已解密的病毒体。这种自加密处理使得通过静态反汇编得到的只能是这种自加密处理使得通过静态反汇编得到的只能是病毒的密文代码,从而在一定程度上增加了静态分病毒的密文代码,从而在一定程度上增加了静态分析技术对抗这类病毒的困难。析技术对抗这类病毒的困难。简单自加密病毒一般由解密算法模块、病毒主体的简单自加密病毒一般由解密算法模块、病毒主体的加密代码和跳转指令(跳转到解密后的病毒代码,加密代码和跳转指令(跳转到解密后的病毒代码,使已解密的病毒代码能够执行其原有的破坏功能)使已解密的病毒代码能够执行其原有的破坏功能)等等3部分组成。这类病毒加密所采用的是诸如部分组成。这类病毒加密所采用的是诸如XOR、OR、ADD等简单变换,例如等简单变换,例如“6.4”病毒发作时,病毒发作时,在屏幕上显示的字符就是用在屏幕上显示的字符就是用XOR变换来实现加密变换来实现加密存储的,使得在该病毒主体内可以看到若干个连续存储的,使得在该病毒主体内可以看到若干个连续的整数的整数7(即采用(即采用XOR变换对病毒的显示信息加变换对病毒的显示信息加密)。这种对显示信息加密的方式只能在某种程度密)。这种对显示信息加密的方式只能在某种程度上能够起到对病毒的保护作用,因为具备查杀病毒上能够起到对病毒的保护作用,因为具备查杀病毒功能较好的反病毒软件并不会把显示信息作为判断功能较好的反病毒软件并不会把显示信息作为判断病毒是否存在的条件予以对待。病毒是否存在的条件予以对待。(2)多态病毒多态病毒由于非多态病毒采用的是相同的加密算法和基本上由于非多态病毒采用的是相同的加密算法和基本上不变的密钥,使得其加密的病毒代码固定不变,因不变的密钥,使得其加密的病毒代码固定不变,因此仍然存在着被通常的反病毒软件监控,继而提取此仍然存在着被通常的反病毒软件监控,继而提取其特征码的可能性。其特征码的可能性。多态病毒弥补了非多态病毒的上述不足,这类病毒多态病毒弥补了非多态病毒的上述不足,这类病毒采用了较复杂的密码技术,使得它们在每感染一个采用了较复杂的密码技术,使得它们在每感染一个对象时能够随机地对其病毒主体或原始病毒代码进对象时能够随机地对其病毒主体或原始病毒代码进行加密处理,病毒自身的加密代码和结构产生不同行加密处理,病毒自身的加密代码和结构产生不同的变化。即同一个病毒经特殊的加密处理后,得到的变化。即同一个病毒经特殊的加密处理后,得到多个互不相同的病毒主体(或总体)加密代码;同多个互不相同的病毒主体(或总体)加密代码;同一种病毒的多个样本中,病毒代码各异,几乎没有一种病毒的多个样本中,病毒代码各异,几乎没有稳定的代码,使用通常的特征码扫描技术不能检测稳定的代码,使用通常的特征码扫描技术不能检测(或者极其难以检测),这就是病毒的(或者极其难以检测),这就是病毒的“多态多态”。病毒多态的复杂程度取决于密码技术的使用策略和病毒多态的复杂程度取决于密码技术的使用策略和实现手段。有关学者将多态病毒划分为如表实现手段。有关学者将多态病毒划分为如表10.8(见书(见书388页)所示的页)所示的6个级别。个级别。1.名词解释名词解释(1)制信息权制信息权(2)五维疆域五维疆域(3)四维空间四维空间(4)信息战信息战(5)心理战心理战(6)信息保护信息保护(7)C4I(8)C4ISR习题习题(9)C4KISR(10)AES(11)NIST(12)计算机病毒武器计算机病毒武器(13)信息保障信息保障(14)信息保障体系信息保障体系2.问答题问答题(1)信息战的发展可分为哪几个阶段?信息战的发展可分为哪几个阶段?(2)信息战的内涵是什么?具有哪些主要特征和战信息战的内涵是什么?具有哪些主要特征和战略形式?略形式?(3)RSA密码体制的理论基础是什么?密码体制的理论基础是什么?(4)“离合诗离合诗”的的“密钥密钥”是剖析字形,领悟其意;是剖析字形,领悟其意;或离或合,拼字成义。例如,摘录古代某离合诗的或离或合,拼字成义。例如,摘录古代某离合诗的前前16字:字:“渔夫屈节,水潜匿方。与时进止,出渔夫屈节,水潜匿方。与时进止,出行施张。行施张。”怎样破读该怎样破读该16字(密文)所表达的真意字(密文)所表达的真意(明文)?(明文)?(5)设取用唐代杜甫设取用唐代杜甫春夜喜雨春夜喜雨诗:诗:“好雨知时好雨知时节,当春乃发生。随风潜入夜,润物细无声。野径节,当春乃发生。随风潜入夜,润物细无声。野径云俱黑,江船火独明。晓看红湿处,花重锦官城。云俱黑,江船火独明。晓看红湿处,花重锦官城。”作为加密解密密钥。若前方将领欲向上级请示:作为加密解密密钥。若前方将领欲向上级请示:“是否固守营地,暂不迎敌是否固守营地,暂不迎敌”,试问该将领及其上,试问该将领及其上级如何使用级如何使用武经总要武经总要实现加密解密?实现加密解密?(6)与伊拉克战争有关的与伊拉克战争有关的4种计算机病毒具有哪些共种计算机病毒具有哪些共同的特点?同的特点?(7)简述加密病毒的基本原理。简述加密病毒的基本原理。(8)计算机病毒有哪些简单的加密处理方式?计算机病毒有哪些简单的加密处理方式?(9)多态病毒有哪些级别?它们使用了哪些实现策多态病毒有哪些级别?它们使用了哪些实现策略和手段?略和手段?(10)如果将如果将“退一进三退一进三”密码算法的基本思想改变密码算法的基本思想改变成成“退二进五退二进五”,能否实现加密解密,为什么?,能否实现加密解密,为什么?(11)如何检测加密类病毒?目前出现的加密类计算如何检测加密类病毒?目前出现的加密类计算机病毒检测技术有哪些优缺点?机病毒检测技术有哪些优缺点?3.论述题论述题(1)如何看待信息安全在国计民生中的作用和地位?如何看待信息安全在国计民生中的作用和地位?(2)为什么说信息战的实质是信息对抗双方的为什么说信息战的实质是信息对抗双方的“制制信息权信息权”之争?之争?(3)美国以国家和政府文件的形式,把美国信息基美国以国家和政府文件的形式,把美国信息基础设施(础设施(NII)列入信息战打击的对象范围之内说)列入信息战打击的对象范围之内说明了什么问题?明了什么问题?(4)如何看待计算机病毒?如何看待计算机病毒?(5)阐述信息保障体系对国家安全的重大意义。阐述信息保障体系对国家安全的重大意义。(6)从国防视角,阐述培养信息安全领域中高素质从国防视角,阐述培养信息安全领域中高素质人才的必要性、现实性和迫切性。人才的必要性、现实性和迫切性。4.加密解密算法程序设计题加密解密算法程序设计题(1)在理解在理解ADFGX乘积密码加密算法的基础上,设乘积密码加密算法的基础上,设计并编写出其解密算法的计算机程序。计并编写出其解密算法的计算机程序。(2)将将ADFGX乘积密码中的密表变换,试编写以该乘积密码中的密表变换,试编写以该密表变换的乘积密码的计算机程序,并对明文:密表变换的乘积密码的计算机程序,并对明文:Strong cryptography makes the world a safer place进行加密,输出其密文。进行加密,输出其密文。(3)对对“退一进三退一进三”加密算法程序生成的密文进行加密算法程序生成的密文进行解密,编写出该解密的计算机程序,并输出结果。解密,编写出该解密的计算机程序,并输出结果。(4)幻方亦称纵横图,即在一个幻方亦称纵横图,即在一个n阶方阵中排出阶方阵中排出1n个自然数,使其各行、各列、主副对角线上诸元素个自然数,使其各行、各列、主副对角线上诸元素的的2(n+1)个和值皆为恒值。个和值皆为恒值。观察下列两种当观察下列两种当n=3和和n=5的幻方,总结出其构的幻方,总结出其构成规律。成规律。设计一程序设计一程序,输出多个不同的输出多个不同的5阶幻方(有许多种阶幻方(有许多种不同的不同的5阶幻方)。阶幻方)。对上述中得到的对上述中得到的5阶矩阵,计算机并输出其阶矩阵,计算机并输出其12个和的值,据此输出判断信息:个和的值,据此输出判断信息:若这些和值均为若这些和值均为65,输出,输出“本本5阶方阵是一个阶方阵是一个5阶幻方阶幻方”,否则输出,否则输出“本本5阶方阵不是一个阶方阵不是一个5阶幻方阶幻方”(5)Playfair密码的计算机实现。密码的计算机实现。Playfair密码的加密算法:密码的加密算法:当输入的文章都是英文当输入的文章都是英文字母时,此密码使用以下的代替表作为密钥,其中字母时,此密码使用以下的代替表作为密钥,其中的字母随意排列(忽略字母的字母随意排列(忽略字母Z)UNIVRSTYABCDEFGHJKLMOPQWX将明文每两个字母分组,按下述方法加密:将明文每两个字母分组,按下述方法加密:若两个字母位于同一行时,取各自右边相邻字若两个字母位于同一行时,取各自右边相邻字母作为密码(假定最后一列的右边又是第一列)。母作为密码(假定最后一列的右边又是第一列)。例如:例如:明文为明文为“YB”,则密文为,则密文为“AS”。若两个字母位于同一列时,取各自下面相邻字若两个字母位于同一列时,取各自下面相邻字母作为密码(假定最后一行的下一行又是第一行)。母作为密码(假定最后一行的下一行又是第一行)。例如:例如:明文为明文为“JP”,则密文为,则密文为“PN”。若两个明文字母即不同行又不同列,则以两个若两个明文字母即不同行又不同列,则以两个明文的连线为对角线构成矩阵,处在相反对角线两明文的连线为对角线构成矩阵,处在相反对角线两端的两个字母作为密码。例如:端的两个字母作为密码。例如:明文为明文为“TL”,则,则密文为密文为“AJ”。若明文最后剩下一个字母尚未加密,则在其后若明文最后剩下一个字母尚未加密,则在其后增添一个虚码增添一个虚码Z,再按规则,再按规则13加密。试用明文加密。试用明文“HARRYNEWYEAR”作为本题所编程序的明文作为本题所编程序的明文输入,输出运行后对应的输入,输出运行后对应的Playfair密文。密文。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!