信息安全实验课程课件

上传人:风*** 文档编号:242146014 上传时间:2024-08-14 格式:PPT 页数:80 大小:1.42MB
返回 下载 相关 举报
信息安全实验课程课件_第1页
第1页 / 共80页
信息安全实验课程课件_第2页
第2页 / 共80页
信息安全实验课程课件_第3页
第3页 / 共80页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,*,信息安全实验课程,邸剑,dijian6880,华北电力大学计算机系计算机教研室,二校区教十楼A201,7525258,1,信息安全实验课程邸剑1,教材及参考书,信息安全实验指导,网络安全实验教程,信息安全概论,2,教材及参考书信息安全实验指导2,本课程作为信息安全及其相关计算机专业本科低年级的实验课程,为增强学生对信息保密技术、网络和系统安全知识的体验,激发学生对信息安全学习的兴趣,以解决和分析具体安全问题为目的,按照由浅入深、由局部到整体的思路,用实验的形式全面地介绍了信息安全领域的基础知识。本课程旨在帮助学生全面了解信息安全的基本技术,以期建立起安全方面的防范意识。,课程性质、目的和任务,3,本课程作为信息安全及其相关计算机专业本科低年级的实验,教学方法与手段,直接在实验室讲授,讲授与实践紧密结合。,充分发挥学生的能动性,利用互联网资源,获取信息安全有关的理论、方法和技术。,结合信息安全的最新动向,讨论信息安全的发展。,4,教学方法与手段直接在实验室讲授,讲授与实践紧密结合。4,考核方式,采用实验报告和平时成绩相结合的考核方式,平时成绩包括平时实验成绩和分析性、总结性等专题研究报告。,5,考核方式 5,课程内容,实验1 古典密码算法,实验2 使用Sniffer工具嗅探,实验3 账号口令破解,实验4 Windows操作系统安全,实验5 Linux操作系统安全(选作),6,课程内容实验1 古典密码算法6,基本概念,7,基本概念7,信息,考虑下面三句话:,1、请把窗户关上!,2、Please close the window!,3、01001110111。,8,信息考虑下面三句话:8,信息的重要性,物质在工业化前的社会中起关键作用,能量在工业化社会中起核心作用,信息对今日社会举足轻重,发达国家信息工业在国民经济中占比例,4060%,新兴工业国家占,2540%,发展中国家占,25%,以下,9,信息的重要性物质在工业化前的社会中起关键作用9,信息的定义,信息论的创始人C.Shannon (香侬)在他的奠基作,通信的数学理论,中提出,信息是“两次不确定性之间的差异”,是用以消除随机不确定性的东西。,控制论创始人N.Wiener(维纳)在,控制论,一书中指出:“信息就是信息,不是物质,也不是能量。” 指出了“信息”是独立于物质和能量之外的一种客观存在。维纳认为:信息是人与外部世界相互交换的内容的名称。,我国信息论专家,钟义信,教授:事物运动的状态和方式。,哲学,角度:信息是一切物质的属性。既非物质又非精神的第三态。,一般,认为:信息就是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。,10,信息的定义信息论的创始人C.Shannon (香侬)在他的奠,对信息的认识,广义的说,信息就是消息。一切存在都有信息。对人,类而言,人的五官生来就是为了感受信息的,它们是,信息的接收器,它们所感受到的一切,都是信息。然,而,大量的信息是我们的五官不能直接感受的,人类,正通过各种手段,发明各种仪器来感知它们,发现它,们。,信息可以被交流、存储和使用。,11,对信息的认识广义的说,信息就是消息。一切存在都有信息。对人1,信息安全概念,安全:客观上不存在威胁,主观上不存在恐惧,信息安全,具体的信息技术系统的安全,某一特定信息体系的安全,一个国家的社会信息化状态不受外来的威胁和侵害,一个国家的信息技术体系不受外来的威胁和侵害。,12,信息安全概念安全:客观上不存在威胁,主观上不存在恐惧12,Internet安全研究的开始,1988年11月3日,第一个“蠕虫”出现在Internet上,在几小时之内,6千台机器被传染,Internet陷入瘫痪。,“蠕虫”的作者Robert Morris J.r,科内尔大学的研究生,被判有罪,接受三年监护并被罚款。,“Morris蠕虫”的出现改变了许多人对Internet安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)机器,那一天标志着Internet安全性研究的开始。,13,Internet安全研究的开始1988年11月3日,第一个“,黑 客,“黑客”(Hacker)指对于任何计算机操作系统奥秘都有强烈兴趣的人。“黑客”大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他分享;并且从来没有破坏数据的企图。,14,黑 客 “黑客”(Hacker)指对,典型黑客,Richard Stallman,GNU(,GNUs Not Unix,)计划的创始人,Dennis Richie、Ken Thompson and Brian Kernighan,Unix和C语言的开发者,Linus Torvalds,Linux Kernel开发者,15,典型黑客Richard Stallman 15,入侵者,“入侵者”(Cracker)是指坏着不良企图,闯入甚至破坏远程机器系统完整性的人。“入侵者”利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦。“入侵者”很容易识别,因为他们的目的是恶意的。,16,入侵者 “入侵者”(Cracker)是指坏,典型入侵者(1),Kevin Mitink,从电话耗子开始,入侵过军事、金融、软件公司和其他技术公司。三进三出。,Justin Tanner Peterson,在试图获得6位数的欺骗性电汇时被捕。,17,典型入侵者(1)Kevin MitinkJustin Tan,被侵入实例(1),Kevin Mitink,Mitink曾经侵入的一些目标:,Pacific Bell 一个加利福尼亚的电话公司,The California Department of Motor Vehices,The Santa Cruz Operation 一个软件销售商,Digital Equipment Corporation,18,被侵入实例(1)Kevin Mitink18,被侵入实例(2),1994年12月25日,Mitink侵入了Tsutomu Shimomura,一位San Diego超级计算中心的安全专家的计算机网络,接着是持续数月的网络瘫痪。,侵入的目标是一位安全专家,他编写的特殊安全工具对公众是保密的。,闯入使用的方法极其复杂,引起了安全界的轰动。,Mitink被Shimomura和FBI(美国联邦调查局 )逮捕。,19,被侵入实例(2)1994年12月25日,Mitink侵入了T,信息安全是信息化可持续发展的保障,信息是社会发展的重要战略资源。,网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问题,信息安全保障能力是,21,世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国在奋力攀登的制高点。,网络信息安全问题如果解决不好将全方位地危及我国的,政治,、,军事,、,经济,、文化、,社会,生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。,-沈昌祥院士 信息安全专家,我国把国家安全划分为国土安全、政治安全、经济安全和信息安全。-中国信息安全产业白皮书,20,信息安全是信息化可持续发展的保障信息是社会发展的重要战略资源,传统方式下的信息安全,复制品与原件存在不同。,对原始文件的修改总是会留下痕迹。,模仿的签名与原始的签名有差异。,用铅封来防止文件在传送中被非法阅读或篡改。,用保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改。,用签名或者图章来表明文件的真实性和有效性。,信息安全依赖于物理手段与行政管理。,21,传统方式下的信息安全复制品与原件存在不同。21,数字世界中的信息安全,复制后的文件跟原始文件没有差别。,对原始文件的修改可以不留下痕迹。,无法象传统方式一样在文件上直接签名或盖章。,不能用传统的铅封来防止文件在传送中被非法阅读或篡改。,难以用类似于传统的保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改。,信息安全的危害更大,:,信息社会更加依赖于信息,信息的泄密、毁坏所产生的后果更严重。,信息安全无法完全依靠物理手段和行政管理。,22,数字世界中的信息安全复制后的文件跟原始文件没有差别。22,信息安全的发展历程,通信保密,(,COMSEC,):,50s-80,s 通信信息保密,标志是1949年Shannon发表的保密通信的信息理论。,信息安全,(,INFOSEC,):,80s-90,s 机密性、完整性、可用 性等.,标志是1977年美国国家标准局公布的国家数据加密标准(DES)和1983美国国防部公布的可信计算机系统评价准则(TCSEC)。,信息保障,(,IA,):,90,s,- 增加了信息和系统的可控性、信息行为的不可否认性要求.强调对信息的保护、检测、反应和恢复能力。,1998年美国国家安全局制定的信息保障技术框架(IATF)则是这个时代的一个典型标志。,23,信息安全的发展历程通信保密(COMSEC):50s-80s,通信保密时代(50s80s),基本的通讯模型,信源编码,信道编码,信道传输,通信协议,通信的保密模型通信安全,信源编码,信道编码,信道传输,通信协议,密码,24,通信保密时代(50s80s)基本的通讯模型 24,信息安全时代(80s90s),信息安全的三个基本方面:,保密性(,Confidentiality,),即保证信息为授权者享用而不泄漏给未经授权者,完整性(,Integrity,):,数据完整性:未被未授权篡改或者损坏,系统完整性:,系统未被非授权操纵,按既定的功能运行,可用性(,Availability):,即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。,25,信息安全时代(80s90s)信息安全的三个基本方面:25,信息安全时代(80s90s)cont.,信息安全的其他方面:,信息的不可否认性(,Non-repudiation,):,要求发送方、接收方都不能抵赖所进行的传输,鉴别(,Authentication,):,确认实体是它所声明的。适用于用户、进程、系统、信息等,审计(,Accountability,):,确保实体的活动可被跟踪,可靠性(,Reliability,):,特定行为和结果的一致性,可控性 (,controlability,),26,信息安全时代(80s90s)cont.信息安全的其他方面:,信息保障时代(90s,),美国人提出,(,Information Assurance):,为了保障信息安全,除了要进行信息的安全保护,还应该重视提高安全预警能力、系统的入侵检测能力,系统的事件反应能力和系统遭到入侵引起破坏的快速恢复能力。,保护(,Protect,),检测(,Detect,),反应(,React,),恢复(,Restore,),27,信息保障时代(90s ) 美国人提出 (I,实验一 信息保密技术,28,实验一 信息保密技术28,讲授内容,密码学基本知识,密码学的起源、发展与应用,基本的加密与解密技术,29,讲授内容 密码学基本知识29,信息传递的一般问题,基本模型:信源、信道、信宿,角色:通信双方、不可信第三方、可信第三方,30,信息传递的一般问题基本模型:信源、信道、信宿30,无可信第三方的加密通信,31,无可信第三方的加密通信31,密码技术简介,密码学的历史比较悠久,在四千年前,古希腊斯巴达人就开始使用密码来保密传递消息。/换位密码,两千多年前,罗马国王Julius Caesare(恺撒)就开始使用目前称为“恺撒密码”的密码系统。/替换密码,但是密码技术直到本20世纪40年代以后才有重大突破和发展。,特别是20世纪70年代后期,由于计算机、电子通信的广泛使用,现代密码学得到了空前的发展。, 密码学的历史比较悠久,在四千年前,古希腊斯巴达,“Encipher(译成密码)”和“(Decipher)(解译密码)”。 “Encrypt(加密)”和“Decrypt(解密)”。,明文,:消息的初始形式,,用M(Message)或P(Plaintext)表示,它可能是比特流、文本文件、位图、数字化的语音流或者数字化的视频图像等。,密文,:加密后的形式,,用C(CipherText)表示,也是二进制数据,有时和M一样大,有时稍大。通过压缩和加密的结合,C有可能比P小些。,记:,明文记为P且P为字符序列,P=P1,P2,Pn,密文记为C, C=C1,C2,Cn,明文和密文之间的变换记为 C=E(P)及P=D(C),其中 C表示密文,E为加密算法;P为明文,D为解密算法,我们要求密码系统满足:P=D(E(P),密码学术语,33,“Encipher(译成密码)”和“(Decipher)(,无钥密码:不需要使用密钥的密码,单钥密码:加密与解密的密钥相同,双钥密码:加密与解密的密钥不同,用某种方法伪装消息以隐藏它的内容的过程称为,加密,,而把密文转变为明文的过程称为,解密,。,密码系统:,用于加密与解密的系统,密码员与密码分析员,需要密钥的加密算法,记为:C=E(K,P),即密文消息同时依赖于初始明文和密钥的值。实际上,E是一组加密算法,而密钥则用于选择其中特定的一个算法。,加密与解密的密钥相同,即:P=D(K,E(K,P),加密与解密的密钥不同,则:P=D(KD,E(KE,P),34,无钥密码:不需要使用密钥的密码用某种方法伪装消息以隐藏它的内,加密,解密,明文,密文,原来的明文,加密,解密,明文,密文,原来的明文,加密,解密,明文,密文,原来的明文,K,K,K,E,K,D,35,加密解密明文密文原来的明文加密解密明文密文原来的明文加密解密,原始密码器,公元前5世纪,古希腊斯巴达。换位密码术。,36,原始密码器公元前5世纪,古希腊斯巴达。换位密码术。36,凯撒密码,公元前1世纪,高卢战争。单字母替换密码。,37,凯撒密码公元前1世纪,高卢战争。单字母替换密码。37,恺撒密码的特点,单表密码(简单替换技术),简单,便于记忆,缺点:结构过于简单,密码分析员只使用很少的信息就可预言加密的整个结构,已知加密与解密算法,C=E(p)=(p+k)mod(26),p=D(C)=(C-k)mod(26),25,个可能的密钥k,适用Brute-Force Cryptanalysis,38,恺撒密码的特点单表密码(简单替换技术)38,古典加密体制替代技术(1),wuhdwb lpsrvvleoh,TREATY IMPOSSIBLE,Ci=E(Pi)=Pi+3,加密算法:,字母表:(密码本),ABCDEFGHIJKLMNOPQRSTUVWXYZ,defghijklmnopqrstuvwxyzabc,凯撒密码,破译以下密文:,39,古典加密体制替代技术(1)wuhdwb lpsrvvleo,加密的两个基本方法,替代,(Substitution ),明文的字母由其他字母或数字或符号所代替。,置换,(Permutation),通过执行对明文字母的某种置换,取得一种类型完全不同的映射。,40,加密的两个基本方法替代(Substitution )40,算法描述,: 将字母表中的每个字母用其后的第三个字母代替。,CE(P) (P3)mod 26,P = D(C) = (C3)mod 26,当然,也可以将3 换为125间的任一个数K。,攻击手段,:,1. 算法简单,密钥K的数量仅为25个,强力攻击(穷举攻击),2. 明文单词构造有规律,可以根据字母频率分析攻击。,改进,:,1. 变换方法可以采用26字母的任意排列,使得可用密钥数量剧增。 26!41026,2. 使用多字母组合。,41,41,古典加密体制替代技术(2),Hill 密码:,m个连续的明文字母用m个密文字母代替,该代替由m个线性方程决定。这里假设m=3:,C1 = ( k,11,p1 + k,12,p2 + k,13,p3 ) mod 26,C2 = ( k,21,p1 + k,22,p2 + k,23,p3 ) mod 26,C3 = ( k,31,p1 + k,32,p2 + k,33,p3 ) mod 26,即:,C1 k,11,k,12,k,13,p1,C2 = k,21,k,22,k,23,p2 或 CKP,C3 k,31,k,32,k,33,p3,优点:完全隐藏了单字母的频率。,缺点,: 如果得到m个明密对,则可以计算出K,从而破密。,42,古典加密体制替代技术(2)Hill 密码:42,古典加密体制替代技术(3),异或加密,:,Ci Pi ki,Pi Ci ki,如果密钥的长度与明文的长度一致,则达到最大强度,称为一次一密。,43,古典加密体制替代技术(3)43,其它单表替换,对字母进行无规则的重新排列,E(i)=3*i mod 26,ABCDEFGHIJKLMNOPQRSTUVWXYZ,adgjmpsvybehknqtwzcfilorux,44,其它单表替换对字母进行无规则的重新排列44,单表替换,任意替换:26!,4x10,26,可能的key, 大于56位DES的密钥空间。,基于语言统计规律仍可破译,45,单表替换任意替换:26!4x1026 可能的key, 大于,多表替换密码,单字母替换E,1,和E,2,分别用于明文信息中奇数和偶数位置的字符,从而打乱密文中的字母分布频率特性(通常E,2,应为的E,1,补充),例1:E,1,(a)=(3*a)mod26,E,2,(a)=(5*a)+13)mod 26),TREAT YIMPO,SS,IB,L E,fumnf dyvtf,cz,ys,h h,对照表,0,1,2,3,4,5,6,7,8,9,10,11,12,A,B,C,D,E,F,G,H,I,J,K,L,M,13,14,15,16,17,18,19,20,21,22,23,24,25,N,O,P,Q,R,S,T,U,V,W,X,Y,Z,46,多表替换密码单字母替换E1和E2,分别用于明文信息中奇数和偶,多表替换密码,例2:E,1,(a)=a,E,2,(a)=25-a,It was the best of times, it was the worst of times,Ig wzs ghv bvsg ou trmvs rt dah tse doisg ou trmvs,对照表,0,1,2,3,4,5,6,7,8,9,10,11,12,A,B,C,D,E,F,G,H,I,J,K,L,M,13,14,15,16,17,18,19,20,21,22,23,24,25,N,O,P,Q,R,S,T,U,V,W,X,Y,Z,47,多表替换密码例2:E1(a)=a对照表01234567891,密码分析-频度分析法,公元9世纪,阿拉伯密码学家阿尔金迪提出解密的频度分析法,通过分析密文中字符出现的频率破译密码。,48,密码分析-频度分析法公元9世纪,阿拉伯密码学家阿尔金迪提出解,Relative Frequency of letters in English Text,49,Relative Frequency of letters,50,50,维吉尼亚密码,法国外交官Blaise de Vigenere(15231596),维吉尼亚方阵密表和维吉尼亚密码,多表加密的替代密码。可以使阿尔金迪和菲利普斯的频度分析法失效。, de Vigenere(,维吉尼亚密码解密,52,维吉尼亚密码解密52,密码学的发展,19491975年: 计算机使得基于复杂计算的密码成为可能:,1949年Shannon的“The Communication Theory of Secret Systems”,1967年David Kahn的The Codebreakers,1971-73年IBM Watson实验室的Horst Feistel等的几篇术报告:,Smith,J.L.,The Design of Lucifer, A Cryptographic Device for Data Communication, 1971,Smith,J.L.,An Expremental Application of Cryptogrphy to a remotely Accessed Data System, Aug.1972,Feistel,H.,Cryptography and Computer Privacy, May 1973,数据的安全基于密钥而不是算法的保密,53,密码学的发展19491975年: 计算机使得基于复杂计算的,密码学的发展,1976年以后:,1976,年,Diffie & Hellman,的,“,New Directions in Cryptography,”,提出了非对称密钥密码思想,。,1977,年,Rivest,Shamir & Adleman,提出了,RSA,公钥算法。,90,年代逐步出现椭圆曲线(ECC)等其他公钥算法。,Neil Koblitz(Koblitz, 1985)和Victor Miller(Miller, 1985),公钥密码使得发送端和接收端无密钥传输的保密通信成为可能。,54,密码学的发展1976年以后: 54,密码学的发展,1976,年以后,:,对称密钥密码算法进一步发展,1977,年,DES,正式成为标准。,80,年代出现,“,过渡性,”,的,“,post DES,”,算法,如:,IDEA,RCx,CAST,等,90,年代对称密钥密码进一步成熟,Rijndael,RC6, MARS, Twofish, Serpent,等出现。,2001,年,Rijndael,成为,DES,的替代者。(高级加密标准AES的算法),55,密码学的发展 1976年以后:对称密钥密码算法进一步发展5,关于密码的一些教训,声称你的算法是,“,不可攻破的,”,多次使用一次性密码本,没有使用最好的可用算法,没有正确的实现算法,在产品里放置了后门,56,关于密码的一些教训声称你的算法是“不可攻破的”56,密码体制,57,密码体制57,“完美”的替换密码,使用非重复的加密字母序列加密会使密码分析至今能使用的任何工具失效。,一次性密钥(One Time Pad),相同的PAD,发方与收方绝对同步;,打印、分发、保存与使用问题,长随机数序列(对OTP的近似实现),r,i+1,=r,i,*c+b mod w,c和b为常数,w,为计算机能表示的最大整数,58,“完美”的替换密码使用非重复的加密字母序列加密会使密码分析至,弗南姆(Vernam)密码,Gilber Vernam AT&T, 一次性密钥类型的密码,一个任意长非重复的并且结合明文的数字序列,仅使用一次。从而保证密文不显露密钥结构。,明文,密文,原来的明文,+,+,134592731,59,弗南姆(Vernam)密码Gilber Vernam AT&,例:,VERNAM CIPHER,tahrspitxmab,明文,V E R N A M C I P H E R,等价的数字,21 4 17 13 0 12 2 8 15 7 4 17,加随机数,76 48 16 82 44 3 58 11 60 5 48 88,等于和,97 52 33 95 44 15 60 19 75 12 52 105,恒等mod26,19 0 7 17 18 15 8 19 23 12 0 1,密文 T A H R S P I T X M A B,60,例:明文V E R N A M C I,替换技术总结,替换是密码学中有效的加密方法。本世纪上半叶用于外交通信。,破译威胁来自,频率分布,考虑最可能的字母及可能出现的单词,重复结构分析,持久性、组织性、创造性和运气,61,替换技术总结替换是密码学中有效的加密方法。本世纪上半叶用于外,古典加密体制置换技术,通过执行对明文字母的某种置换,取得一种类型完全不同的映射。,以一个矩阵形式逐行写出消息,再逐列读出该消息,并以行的顺序排列。列的阶(列的读出顺序)成为该算法的密钥。,62,古典加密体制置换技术 通过执行对明文字母的某种置换,取得一,置换技术实例(1),C1 C2 C3 C4 C5,C6 C7 C8 C9 C10,C11 C12,C1 C6 C11 C2 C7 C12 C3 C8 C4 C9 C5 C10,列移位,63,置换技术实例(1)C1 C2 C3 C4 C5C1,置换技术实例(2),置换密码把明文按行写入,按列读出,密钥表明,列的读出顺序,key:,3 4 2 1 5 7 6,plaintext:,ciphertext:,TTNAAPTMTSUOAODWCOIXKNLYPETZ,使用多轮加密可提高安全性,A,T,T,A,C,K,P,O,S,T,P,O,N,E,D,U,N,T,I,L,T,W,O,A,M,X,Y,Z,64,置换技术实例(2)置换密码把明文按行写入,按列读出ATTAC,置换技术实例(3),多次置换,减少结构性排列,不易于重构。,key:,3 4 2 1 5 7 6,plaintext: T T N A A P T,M T S U O A O,D W C O I X K,N L Y P E T Z,ciphertext:,NSCYAUOPTTWLTMDNAOIETOKZPAXT,65,置换技术实例(3)多次置换,减少结构性排列,不易于重构。65,安全密码的特性,Shannon,特性(1949),所需的保密程度决定了用于加密和解密过程的相应的工作量,处理的实现应尽可能简单,编码中的错误不应传播及影响后面的消息,加密后正文的尺寸不应大于明文的尺寸,66,安全密码的特性Shannon特性(1949)66,对称密码体制,对称密码体制的特征是用于加密和解密的密钥是一样的或相互容易推出的。,对称密码体制又分为两种,即,序列(流)密码,和,分组密码,。在序列密码中,将明文消息按字符逐位加密;在分组密码中,将明文消息分组(每组含有多个字符),逐组进行加密。,典型的算法代表是DES、IDEA、RC2、RC4 、AES等。,67,对称密码体制对称密码体制的特征是用于加密和解密的密钥是一样的,对称密码算法,加密过程 解密过程,加密算法和解密算法是公开的。,加密密钥和解密密钥是同一个密钥,称对称密钥。,加密算法足够强大,仅依靠密文不可能译出明文。,安全性依赖于密钥的安全性,而不是算法安全性。,密钥的安全性包括:密钥空间、随机性、保密性,。,算法符号描述: E,K,(M)=C , D,K,(C)=M,明文,加密算法,加密密钥,密文,解密算法,解密密钥,还原的明文,68,对称密码算法明文加密算法加密密钥密文解密算法解密密钥还原的明,对称密码算法类型,分组密码,在明文分组和密文分组上进行运算通常分组长为64bits,有时更长。相同的明文和相同的密钥得到相同的密文。,明文,密文,序列密码,作用在明文和密文的数据序列的1 bit 或1 byte 上。,明文,密文,p1,p2 p3 p4 p5 pn,c1 c2 c3 c4 c5 cn,69,对称密码算法类型分组密码p1 p2,对称加密应用保密通信,链路加密,:,易受攻击的通信链路两端都装备一个加密设备。共享一条链路的每对节点应共享同一密钥,每段链路应使用不同的密钥。报文在分组交换节点设备都需要被解密和加密一次,使得报文可以路由。但是报文在每个分组交换节点设备处容易受到攻击。,端到端加密,:,端系统完成数据的加密和解密,加密形式的数据被原封不动的从源端系统发送,穿过网络,到达目的端系统。源端系统和目的端系统共享一个密钥。,70,对称加密应用保密通信链路加密:70,链路加密端端加密特征比较,链路加密 端端加密,在发送主机上报文是暴露的 在发送主机上报文是加密的,在中间节点上报文是暴露的 在中间节点上报文是加密的,由发送主机应用 由发送进程应用,对用户是透明的 用户应用加密,主机维护加密设备 用户决定算法,所有用户用一个设施 用户选择加密方案,可以由硬件完成 软件实现,所有或没有报文被加密 对每个报文由用户决定选择是 否加密,节点之间都需要一个密钥 每个用户对需要一个密钥,提供主机鉴别 提供用户鉴别,71,链路加密端端加密特征比较 链,非对称密码体制,公开密钥体制把信息的加密密钥和解密密钥分离,加密密钥可以像电话号码一样对外公开,由发送方用来加密要发送的原始数据;解密密钥则由接收方秘密保存,作为解密时的私钥。,公钥加密算法核心是一种特殊的数学函数单向陷门函数(trap-door one way function),该函数从一个方向求值是容易的,但其逆变换却是极其困难的,因此利用公开的加密密钥只能作正向变换,而逆变换只有依赖于私用的解密密钥这一“陷门”才能实现。,非对称密码体制,72,非对称密码体制公开密钥体制把信息的加密密钥和解密密钥分离,加,非对称密码体制,公钥体制最大的优点是不需要对密钥通信进行保密,所需传输的只有公钥。,这种密钥体制还可以用于数字签名,即信息的接收者能够验证发送者的身份,而发送者在发送已签名的信息后不能否认。,公钥体制的缺陷在于其加密和解密的运算时间比较长,这在一定程度上限制了它的应用范围。,非对称密码体制,73,非对称密码体制公钥体制最大的优点是不需要对密钥通信进行保密,,公开密钥算法,公开密钥算法(非对称算法)的加密的密钥和解密的密钥不同,而且解密密钥不能根据加密密钥计算出来,或者至少在可以计算的时间内不能计算出来。,之所以叫做公开密钥算法,是因为加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。加密密钥叫做公开密钥(简称公钥),解密密钥叫做私人密钥(简称私钥)。,现在真正实用的公开密钥算法还不是很多,目前公认比较安全的要算RSA算法及其变种Rabin算法。,算法表示为:,公开密钥K1加密表示为:EK1(M)=C。公开密钥和私人密钥是不同的,用相应的私人密钥K2解密可表示为:DK2(C)=M。,74,公开密钥算法公开密钥算法(非对称算法)的加密的密钥和解密的密,两个基本设计方法,Shannon,称之为理想密码系统中,密文的所有统计特性都与所使用的密钥独立。,Diffusion(,扩散,),小扰动的影响波及到全局。,密文没有统计特征,明文一位影响密文的多位,增加密文与明文之间关系的复杂性。,Confusion(,混乱,),强调密钥的作用。,增加密钥与密文之间关系的复杂性,75,两个基本设计方法Shannon称之为理想密码系统中,密文的所,实现的设计原则,软件实现的要求,:,使用子块和简单的运算。密码运算在子块上进行,要求子块的长度能自然地适应软件编程,如,8,、,16,、,32,比特等。应尽量避免按比特置换,在子块上所进行的密码运算尽量采用易于软件实现的运算。最好是用标准处理器所具有的一些基本指令,如加法、乘法、移位等。,硬件实现的要求,:,加密和解密的相似性,即加密和解密过程的不同应仅仅在密钥使用方式上,以便采用,同样的器件,来实现加密和解密,以节省费用和体积。尽量采用标准的组件结构,以便能适应于在超大规模集成电路中实现。,76,实现的设计原则软件实现的要求:76,实验二 使用Sniffer工具嗅探,实验原理及实验步骤参见教材实验4-1 104页,问题:,1、什么是网络协议分析软件,常见的网络协议分析软件有那些?(sniffer、wireshark),2、FTP、HTTP、Telnet数据包如何产生?,3、Hub和switch的区别。,77,实验二 使用Sniffer工具嗅探实验原理及实验步骤参见教材,实验三 账号口令破解,实验原理及实验步骤参见教材实验5-1 144页,问题:,1、常见的账号破解软件有哪些?,2、安全密码的设置原则?,3、增加密码安全性的方法和策略。,78,实验三 账号口令破解实验原理及实验步骤参见教材实验5-1 1,实验四 Windows操作系统安全,实验原理及实验步骤参见教材实验6-1 203页,1、账户和口令的安全设置,2、文件系统安全设置,3、用加密软件(Encrypting File System)加密硬盘数据,4、启用审核与日志查看,5、启用安全策略与安全模板,6、利用MBSA(Microsoft Base line Security Analyzer)检查和配置系统安全,79,实验四 Windows操作系统安全实验原理及实验步骤参见教材,实验五 Linux操作系统安全,实验原理及实验步骤参见教材实验6-2 227页,实验六 入侵检测系统,实验原理及实验步骤参见教材实验7-2 296页 snort,80,实验五 Linux操作系统安全实验原理及实验步骤参见教材实验,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!