1.安全威胁
(1)自
然
威
胁
:
自
然
灾
害
、
恶
劣
环
境
、
电
磁
辐
射
、
电
磁
干
扰
、
网
络
设
备
老 化等
(2)人为
威
胁
:
被
动
攻
击
和
主
动
攻
击
我们主要讨论人为攻击:
(1)被动攻击
即
窃
听
或截
取
,
是
对
信
息
的
保
密
性
进
行
攻
击
,
如
搭
线
窃
听
、
对
文
件
或
程
序
的
非法复
制
等
,
以
获
取
信
息
为
目的
。
被
动
攻
击
分
为两
类
:
一是信息内容的获取;
二是进行业务流分析
被
动
攻
击
不
对
消
息
作
任
何修
改
,
因
此
难
以
检
测
,
所
以
抗
击
这
种
攻
击
重
点
是 预防
而
非
检
测。
(2)主动攻击
对
数
据
流
进
行
篡
改
或
产
生
假
的
数
据
流
。
主
动
攻
击
分
为
3
类
:
- 拒绝服务/中断(Denial of service-DoS): 攻击信息可用性,如破坏硬件、网络
- 篡改: 攻击信息完整性,如修改文件数据,修改网络内容
- 伪造:攻击信息真实性,如在网络中插入伪造消息
绝
对
防
止
主
动
攻
击
很
困
难
,
所
以
抗
击
这
种
攻
击
主
要
途
径
是
检
测
,
对
攻
击
造成的
破
坏
进
行
恢
复。
被动攻击和主动攻击在密码学中是如何体现的?
- 对保密通信系统采用截获密文进行分析的这类攻击称为被动攻击。
- 主动攻击:非法入侵者、攻击者或黑客主动向系统窜扰,采用删除,增添,重放、伪造消息等手段向系统注入假消息。
2.安全服务
安
全
防
护
措
施
也
称
为
安
全
业
务
或
安
全
服
务。X.800将
所
有
安
全
服
务
或
安
全
业
务分
为
5
类
:
- Confifidentiality/机密性/保密性
- Authentication/认证性
- Data integrity/数据完整性
- Nonrepudiation/不可否认性
- Access control/访问控制或Availability/可用性
(1) 数据保密业务
作
用:
保
护
数
据
防
止
遭
到
被
动
攻
击
,
实
际
上
是
防
止
对
信
息
进
行
未
授
权
的
reading
。
- 保护方式可根据保护范围的大小分为若干级
- 最高级保护可在一定时间范围内保护两个用户之间传输的所有数据
- 低级保护包括对单个消息的保护或对一个消息中某个特定域的保护
- 数据保密服务还包括对业务流实施的保密,防止对通信流的分析
(2) 认证
作
用:
用
于
保
证
通
信
的
真
实
性
。
- 单向通信情况下,认证服务向接收方保证消息来自所声称的发送方。
- 双向通信情况下,在连接开始时,认证服务使通信双方都相信对方是真实的。
- 认证服务还保证通信双方的通信连接不被第三方介入,防止第三方假冒其中一方进行非授权的传输或接收。
(3) 数据完整性
作
用:
保
证
收
到
的
消
息
,
未
经
复
制
、
插
入
、
篡
改
、
重
排
或
重
放
,
和
发
出
消
息
一
致
。
- 完整性服务可以用于消息流,单个消息,消息特定部分
- 这种服务还能对已破坏的数据进行恢复,主要是针对消息流的篡改和业务拒绝的
- 实质上完整性服务是防止或者至少检测出未授权的writing
(4)不可否认性
作
用:
防
止
通
信
双
方
中
的
某
一
方
对
所
传
输
消
息
的
否
认
。
-
当 一个 消 息 发 出 后 , 接 收 者能 够 证 明 这 一 消 息 的 确 是 由 通 信 的 另 一 方 发 出的
-
当一个 消 息 被 接 收 后 , 发 出 者能 够 证 明 这 一 消 息 的 确 已 被 通 信 的 另 一 方 接收了
(5)访问控制
作
用:
限
制
和
控
制
通
过
通
信
连
接
对
主
机
和
应
用
进
行
访
问
的
能
力
。
-
防 止 对 网 络 资 源 的 非 授 权 访 问 , 即 检 查 欲 访 问 某 一 资 源 的 用 户 是 否 具 有 访问权
-
访问 控 制 的 实 现 : 身 份 认证 和 授 权比 如 , Bob 通 过 Alice 网 银 的 身 份 认证 后 , Alice 网 银 必 须 限 制 Bob 的 行 为
3.密码体制分类
密
码
体
制
从
原
理
上
分
为
2
大
类
:
对
称
密
码
体
制
和
非
对
称
密
码
体
制。
(1)对称密码体制
①单钥体制
- 对称密码体制(Symmetric System, One-key System),也称为单钥体制。
- 加密密钥和解密密钥相同,或者从一个密钥很容易推出另一个密钥
- 系统的保密性取决于密钥的安全性,与算法保密性无关
- 算法无须保密,需要保密的仅是密钥
- 单钥体制的加密能力和解密能力是结合在一起的
- 运算速度快,密钥长度相对短,不能解决不可否认问题。
- 但是如何产生满足要求的密钥以及如何可靠传输密钥,是单钥体制的设计和实现主要课题
- 密钥产生、分配、存储、销毁统称为密钥管理,密钥管理问题的处理影响系统的安全保密
- 单钥体制对明文有两种加密方式:
流 密 码 : 对 明 文 消 息 逐 位 加 密;分组 密 码 : 将 明 文 消 息 分 组 , 逐 组 进 行 加 密
- 单钥体制不仅可以用于数据加密,也可用于消息认证
(2)非对称密码体制
也称为公钥密码体制或者双钥体制.
- 公钥体制在1976年,由W. Diffiffiffie和M. Hellman提出
- 采用公钥体制的每个用户有一对密钥
- 一个是公开的,另一个是秘密的
- 加密密钥和解密密钥不相同,从一个密钥推出另一个密钥在计算上不可行的
公钥的最大特点是将加密能力和解密能力分开
- 实现多个用户加密的消息只能由1个用户解读,用于公共网络中实现保密通信
- 实现1个用户加密的消息可以多个用户解读,用于用户认证
公钥可以有效实现数字签名,但运算量大,运算速度慢,密钥位数多,密
文长度往往大于明文长度安全体系结构。
4.密码攻击
- 根据密码分析者可获得的密码分析信息量把攻击划分为5种类型,主要是针对各类密码体制的攻击而非对安全协议的攻击。
- 这五种攻击的强度是依次递增的。
- 对密码攻击的方法有很多种:穷举攻击,统计分析攻击,数学分析攻击,旁路攻击,社会工程攻击
- 穷举攻击法(Exhaustive Attack method),又称为强力法(Brute-force method),蛮力攻击,暴力破解,完全试凑法(complete trial-and error method)。
- 对密文用各种可能密钥去试译,直至得到有意义的明文,理论上对任何密码只要有足够资源,都可以用穷举攻击攻破。
- 统计分析法: 利用明文的已知统计规律进行破译,因此在算法设计时明文的统计特性充分扩散到密文中去是一个非常重要的指标。
- 数学分析法: 针对密码算法设计的数学规律,通过数学求解方法来破解。
5.小结
- 理解被动攻击的2种类型、主动攻击的3种类型
- 理解5种安全业务(安全防护措施)
- 安全的网络通信必须考虑4个方面
- 理解 “保密通信系统模型”
- 密码体制从原理上可分为两大类即单钥体制和双钥体制
补充:
安全的网络通信必须考虑4个方面:
- 加密算法
- 用于加密算法的秘密信息
- 秘密信息的分布和共享
- 使用加密算法和秘密信息以获得安全服务所需的协议
保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取信息,如图所示