-
引言
-
信息:一种以特殊的物质形态存在的实体
-
数据:信息通常以某种形式存于媒体物质之中
-
-
被动攻击
-
即监听,是对保密性的攻击。
-
获取消息的内容
-
业务流分析
-
不对消息做任何修改,难以检测;抗击这种攻击的重点在于预防而非检测。
-
-
主动攻击
-
中断:破坏可用性。
-
篡改:对数据流的篡改,破坏完整性。
-
伪造:产生某些假的数据流,破坏真实性。
-
绝对防止是困难的,因为还需要物理上的保护;主要途径是检测,以及对破坏进行恢复。
-
-
恶意软件
-
需要主程序
-
为程序中的一段,不能独立于实际的应用程序或系统程序
-
-
不需要主程序
-
能被操作系统调度和运行的独立程序
-
-
不能自我复制
-
程序段,在主程序被调用执行时就可激活
-
-
能够自我复制
-
程序段或独立的程序,可能复制一个或多个自己的副本
-
-
-
安全业务
-
保密业务
-
保护数据以防被动攻击
-
对业务流实施保密
-
-
认证业务
-
保证通信的真实性
-
保证通信连接不被第三方介入,以假冒其中一方进行传输或接收
-
-
完整性业务
-
主要针对消息流的篡改和业务拒绝,
-
能够对已损坏的数据进行恢复
-
应用于消息流
-
保证收到的消息和所发出的消息完全一样(未经篡改、复制、重放、重排等)
-
-
应用于单个消息或一个消息某选定域
-
防止对消息的篡改
-
-
-
不可否认业务
-
防止通信双方中的某一方对所传输消息的否认
-
-
访问控制
-
防止对网络资源的非授权访问·
-
-
-
信息安全模型
-
安全传输技术
-
消息的安全传输:对消息的加密和认证
-
共享的某些秘密信息,如加密密钥
-
-
安全的网络通信
-
考虑加密算法
-
考虑秘密信息
-
考虑秘密信息的发布和共享
-
考虑获得安全服务所需的协议
-
-
对付未授权访问的两道防线
-
守卫者
-
拒绝非授权用户的访问
-
检测和拒绝病毒
-
-
内部控制部件
-
管理系统内部的各项操作,分析所存有的信息,以检查是否有未授权的入侵者
-
-
-
信息安全
-
系统安全
-
数据安全
-
内容安全
-
-
-
保密通信系统
-
组成
-
明文空间M,明文m
-
密文空间C,密文c,
-
c=Ek1(m), m属于M,k1属于K1
-
-
加密密钥空间K1
-
解密密钥空间K2
-
加密算法(变换)Ek1,k1属于K1
-
解密算法(变换)Dk2,k2属于K2
-
-
截收者/密码分析员/窃听者
-
通过各种办法来窃取机密信息
-
通过分析截获的密文,来推断出明文或密钥:密码分析(被动攻击)
-
-
非法接入者/攻击者
-
主动攻击
-
主动向系统窜扰,向系统注入假消息
-
-
要求
-
系统在实际上应当为不可破的
-
保密性不依赖于加密体制或算法,而依赖于密钥(kerckhoff原则)
-
加密解密适用于密钥空间中的所有元素
-
系统便于实现和使用
-
-
-
密码体制分类
-
单钥体制
-
系统的保密性取决于密钥的安全性
-
可通过低费用的芯片来实现
-
主要课题
-
如何产生满足保密要求的密钥
-
如何将密钥安全可靠地分配给通信双方
-
-
密钥管理
-
密钥产生,分配,存储,销毁
-
影响系统安全的关键因素
-
-
加密方式
-
流密码
-
明文按字符逐位加密
-
-
分组密码
-
将明文消息分组
-
-
-
既可用于数据加密,也能用于消息认证
-
-
双钥体制
-
将加密和解密能力分开
-
可实现公共网络中的保密通信,实现对用户的认证
-
-
-
密码攻击概述
-
唯密文攻击
-
最困难,一般为穷搜法
-
对截获的密文用可能的密钥试译
-
-
已知密文攻击
-
对多个截获的明文密文对进行分析
-
-
可能字攻击
-
当被加密的信息非常特别时
-
-
选择明文攻击
-
攻击者能自主选择明文信息,并获取对应的密文信息
-
-
选择密文攻击
-
攻击者利用解密算法,对选择的密文解密出明文
-
-
加密算法是无条件安全的
-
密文不能给出唯一的明文的足够信息
-
仅当密钥至少和明文一样长时,才能达到无条件安全(一次一密方案)
-
计算上安全:破译密文的代价高,或破译密文的时间过长
-
-
-