您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 数据通信与网络 > 信息战、密码技术与计算机病毒
第10章信息战、密码技术与计算机病毒10.1概述10.2没有硝烟的信息战10.3密码技术与计算机病毒武器10.4密码技术与加密病毒10.5加密类病毒的检测技术2.第一次世界大战时期德军使用过的一种实用战地密码——ADFGX乘积密码及其具体体现乘积密码是移位密码和替代密码的有限次组合。在这种意义上讲,它又是一种混合密码,在一定程度上可以提高密码的抗破译攻击强度。在第一次世界大战期间,德军司令部曾先后启用了一位无线电参谋设计的乘积编码——ADFGX密表密码和ADFGVX密表密码。虽然由于它们都是一次替代加密和一次移位加密的组合,其安全程度有限——最终被法国密码局最优秀的密码分析家所破译,但仍不失为第一次世界大战期间最著名的战场实用密码之一。ADFGX密表密码对明文加密的步骤:(1)生成换字方阵首先生成ADFGX密表(其中小写字母为明文字母),如表10.3(见书374页)和图10.9(见书374页)所示。(2)利用ADFGX密表对明文进行“替代”加密替代加密的方法是,按该密表先从右至左,后从下至上的次序将明文中的每一个字母一一转换成密文“字母对”,例如明文字母h要用密文“字母对”—FD替代,而不是用DF替代;或者先将ADFGX密表按“从右至左,从下至上”的次序,生成明文字母集和密文“字母对”集的映射关系表,如表10.4(见书374页)所示,再依表10.4将明文中的每一个字母变换成相应的密文“字母对”。设明文P=Computervirusweaponininformationwarfare则其相应的替代密文C1为:C1=GFDDGAXFAXGXXAAGDXXDAGAXFFXXXAFAXFDDAAXDAAXDAAFXDDAGGAFAGXXDDDAAXXFAAGFXFAAGXA(3)对已生成的替代密码进行“移位”加密对第(2)步已生成的替代密码C1,按给定的数字乱序(例如含有1~5的5个整数乱序)排成横排,将C1中所有的“字母对”拆开成单个字母。这里所设的数字乱序可以是1-2-3-4-5或5-3-2-4-1;亦可用含1~7的7个整数乱序,如7-6-5-4-3-2-1或4-6-1-5-2-7-3等。本例取2-5-4-1-3作为密钥key,对C1进行“移位”再变换,如表10.5(见书375页)所示。注意C1中各字母的输入方向是从上到下,从左到右。(4)由移位密码生成ADFGX密表密码密文C2按密钥key数字值的升序,把表10.5中的纵列字母从上到下排成横列输出,即得C2。对于本例,先输出数字“1”下面的字母:DAAAXXXF…;其次输出key中数字“2”下面的字母:GAGGAFFD…;最后输出key中数字“5”下面的字母:FXXDGXAA…。本例最终生成的ADFGX密表密码密文C2为:C2=DAAXXXFXDDAXAAAGAGGAFFDAAAADXFGGXADFADDADFDXGADFXXAXXAXXGXAAFAFXXDGXAAAFGGDFXX按照上述步骤生成ADFGX密表密码在Windows环境下的VisualBasic6.0程序及其运行结果如下:PrivateFunctionEncrypt(ByValTextAsString,nAsInteger,_strCharPAsString,strCharTAsString,strSortAsString)AsString′加密函数′参数为源字符串和密表相关参数,返回值为加密字符串DimLengthAsIntegerDimiAsInteger,jAsIntegerDimtAsString*1DimstrFirstAsStringDimstrSecondAsString′----------------------′装载密表′密表明文字母表DimCharT()AsString*1′密表密文字母表DimCharP()AsString*1′移位加密顺序表DimSort()AsStringReDimCharT(n^2-1),CharP(n-1)′获取顺序列表Sort=Split(strSort,″-″)′装入密表明文字母表Fori=0Ton^2-1CharT(i)=Mid(strCharT,i+1,1)Nexti′装入密表密文字母表Fori=0Ton-1CharP(i)=Mid(strCharP,i+1,1)Nexti′----------------------′替代加密Length=Len(Text)Fori=1ToLengtht=Mid(Text,i,1)Ift=″A″Andt=″Z″Thent=Chr(Asc(t)+32)Forj=0Ton^2-1IfCharT(j)=tThenstrFirst=strFirst&CharP(j\n)&CharP(jModn)ExitForEndIfNextjNexti′Encrypt=strFirst′ExitFunction′移位加密Length=Len(strFirst)Fori=0ToUBound(Sort)Forj=0ToUBound(Sort)Ifi+1=CInt(Sort(j))ThenExitForNextjForj=jToLengthStepUBound(Sort)+1strSecond=strSecond&Mid(strFirst,j+1,1)NextjNextiEncrypt=strSecondEndFunctionADFGX加密算法实现程序界面如图10.10所示。图10.10ADFGX加密算法实现程序界面信息安全涉及到3个领域和4个侧面。3个领域是计算机、通信网络和电子系统;而4个侧面则是截听与反截听、传导辐射、网络安全和计算机病毒。本节介绍的海湾战争实际上是一场颇具规模的以电子技术为主的高科技战,在某种意义上讲也是一场计算机战。电子技术、计算机病毒作为一种武器在海湾战争,特别是在科索沃战争以及2003年3月爆发的伊拉克战争中所起到的关乎交战双方胜、败的重大作用引起了各国政府、军界的高度重视与巨大反响。10.3.4信息战中的计算机病毒武器作为威胁到信息安全的计算机病毒所具有的破坏强度远远超过其他的不安全因素,应当说它是计算机技术高度发展、进步的必然孪生物。古往今来,任何先进的技术总是首先受到军事家的密切关注而迅速地运用于军事目的,以适应战争的需要。信息社会中的信息对抗形式是信息战。在这场从表面上看没有硝烟的争斗中,能够操作计算机键盘的每个人都是信息战士;交战的双方都在把最新、最先进的技术为我所用。一个新的动向是,密码技术应用于计算机病毒技术之中,由此而产生的多态病毒能够绕过甚至对抗反病毒软件的检测;另一方面,这种状况又促使了反病毒技术的进步,“反反病毒技术”应运而生。计算机病毒武器在科索沃战争中的巨大作用是常规武器所不能比拟的。1.计算机病毒武器在当代信息战中的应用自从1989年11月美军在澳大利亚举行的“红军”与“蓝军”对阵的军事演习中,使用计算机病毒武器破坏对方计算机系统的正常运行,第一次公开报导计算机病毒被应用于军事目的,从而揭开了信息战中的计算机病毒战的序幕以来,世界各国军界对计算机病毒在信息战中的战略战术意义刮目相看,深入研究,并且应用于20世纪90年代中的海湾战争和科索沃战争中。(1)海湾战争中的“沙漠风暴”1994年的海湾战争爆发前不久,美国就获悉了伊拉克将从法国购买一种用于防空系统的新型计算机打印机,而且还获悉该打印机将通过约旦首都安曼运送到伊拉克首都巴格达。美国派遣在安曼的特工用一套带有计算机病毒的同类芯片换下了伊拉克购买的计算机打印机中的芯片。当1994年的海湾战争爆发后,美军就通过网络,用指令激活了伊拉克防空系统中计算机打印机内的计算机病毒,使其侵入到伊拉克防空系统网络的计算机中,导致伊拉克整个防空系统的计算机陷入瘫痪。这是世界战争史上首次将计算机病毒用于实战,而且取得了较好的作战效果。该计算机病毒由美国国家安全局编写,美国中央情报局组装。这种利用了计算机病毒,通过网络实施进攻的武器,亦可称为“芯片作战武器”,或称之为“芯片陷阱”,这种武器使得当年沙漠中的伊军遭受到如同龙卷风般的惨重打击,美国政府给这场战争取名为“沙漠风暴”似乎不无道理。(2)科索沃战争在科索沃战争(亦称巴尔干战争)中,计算机病毒的阻塞性攻击使美军、北约军队的计算机系统屡遭侵扰。从北约于1999年3月24日对前南联盟发动空袭开始,北约成员国在因特网上的站点连续不断地遭受到反战黑客们的攻击。例如一位来自贝尔格莱德的黑客从3月27日开始,就用他的计算机自动反复地连接北约站点,其目的是期望以此占领带宽拖垮系统、“轰炸”北约站点;另一黑客每天向北约的电子邮件系统发送约2000份邮件,并向该系统投放5种计算机病毒等,迫使北约站点不得不从3月28日起对公众关闭;3月31日,北约的E-mail服务器由于遭到“Happy99”宏病毒的攻击而阻塞。北约人士不得不承认,这是北约有史以来的非武力所能解决的最大的难题。1999年4月4日,北约通信网中又屡遭Melissa病毒及其变种Papa病毒、Madcow(疯牛)病毒和E-mail病毒的攻击而使其参战部队的通信一度陷入瘫痪;美海军陆战队所有参战部队的电子邮件均受到Melissa病毒的阻击;美军的“尼米兹”号航空母舰上的计算机系统亦瘫痪了近3h,迫使北约把服务器从Sun公司的SparE-20升级为Ultra-Spare系统,采用美T-1(1.544Mb/s)线路代替原先的256Kb/s的通信线路,以保证线路带宽不易让病毒全占,开发能够阻止恶性电子邮件信息的过滤器,关闭除超文本传输协议和电子邮件之外的网络服务器等多项应急对抗措施。另一方面,美军亦采用黑客手段,秘密入侵前南联盟的计算机信息系统窃取情报,并虚构自己的战场信息以欺骗前南联盟情报人员,使得美军最终掌握了战争的主动权及制胜权。(3)与伊拉克战争有关的计算机病毒在伊拉克战争中,从2001—2003年,至少出现了4种与伊拉克战争有关的计算机病毒,如表10.6(见书380页)所示。①4种病毒的共同特点是它们同属蠕虫病毒。②虽然这4种病毒的感染对象及破坏症状不尽相同,但是它们出现的背景都是反对伊拉克战争(姑且不论及这些病毒制造者的政治态度和制毒、放毒的目的与动机)。2.计算机病毒武器海湾战争中,美国“试图把伊拉克当作高科技武器的试验场”。以美国为首的多国部队能取得迅速利索、相当彻底的胜利,很大程度上得力于安全可靠、功能强大、性能优良、系统完善的计算机。其中,计算机病毒派上了用场。计算机病毒武器泛指计算机病毒本身和一类特殊的电子设备;其中的电子设备能够投放(注入)病毒,或者能够抗击病毒的干扰、破坏,或者两者兼而有之。理想的计算机病毒武器系指能从遥远的地方将计算机病毒注入到敌方的飞机、坦克、导弹、舰船、通信系统等高科技武器装备的计算机中,使敌方计算机在关键时刻受到诱骗、干扰乃致瘫痪;同时能抵御、遏制来自敌方的计算机病毒对己方武器装备的干扰与入侵,并能防治受到计算机病毒的干扰、入侵的计算机系统。计算机病毒本身被使用来作为一种新型的武器在军事系统中的可行性是存在的,并且已经从海湾战争、科索沃战争中得到了印证。这种武器的特点如下。(1)极强的隐蔽性:计算机病毒的不可预知性使得这种武器看不见、摸不到、闻不着、防不胜防,极难发现。(2)极大的破坏性:可直接即时或者“潜伏”下来,在作战的关键时刻使敌方的计算机系统、武器系统、指挥系统、通信系统失灵。(3)较低的造价和研制费用:相对于核武器而言,计算机病毒武器的造价和研制费用较低,而产生的战略效应不一定就亚于核武器。(4)能够收到“兵不血刃”、“不战而屈人之兵”的奇效。计算机病毒武器的主要功能是放毒、抗毒和解毒。在信息战中,利用计算机病毒作为武器,可能的攻击目标和破坏形式如下:(1)可以瘫痪C4I、C4ISR系统。因为这些军事信息系统是一个通过计算机连接指挥、控制、通信、情报乃至监视和侦察和武器系统的庞大网络,一旦将病毒注入其中,便足以破坏整个指挥自动化系统。(2)可以袭击空间军事设施。这是由于军事设施的发射、定位和工作大多离
本文标题:信息战、密码技术与计算机病毒
链接地址:https://www.777doc.com/doc-44770 .html