您好,欢迎访问三七文档
计算机安全与保密东北大学信息学院软件研究所教材《实用密码学与计算机数据安全》(第二版),李克洪,王大玲,董晓梅主编,东北大学出版社,2001。课程内容1绪论2密码学的数学基础3传统加密方法4对称密钥算法5公开密钥算法6序列密码7密码技术8网络安全问题9Internet安全技术10信息安全新技术1绪论计算机安全及信息保密的意义计算机安全与信息保密研究的内容密码学及计算机安全技术的发展古典密码算法实例1.1计算机安全及信息保密的意义Internet的迅速普及,利用计算机犯罪的案例与日俱增绝大多数的新用户缺乏网络和信息安全方面的经验网络技术的发展带来一系列问题攻击者非法接收甚至修改一些秘密信息非法用户冒充合法用户操纵计算机终端获取机密情报非法信息进入计算机系统合法信息遭到破坏黄色出版物通过网络传入境内文件、邮件传输携带病毒网络配置的复杂性导致的安全性问题系统自身的缺陷入侵者的攻击的目的他们在不懈努力,试图攻破各种系统的安全方案出于政治的、经济的、商业的、或者个人的目的病毒及破坏性程序的制造者:善意地和恶意地破坏系统网络黑客:试图从网络内部或外部进行非法的入侵,攻击系统,达到破坏系统或窃取信息的目的网络和计算机技术的爱好者:为了显示其能力在Internet上大量公开的攻击手段和攻击程序……人为的破坏和误操作网络安全事件的报道(1)1986年,LBL实验室的计算机系统上发现黑客在克格勃指使下入侵美国军方计算机网络1988年,Morris在Internet上散布蠕虫病毒(Worm),主要采用了三种攻击方法:一是弱点攻击,利用程序的漏洞进行;二是协议攻击,主机信任关系;三是破解口令;使当时网上10%(约6000台)的计算机瘫痪前苏联克格勃人员曾突破美国花旗银行装备的防火墙和其它高技术的防范措施,成功地通过计算机网络转移了1160万美元的巨资——“华尔街日报”报道(1995.8.21)据统计,到1996年网上的计算机平均每20秒钟被黑客成功地入侵一次——美国“金融时报”报道(1996.4.16)网络安全事件的报道(2)据FBI的报告称每年约有75%的美国公司因计算机犯罪而蒙受损失一起计算机犯罪的平均损失是50万美元,而普通刑事案件的平均损失仅为2千美元1998年7月21-22日,江西中国公用多媒体信息网(169)连续遭受攻击,导致全省169信息网系统瘫痪2000年初,Yahoo、eBay等著名网站相继遭受到的大规模的拒绝服务攻击导致服务中断,在全球范围内引起了巨大的震动网络安全事件的报道(3)统计表明,有关网络安全事件报告的数量迅速增加1988年:61989年:1321990年:2521991年:4061992年:7731993年:13341994年:23411996年:25731998年:37341999年:98592000年:21756近期我国网络安全情况垃圾邮件事件和网页恶意代码事件增长较快网页篡改事件和网络仿冒事件也有大幅增长网页篡改事件特别是我国大陆地区政府网页被篡改事件呈现大幅增长趋势。统计显示,2008年上半年我国大陆地区被篡改的.gov.cn网站数量比2007年上半年增加41%,共计2242个,占被篡改网站总数的比例达到7%,而gov.cn域名仅占.cn域名总数的2.3%,这说明.gov.cn网站遭受黑客攻击的可能性相对较高我国大陆地区感染木马和僵尸网络的主机数量巨大造成木马和僵尸网络产生和扩散的一大途径是恶意代码的肆虐传播。2008年上半年,国家互联网应急中心(CNCERT)通过技术平台共捕获约90万个恶意代码,比去年同期增长62.5%;其中新的恶意代码样本8.9万个,与去年同期基本相近;通过国内外合作渠道接收到恶意代码样本49.6万个。综合各种来源数据并从中去掉重复的恶意代码样本,上半年实际新增样本数达52.9万个。与网络游戏相关的恶意代码,恶意代码下载器及灰鸽子家族系列的恶意程序最为突出,对终端用户的威胁也更大近期我国网络安全情况信息系统软件的安全漏洞仍是各种安全威胁的主要根源,但层出不穷的应用软件安全漏洞的威胁也越来越大。2008年上半年,国家互联网应急中心(CNCERT)针对影响较大的共40个安全漏洞通过网站发布了漏洞公告,其中部分漏洞直接威胁到互联网基础设施的运行安全,更多的漏洞则严重威胁广大互联网用户的信息系统如:Realplay播放器漏洞、联众世界漏洞、暴风影音漏洞等。同时,针对漏洞出现的攻击程序、代码也呈现出目的性强、时效性高的趋势1.2计算机安全与信息保密研究的内容密码学:信息加密的算法、体制、协议及相关技术操作系统的安全数据库安全计算机网络安全计算机病毒的防治信息隐藏计算机取证信息加密、解密的概念A、B保密通信:A如何能确信他的信不会被第三方窃取;B如何能确信他收到的信是A发给他的。明文(M):人们能够读懂的信息密文(C):人们难以理解的信息加密(E):将明文变换成密文的过程解密(D):密文还原成原来的明文的过程C=E(M)信源信宿信道明文M加密密文C密文C解密明文MM=D(C)算法与密钥算法:用于加密和解密的数学函数。算法是通信双方约定的。密钥:一串适当长度的字符串或数字串,可以控制加密和解密的过程。(key)密钥空间:密钥的取值范围。C=E(M)信源信宿信道明文M加密密文C密文C解密明文MM=D(C)加密密钥解密密钥加密和解密使用同一密钥:加密密钥=解密密钥=K加密函数为:EK(M)=C解密函数为:DK(C)=M且DK(EK(M))=M加密和解密使用不同密钥:加密密钥=K1,解密密钥=K2加密函数为:EK1(M)=C解密函数为:DK2(C)=M且DK2(EK1(M))=M对称算法(传统算法):加密密钥与解密密钥相同分组密码:将明文分成组,每次加密一组序列密码:每次加密一位或一字节的明文公开密钥算法(非对称算法):加密与解密使用不同的密钥解密密钥很难由加密密钥计算得到加密密钥:公开密钥(PublicKey)解密密钥:秘密密钥(PrivateKey)密码分析密码学:密码编码学:研究加密、解密的算法(如何编码)密码分析学:研究在不知道密钥的情况下,恢复明文的科学(如何破译)1.3密码学及计算机数据安全技术的发展密码学的发展:传统密码学阶段(计算机出现以前)计算机密码学阶段密码学发展的显著标志:一是密码学的研究和应用从政府机构走向民间二是美国数据加密标准DES算法的诞生三是公开密钥密码体制的问世四是密码技术在各行各业的广泛应用因此出现了各种实用保密系统以密码学为基础的系统安全技术:信息加密身份验证数字签名访问控制数据库安全:加密访问控制安全审计入侵检测统计数据库网络安全技术:防火墙技术虚拟专用网(VPN)技术入侵检测技术入侵容忍技术可信计算可信操作系统信息隐藏技术隐写数字水印防病毒技术:DOS病毒宏病毒电子邮件病毒蠕虫计算机取证技术证据获取证据保护证据分析1.4古典密码算法实例凯撒密码:公元前50年例:明文:Systemmodels密文:Vbvwhpprghov加密方法:简单代替明文:ABCDEFGHIJKLMNOPQRSTUVWXYZ密文:DEFGHIJKLMNOPQRSTUVWXYZABCkey=3C=f(M)=M+keyeg:M=SC=f(S)=S+key=V双轨密码:(1861~1865年)例:明文:DiscreteandSystem密文:DsrtadytmIceensse加密方法:Dsrtadytm(奇数位)iceensse(偶数位)网格加密法:(中国)例:密文:王先生:来信收悉,你的盛情难以报答。我已在昨天抵达广州。秋雨连绵,每天需备伞一把。大约本月中旬即可返回,再谈。弟:李明2003年7月20日解密:明文:情报在雨伞把中。情报在雨伞把中兽栏法:明文:System密文:ABCDEFGHIJ.K..LM.N..OP.Q..RS:T::UV:W::XY:Z::.::::.密文字母表:钥控序列加密法:明文排成矩阵,密钥写在矩阵的上边,按密钥字母在字母表中排序把矩阵按列写出即为密文。例:明文:Thenormaldecisiontablerepresentationhasfourseparatepartsinaspecificformat.密钥:computer变换密文:14358726TLTRIUTNICOMPUTERMOEAFRSIATHENORMAEEBSNSPSFLDEISIONHDAEOREACTABLEREPNILEHEAPORESENTATANPTOAIFTIONHASFORIRTSATCMURSEPARAOSENAPRERTEPARTSINASPECIFICFORMAT路线加密法:给定保密协议例:明文:Thenormaldecisiontablerepresentationhasfourseparatepartsinaspecificformat.变换:写成矩阵变换密文:THENORMATLTRIUTNILDEISIONCFORMATFITABLEREPAOTPNAMRORESENTATNEHDAEOREIONHASFOASPECISRFURSEPARAAEOISIEBSTEPARTSINSPARTASTNASPECIFRELEHEPANICFORMAT练习(选做):1.编程实现双轨密码.2.用程序实现钥控算法.
本文标题:计算机安全与保密1
链接地址:https://www.777doc.com/doc-5892150 .html