现代密码学理论与实践 第1章 引言 苗付友 mfy@ustc.edu.cn 2018年9月.

Slides:



Advertisements
Similar presentations
第十章 資訊安全管理 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之80%)以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。
Advertisements

電子商務安全防護 線上交易安全機制.
資訊安全管理 與 個人資訊安全防護 日期:99年12月01日 13:30~16:30 地點:e化專科教室 主講人:黃尚文.
資訊安全.
資訊安全管理系統(ISMS)建置說明 基隆市教育網路中心 講師:王言俊.
网络安全协议 Network Security Protocols
Chapter 17 數位革命與全球電子市場 Global Marketing Warren J. Keegan Mark C. Green.
國際間的協作 科技.
网格 及其应用的一些相关技术 高能所计算中心 于传松
第2章 计算机网络的协议与体系结构 2.1 计算机网络体系结构的形成 2.2 协议与划分层次 2.3 计算机网络的原理体系结构
第8章 系統架構.
CH 6 五大網路管理功能.
计算机网络安全概述.
10.2 网络安全的基本概念  网络安全的重要性 计算机网络的广泛应用对社会经济、科学研究、文化的发展产生了重大的影响,同时也不可避免地会带来了一些新的社会、道德、政治与法律问题。Internet技术的发展促进了电子商务技术的成熟与广泛的应用。目前,大量的商业信息与大笔资金正在通过计算机网络在世界各地流通,这已经对世界经济的发展产生了重要和积极的影响。政府上网工程的实施,使得各级政府与各个部门之间越来越多地利用网络进行信息交互,实现办公自动化。所有这一切都说明:网络的应用正在改变着人们的工作方
視聽資料之定義 視聽資料 非書資料 多媒體資料.
桂小林 西安交通大学电子与信息工程学院 计算机科学与技术系
天文望远镜集成建模研究 杨德华 南京天文光学技术研究所 30 NOV, 年中国虚拟天文台年会 广西师范大学 桂林
一個傳感器網絡調查 Ian F. Akyildiz, Weilian Su, Yogesh Sankarasubramaniam, and Erdal Cayirci Georgia Institute of Technology From:IEEE Communications Magazine •
An Adaptive Cross-Layer Multi-Path Routing Protocol for Urban VANET
指導教授:許子衡 教授 報告學生:翁偉傑 Qiangyuan Yu , Geert Heijenk
資訊安全-資料加解密 主講:陳建民.
學校網路設備規畫與建置 報告人:莊斯凱.
Cryptography and Network Security - 2
網路技術管理進階班---區域網路的技術發展
(C) Active Network CO., Ltd
計算方法設計與分析 Design and Analysis of Algorithms 唐傳義
教育部資通訊人才培育先導型計畫 寬頻有線教學推動聯盟中心 第十章 資安事件管理.
CH19資訊安全 認識資訊安全與其重要性 了解傳統與公開金鑰密碼系統, 以及基本的安全性觀念 了解訊息鑑別與雜湊函數 了解數位簽章法
第 17 章 數位革命與 全球電子市場 © 2005 Prentice Hall.
Logistics 物流 昭安國際物流園區 總經理 曾玉勤.
China Standardization activities of ITS
The Issue of Information Security Management 資安管理專題
邱子恒 醫學圖書資訊服務專業人員之角色 邱子恒
什麼是網際網路? 面臨攻擊的網路 網路邊際 總結 網路核心
主講人:黃鎮榮 東方設計學院觀光與休閒事業管理系
信息产业导论期末汇报 汇报人:刁梦鸽 学号: 时间:2012年5月31日.
第 一章 資訊安全導論 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之80%)以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。
服務於中國研究的網絡基礎設施 A Cyberinfrastructure for Historical China Studies
第六章 網路與電信通訊.
通信工程专业英语 Lesson 19 Guided Transmission Media 第19课 导向传输介质
Study for Specification of EPG EPG规范研究
Breaking and Fixing Authentication over TLS
資料結構 Data Structures Fall 2006, 95學年第一學期 Instructor : 陳宗正.
運用 IT 的論點 Making the Case for IT
運用 IT 的論點 Making the Case for IT
沙勇忠 Sha Yongzhong 兰州大学图书馆 Library of Lanzhou University
2 GROUP 身體殘障人士 傷健共融—如何改善肢體殘障人士的生活素質
運用 IT 的論點 Making the Case for IT
Mailto: 9 eB 中的金流問題 國立中央大學.資訊管理系 范錚強 Tel: (03) mailto: Updated
資訊安全概論 Introduction to Information Security
Speaker: 碩專一甲 陳芸仙 N 服務單位: 高雄市立裕誠幼稚園
Source: Journal of Network and Computer Applications, Vol. 125, No
中美图书馆之间合作的过去、现在和未来 Sino-U. S
資訊安全管理系統(ISMS)建置說明 基隆市教育網路中心 講師:王言俊.
醫學圖書資訊服務專業人員之角色 邱子恒
運用 IT 的論點 Making the Case for IT
WIRELESS LAN B 邱培哲 B 張宏安.
Distance Vector vs Link State
Outline Overview of this paper Motivation and Initialization
資訊安全概論 樹德科技大學 資訊工程系 林峻立 助理教授.
Resources Planning for Applied Research
Distance Vector vs Link State Routing Protocols
運用 IT 的論點 Making the Case for IT
回主目錄.
長期照護機構如何應用資訊工具協助管理 主講:周中和.
Introduction to Computer Security and Cryptography
DDoS A note given in BCC class on May 15, 2013 Kun-Mao Chao (趙坤茂)
Computer Security and Cryptography
Website: 第1章 密码学概论 Website: 年10月27日.
《现代密码学》导入内容 方贤进
Presentation transcript:

现代密码学理论与实践 第1章 引言 苗付友 mfy@ustc.edu.cn 2018年9月

课程的简单介绍 1. 课程目的 让学生了解和掌握密码学和信息安全方面的基本知识,具 备工程应用方面的能力,为今后进一步从事密码学和信息安 全方面的研究及应用打下基础。 2. 课程要求 要求学生对密码学和信息安全研究领域的现状及基础有基 本了解,对该领域的研究范围、对象、基本概念和基本方法 等有所掌握,并学会应用典型的密码学方法解决一些实际问 题,特别是掌握公开密钥密码体系,应用于现在的计算机安 全和网络安全。

课程的简单介绍 3. 课程内容 基本概念(数论基础等) 数据加密技术(对称的和非对称的密码系统) 密钥的产生、分享和管理 数据的完整性保护 身份认证、数字签名、数据鉴别和应用

课程的简单介绍 60学时,3学分,授课18周 4. 参考书 5. 学时和学分 密码编码学与网络安全:原理与实践(第五版)(英文版), William Stallings, 电子工业出版社,2011.7. Applied Cryptography—Protocols, Algorithms, and Source Code in C, Sec. ED. Bruce Schneier, 机械工业出 版社,2001.1 5. 学时和学分 60学时,3学分,授课18周

课程的简单介绍 不定期布置作业和课堂测验,不交、迟交或抄袭的按0分记,不接受电子版作业 6. 作业和测验 7. 成绩计算 8. 联系办法 作业和测验:30% 期末考试:70% 8. 联系办法 苗付友 13866166896 mfy@ustc.edu.cn 9. 电子文档:staff.ustc.edu.cn/~mfy/crypto.htm

有用的链接 威廉姆斯大林书的电子链接 《The Code Book》作者赛门辛的链接: www.simonsingh.net www.williamstallings.com/ 《The Code Book》作者赛门辛的链接: www.simonsingh.net

有用的链接 Bletchley Park(二战时期英国密码破译基地柏雷屈里园) 关于亚伦.图灵 www.codesandciphers.org.uk/ 关于亚伦.图灵 www.turing.org.uk/turing (Alan Turing) Enigma emulators(奇谜模拟机) http://www.xat.nl/enigma/ http://www.ellsbury.com/enigmabombe.htm

有用的链接(续) 关于Phil Zimmerman和PGP 量子计算中心 http://www.philzimmermann.com www.pgpi.org 量子计算中心 www.qubit.org 美国国家密码学博物馆 National Security Agency http://www.nsa.gov/about/cryptologic_heritage/mus eum/ 美国密码协会ACA http://www.und.nodak.edu/org/crypto/crypto/ Cryptography FAQ http://www.faqs.org/faqs/cryptography-faq/

Classical Cryptography & Modern Cryptography Cryptography is “the art of writing or solving codes.” -Concise Oxford English Dictionary focusing solely on the codes used for centuries to enable secret communication. By military organizations and governments. Modern Cryptography : mathematical techniques for securing digital information, systems, and distributed computations against adversarial attacks. Since 1970s, cryptography as a science and a mathematical discipline. In everywhere, central topic of computer security

背景 在当前全球电子互联互通的时代,由于病毒、黑客、电子窃听和电子欺诈,使得安全性比任何时候都重要; 系统安全:计算机系统的大量使用和互联, 使得我们越来越依赖于这些系统所存储和传输的信息, 因此需要保护数据和资源不被泄露,保证数据和消息的真实性, 保护系统不受基于网络的攻击; 防病毒、防火墙、入侵检测、安全网关等(Legacy) 基于可信计算的安全机制 ( fresh start ) The requirements of information security within an organization have undergone two major changes in the last several decades. Before the widespread use of data processing equipment,the security of information felt to be valuable to an organization was provided primarily by physical (eg. rugged filing cabinets with locks) and administrative mechanisms (eg. Personnel screening procedures during hiring process). Growing computer use implies a need for automated tools for protecting files and other information stored on it. This is especially the case for a shared system, such as a time-sharing system, and even more so for systems that can be accessed over a public telephone network, data network, or the Internet. The second major change that affected security is the introduction of distributed systems and the use of networks and communications facilities for carrying data between terminal user and computer and between computer and computer. Network security measures are needed to protect data during their transmission.

网络互联安全 机密性、完整性、不可否认性、可用性 网络互联安全包括防止、阻止、检测和纠正信息传 输和存储中出现的安全问题的措施 网络互联安全的复杂性 安全涉及到通信和网络 安全机制或算法必须考虑各种各样潜在攻击 要从可能存在哪些攻击方法来确定所需的安全机制 安全机制的应用部署位置 秘密信息的产生、分配和保护等问题 机密性、完整性、不可否认性、可用性 本课程讲述密码编码学和网络安全,聚焦在网络互联安全数学基础、安全算法(重点包括加密、认证、数字签名等)及协议。

第1章 引言 本章要点 OSI (Open Systems Interconnection)安全结构,提供 了定义安全攻击、机制和服务的系统框架。( ITU-T X.800 OSI安全框架) 安全攻击分为被动攻击和主动攻击。被动攻击包括非授 权阅读消息、文件以及流量分析;主动攻击包括对消息 和文件的修改以及拒绝服务。 安全机制是一种处理过程,或含有该处理过程的设备, 用来检测、阻止攻击或者从攻击状态里恢复为正常。这 种机制如加密算法、数字签名和认证协议。 安全服务包括认证、访问控制、数据保密性、数据完整 性、不可否认性以及可用性。

提纲 1.1 OSI安全框架 1.2 安全攻击 1.3 安全服务 1.4 安全机制 1.5 网络安全模型

1.2 安全攻击 对未经授权的信息资源进行破坏的行为即安全攻击 信息安全就是要检测和防范这种攻击行为 通常threat和attack指的是同样的事情 安全攻击的行为范围很广 通常有两大类安全攻击 被动攻击:对传输进行窃听和监测,通信和信息不受 影响,用户感觉不到攻击存在,攻击通常是窃听或流 量分析,判断通信性质 (被动接收正常通信) 主动攻击:攻击者破坏通信过程,拦截、修改、伪造、 丢弃信息、拒绝服务或假冒合法用户(主动干预正常 通信) Expand on definition and use of “security attack”, as detailed above. See Stallings Table 1.1 for definitions of threat and attack.

Passive Attack--release of contents 被动攻击之消息内容的泄漏

Passive Attack—traffic analysis 被动攻击之流量分析

Active Attack—Masquerade 主动攻击之伪装

Active Attack—Replay 主动攻击之重放

Active Attack—Modification of messages 主动攻击之消息修改

Active Attack—Denial of Service 主动攻击之拒绝服务

对安全属性的攻击总结 Interruption: 对availability的攻击 Interception: 对confidentiality的攻击 Modification: 对integrity的攻击 Fabrication: 对authenticity的攻击

1.3 安全服务 X.800将安全服务定义为通信开放系统协议层提供的服务,从而保证系统或数据传输有足够的安全性 RFC2828定义安全服务为:一种由系统提供的对系统资源进行特殊保护的处理或通信服务;安全服务通过安全机制来实现安全策略 X.800将安全服务分为5类共14个特定服务 认证、访问控制、数据保密性、数据完整性、不可否认性

Security Services (X.800) Authentication认证 – 确保通信实体是合法和真实的, 包括通信中对等实体认证和数据源认证 Access Control访问控制 – 防止资源非授权使用 Data Confidentiality数据保密性 – 保护数据免于非授 权泄漏,并防止流量分析 Data Integrity数据完整性 – 确保接收到的数据是由授 权用户发出的(如针对重放攻击)或者是未被修改过 的 Non-Repudiation不可否认性– 防止通信方对通信行 为的否认,包括源不可否认性和宿不可否认性 Availability Service – 系统或系统资源能够按照要求 根据系统性能规范被授权系统的实体访问和使用 See Table 1.4 for details of the 5 Security Service categories and the 14 specific services.

1.4 安全机制 安全机制是用来检测、防止安全攻击,或从安 全攻击中恢复的机制 单一的安全机制不能保证所需的所有安全服务 最重要的安全机制之一就是密码编码机制 本课程的目标集中在密码编码机制 Now introduce “Security Mechanism” which are the specific means of implementing one or more security services. Note these mechanisms span a wide range of technical components, but one aspect seen in many is the use of cryptographic techniques.

Security Mechanisms (X.800) 特定安全机制 Encipherment(加密), digital signatures(数字签名), access controls(访问控制), data integrity(数据完整 性), authentication exchange(认证交换), traffic padding(通信填充), routing control(路由控制), notarization(公证) 普适的安全机制 trusted functionality(可信功能), security labels(安全 标识), event detection(事件检测), security audit trails(安全审计追踪), security recovery(安全恢复) Some examples of mechanisms from X.800. Note that the “specific security mechanisms” are protocol layer specific, whilst the “pervasive security mechanisms” are not. We will meet some of these mechanisms in much greater detail later. See Stallings Table 1.3 for details of these mechanisms in X.800, and Table 1.4 for the relationship between services and mechanisms.

安全服务与安全机制之间的关系

1.5 网络安全模型 在需要保护信息传输以防攻击者威胁消息的保密性、真实 性等的时候,就会涉及信息安全,用来保证安全的方法往 往都包含两个方面: 被发送信息的安全相关变换,如对消息加密,打乱消息使得攻击者不能读 懂消息,或者将基于消息的编码附于消息后,用于验证发送方的身份。 双方共享某些秘密信息,并希望这些信息不为攻击者所知。如加密密钥, 配合加密算法在消息传输之前将消息加密,在接收端将消息解密。 特例:(也可以通过通信替代秘密信息的共享(类似公钥的功能)-两个人 共用一辆自行车,每人一把私用的锁具。如何两个人不见面共用一辆自行 车,确保两人都不在时自行车处于上锁状态。) 为实现安全传输,可能需要可信第三方,例如,由第三方 负责将秘密信息分配给通信双方,而对攻击者保密,或者 当通信双方就信息传输的真实性发生争执时,由第三方来 仲裁。 Cryptography and Network Security - 1 2019/1/17

网络安全模型

设计安全服务的内容 设计一个算法,执行与安全相关的变换,该算 法是攻击者无法攻破的; 产生算法所使用的秘密信息; 设计分配和共享秘密信息的方法; 指定通信双方使用的协议,该协议利用安全算 法和秘密信息实现安全服务。