Website: http://star.aust.edu.cn/~xjfang/crypto 第1章 密码学概论 Website: http://star.aust.edu.cn/~xjfang/crypto Email: xjfang@aust.edu.cn 2019年10月27日
1.1 信息安全与密码学 信息安全的定义: From Wikipedia, the free encyclopedia: Information security, sometimes shortened to InfoSec, is the practice of preventing unauthorized access, use, disclosure, disruption, modification, inspection, recording or destruction of information. It is a general term that can be used regardless of the form the data may take (e.g. electronic, physical).
1.1 信息安全与密码学 信息安全涵盖2个领域: (1)计算机安全:不仅是PC,任何具有独立计算能力的拥有处理器和内存的设备,如智能手机、平板电脑等。 (2)信息保障:当威胁出现时,确保数据不丢失。威胁包括但不限于自然灾害、计算机/服务器故障、物理盗窃,或任何其他的数据潜在地丢失的情况。
1.1 信息安全与密码学 1.1.1信息安全的目标: 经典的信息安全三要素(CIA):机密性(confidentiality)、完整性(integrity)、可用性(availability)。 2002年,Donn Park提出了信息安全六要素:机密性、完整性、所有权、可认证性、可用性、实用性。 本教材的观点,信息安全目标的五要素:
1.1 信息安全与密码学 1.1.1 信息安全的目标(5要素): (1)机密性(confidentiality) 又称保密性,阻止信息的非授权访问,即使非授权用户得到信息也无法知晓信息内容。通常通过加密和访问控制实现机密性。 (2)完整性(integrity) 信息在生成、传输、存储、使用过程中发生的人为或非人为的非授权篡改均可以被检测到。
1.1 信息安全与密码学 1.1.1 信息安全的目标(5要素): (3)认证性(authentication) 指一个消息的来源或消息本身被正确地标识没有被伪造。认证分为实体认证(身份认证)和消息认证。认证的参与方拥有一个秘密(如password),可以使用这个秘密来应对对方的挑战,以此证明身份,另一方面,秘密与消息的混合可以生成消息的认证标签(数字签名)来确保消息认证性。
1.1 信息安全与密码学 1.1.1 信息安全的目标(5要素): (4)不可否认性(Non-repudiation) 也称抗否认性,是指用户无法在事后否认曾经进行的消息的生成、发送、接收。可以利用数字签名实现抗否认性,但前提是签名系统不存在漏洞或私钥没有被泄漏。 (5)可用性(availability) 是指保障信息资源和服务随时可提供服务,能抵御DoS(Denial of Service)攻击。
1.1 信息安全与密码学 1.1.2 几种安全威胁 (1)伪装(Impersonation Attack)。指某个实体假装成其他实体,对目标发起攻击。 (2)非授权访问(unauthorized access)连接。威胁源成功地破坏访问控制服务,如修改访问控制文件的内容,越权访问。 (3)拒绝服务(Denial of Service)。阻止合法用户或合法权限的执行者使用某服务。 (4)抵赖(repudiation)。虚假地否认递交过信息或接收到信息。
1.1 信息安全与密码学 1.1.2 几种安全威胁 (5)通信量分析(traffic analysis)。对通信协议中的控制信息,或对传输过程中信息的长度、频率、源、目的进行分析。 (6)篡改或破坏数据(disrupting data)。 (7)边信道攻击(side channel attack)。又称侧信道攻击,针对加密电子设备在运行过程中的时间消耗、功率消耗或电磁辐射之类的侧信道信息泄露而对加密设备进行攻击的方法被称为边信道攻击。
1.1 信息安全与密码学 1.1.2 攻击的主要形式 (1)中断(Interruption)。向目标滥发信息使之瘫痪或崩溃,即DoS攻击。或实施物理攻击,如破坏通信设备、切断通信线路。 (2)截取(Interception)。是未授权窃听或监测传输的信息,从而获得最某个资源的访问。这是对机密性的攻击。 (3)篡改(modification)。未授权地更改数据流。
1.1 信息安全与密码学 1.1.2 攻击的主要形式 (4)伪造(fabrication)。将一个非法实体假装成一个合法的实体。往往是对身份认证的攻击,如IP地址伪装、username伪装等。 (5)重放攻击(Replay)。将一个数据单元(如一个TCP包)截获后进行重传。
1.1 信息安全与密码学 1.1.2 攻击的分类 被动攻击 截取 安全性攻击形式 中断 篡改 主动攻击 伪造 重放
1.1 信息安全与密码学 1.1.3 密码学在信息安全中的作用 (1)密码学是信息安全的核心,信息安全是密码学研究与发展的目的。 机密性密码学中的加密算法 完整性密码学中的hash函数生成信息的指纹 认证性加密算法、hash函数的结合确定信息来源 抗否认性对信息进行数字签名
1.1 信息安全与密码学 1.1.3 密码学在信息安全中的作用 (2)密码学也不是确定信息安全的唯一方法,也不能解决信息安全中的所有问题。如网络安全技术(firewall, IDS/IPS)、信息系统的管理、信息安全的法律法规也非常重要。 信息安全领域中普遍理念:信息安全三分靠技术、七分靠管理。
1.2 密码学发展史 隐写术(Steganography):如古代“藏头诗” 信息隐藏(information hiding):隐形墨水、水印,... 密码学的起源可追溯到4000多年前的古埃及、印度、巴比伦、希腊。目的就是战争中的保密。 ...... 1949年以前的密码术(cryptology)不能说是一门学科,只是使用了变换的技巧和经验。此前称为“传统密码学”阶段。
1.2 密码学发展史 1949年Shannon发表“Communication Theory of Secrecy System”经典论文,其将信息论(Information Theory)引入到密码学中,为密码学的发展奠定了坚实的理论基础,是密码学成为一门学科,此时开始称为“现代密码学(Modern Cryptography)”。特点: 依靠计算机实现; 有坚实的数学理论基础; 通信方式有无线/有线/计算机网络; 形成了一门学科。
1.2 密码学发展史 1.2.1 传统密码 1.古代密码术 古希腊人的“棋盘密码” 古罗马凯撒皇帝的“凯撒密码” 美国南北战争“栅栏密码” 特点:采用代换或换位
1.2 密码学发展史 1.2.1 传统密码 2.近代密码 单表代换:如仿射密码 多表代换:如vigenere密码、二战中转轮密码机(enigma,TYPEX, Hagelin, TUNNY) AT&T的Vernam密码 特点:使用机械、机电方式实现代换、换位、模二加运算
1.2 密码学发展史 1.2.2 现代密码学 现代密码学出现的标志是Shannon发表的论文“Communication Theory of Secrecy System”,其将“信息论”引入到密码学中,利用概率统计和熵的概念对信息源、密钥、传输的密文和密码系统的安全性进行了数学描述和定量分析,并提出了“对称密码体制”模型,Shannon为现代密码编码学、密码分析学奠定了坚实的理论基础。
1.2 密码学发展史 1.2.2 现代密码学 1977年美国国家标准局(NBS)建立“数据加密标准”DES 2000年采用比利时人设计的Rijndael算法作为“高级加密标准”AES 1976年以前的所有密码系统均属于“对称密码系统(Symmetric Cryptosystem)”,又称单钥体制。指加、解密的密钥相同或者从一个能得到另一个。
1.2 密码学发展史 1.2.2 现代密码学 1976年,Diffie和Hellman在刊物“IEEE Transactions on Information Theory”发表论文“New Directions in Cryptography”,提出了公钥密码体制(Public key Cryptosystem)。 1978年MIT的Rivest,Shamir,Adleman提出了RSA公钥加密体制算法。 Rabin, Elgamal, ECC公钥密码体制。 今年出现DNA密码、混沌密码、量子密码等。
第1章作业(Page12): 1.判断题 2.选择题 3.填空题 4.术语解释 5.简答题-(2)