Presentation is loading. Please wait.

Presentation is loading. Please wait.

现代密码学理论与实践 第1章 引言 苗付友 mfy@ustc.edu.cn 2018年9月.

Similar presentations


Presentation on theme: "现代密码学理论与实践 第1章 引言 苗付友 mfy@ustc.edu.cn 2018年9月."— Presentation transcript:

1 现代密码学理论与实践 第1章 引言 苗付友 2018年9月

2 课程的简单介绍 1. 课程目的 让学生了解和掌握密码学和信息安全方面的基本知识,具 备工程应用方面的能力,为今后进一步从事密码学和信息安 全方面的研究及应用打下基础。 2. 课程要求 要求学生对密码学和信息安全研究领域的现状及基础有基 本了解,对该领域的研究范围、对象、基本概念和基本方法 等有所掌握,并学会应用典型的密码学方法解决一些实际问 题,特别是掌握公开密钥密码体系,应用于现在的计算机安 全和网络安全。

3 课程的简单介绍 3. 课程内容 基本概念(数论基础等) 数据加密技术(对称的和非对称的密码系统) 密钥的产生、分享和管理 数据的完整性保护
身份认证、数字签名、数据鉴别和应用

4 课程的简单介绍 60学时,3学分,授课18周 4. 参考书 5. 学时和学分
密码编码学与网络安全:原理与实践(第五版)(英文版), William Stallings, 电子工业出版社, Applied Cryptography—Protocols, Algorithms, and Source Code in C, Sec. ED. Bruce Schneier, 机械工业出 版社,2001.1 5. 学时和学分 60学时,3学分,授课18周

5 课程的简单介绍 不定期布置作业和课堂测验,不交、迟交或抄袭的按0分记,不接受电子版作业 6. 作业和测验 7. 成绩计算 8. 联系办法
作业和测验:30% 期末考试:70% 8. 联系办法 苗付友 9. 电子文档:staff.ustc.edu.cn/~mfy/crypto.htm

6 有用的链接 威廉姆斯大林书的电子链接 《The Code Book》作者赛门辛的链接: www.simonsingh.net
《The Code Book》作者赛门辛的链接:

7 有用的链接 Bletchley Park(二战时期英国密码破译基地柏雷屈里园) 关于亚伦.图灵
关于亚伦.图灵 (Alan Turing) Enigma emulators(奇谜模拟机)

8 有用的链接(续) 关于Phil Zimmerman和PGP 量子计算中心
量子计算中心 美国国家密码学博物馆 National Security Agency eum/ 美国密码协会ACA Cryptography FAQ

9 Classical Cryptography & Modern Cryptography
Cryptography is “the art of writing or solving codes.” -Concise Oxford English Dictionary focusing solely on the codes used for centuries to enable secret communication. By military organizations and governments. Modern Cryptography : mathematical techniques for securing digital information, systems, and distributed computations against adversarial attacks. Since 1970s, cryptography as a science and a mathematical discipline. In everywhere, central topic of computer security

10 背景 在当前全球电子互联互通的时代,由于病毒、黑客、电子窃听和电子欺诈,使得安全性比任何时候都重要; 系统安全:计算机系统的大量使用和互联, 使得我们越来越依赖于这些系统所存储和传输的信息, 因此需要保护数据和资源不被泄露,保证数据和消息的真实性, 保护系统不受基于网络的攻击; 防病毒、防火墙、入侵检测、安全网关等(Legacy) 基于可信计算的安全机制 ( fresh start ) The requirements of information security within an organization have undergone two major changes in the last several decades. Before the widespread use of data processing equipment,the security of information felt to be valuable to an organization was provided primarily by physical (eg. rugged filing cabinets with locks) and administrative mechanisms (eg. Personnel screening procedures during hiring process). Growing computer use implies a need for automated tools for protecting files and other information stored on it. This is especially the case for a shared system, such as a time-sharing system, and even more so for systems that can be accessed over a public telephone network, data network, or the Internet. The second major change that affected security is the introduction of distributed systems and the use of networks and communications facilities for carrying data between terminal user and computer and between computer and computer. Network security measures are needed to protect data during their transmission.

11 网络互联安全 机密性、完整性、不可否认性、可用性
网络互联安全包括防止、阻止、检测和纠正信息传 输和存储中出现的安全问题的措施 网络互联安全的复杂性 安全涉及到通信和网络 安全机制或算法必须考虑各种各样潜在攻击 要从可能存在哪些攻击方法来确定所需的安全机制 安全机制的应用部署位置 秘密信息的产生、分配和保护等问题 机密性、完整性、不可否认性、可用性 本课程讲述密码编码学和网络安全,聚焦在网络互联安全数学基础、安全算法(重点包括加密、认证、数字签名等)及协议。

12 第1章 引言 本章要点 OSI (Open Systems Interconnection)安全结构,提供 了定义安全攻击、机制和服务的系统框架。( ITU-T X.800 OSI安全框架) 安全攻击分为被动攻击和主动攻击。被动攻击包括非授 权阅读消息、文件以及流量分析;主动攻击包括对消息 和文件的修改以及拒绝服务。 安全机制是一种处理过程,或含有该处理过程的设备, 用来检测、阻止攻击或者从攻击状态里恢复为正常。这 种机制如加密算法、数字签名和认证协议。 安全服务包括认证、访问控制、数据保密性、数据完整 性、不可否认性以及可用性。

13 提纲 1.1 OSI安全框架 1.2 安全攻击 1.3 安全服务 1.4 安全机制 1.5 网络安全模型

14 1.2 安全攻击 对未经授权的信息资源进行破坏的行为即安全攻击 信息安全就是要检测和防范这种攻击行为
通常threat和attack指的是同样的事情 安全攻击的行为范围很广 通常有两大类安全攻击 被动攻击:对传输进行窃听和监测,通信和信息不受 影响,用户感觉不到攻击存在,攻击通常是窃听或流 量分析,判断通信性质 (被动接收正常通信) 主动攻击:攻击者破坏通信过程,拦截、修改、伪造、 丢弃信息、拒绝服务或假冒合法用户(主动干预正常 通信) Expand on definition and use of “security attack”, as detailed above. See Stallings Table 1.1 for definitions of threat and attack.

15 Passive Attack--release of contents 被动攻击之消息内容的泄漏

16 Passive Attack—traffic analysis 被动攻击之流量分析

17 Active Attack—Masquerade 主动攻击之伪装

18 Active Attack—Replay 主动攻击之重放

19 Active Attack—Modification of messages 主动攻击之消息修改

20 Active Attack—Denial of Service 主动攻击之拒绝服务

21 对安全属性的攻击总结 Interruption: 对availability的攻击
Interception: 对confidentiality的攻击 Modification: 对integrity的攻击 Fabrication: 对authenticity的攻击

22 1.3 安全服务 X.800将安全服务定义为通信开放系统协议层提供的服务,从而保证系统或数据传输有足够的安全性
RFC2828定义安全服务为:一种由系统提供的对系统资源进行特殊保护的处理或通信服务;安全服务通过安全机制来实现安全策略 X.800将安全服务分为5类共14个特定服务 认证、访问控制、数据保密性、数据完整性、不可否认性

23

24 Security Services (X.800) Authentication认证 – 确保通信实体是合法和真实的, 包括通信中对等实体认证和数据源认证 Access Control访问控制 – 防止资源非授权使用 Data Confidentiality数据保密性 – 保护数据免于非授 权泄漏,并防止流量分析 Data Integrity数据完整性 – 确保接收到的数据是由授 权用户发出的(如针对重放攻击)或者是未被修改过 的 Non-Repudiation不可否认性– 防止通信方对通信行 为的否认,包括源不可否认性和宿不可否认性 Availability Service – 系统或系统资源能够按照要求 根据系统性能规范被授权系统的实体访问和使用 See Table 1.4 for details of the 5 Security Service categories and the 14 specific services.

25 1.4 安全机制 安全机制是用来检测、防止安全攻击,或从安 全攻击中恢复的机制 单一的安全机制不能保证所需的所有安全服务
最重要的安全机制之一就是密码编码机制 本课程的目标集中在密码编码机制 Now introduce “Security Mechanism” which are the specific means of implementing one or more security services. Note these mechanisms span a wide range of technical components, but one aspect seen in many is the use of cryptographic techniques.

26 Security Mechanisms (X.800)
特定安全机制 Encipherment(加密), digital signatures(数字签名), access controls(访问控制), data integrity(数据完整 性), authentication exchange(认证交换), traffic padding(通信填充), routing control(路由控制), notarization(公证) 普适的安全机制 trusted functionality(可信功能), security labels(安全 标识), event detection(事件检测), security audit trails(安全审计追踪), security recovery(安全恢复) Some examples of mechanisms from X.800. Note that the “specific security mechanisms” are protocol layer specific, whilst the “pervasive security mechanisms” are not. We will meet some of these mechanisms in much greater detail later. See Stallings Table 1.3 for details of these mechanisms in X.800, and Table 1.4 for the relationship between services and mechanisms.

27

28 安全服务与安全机制之间的关系

29 1.5 网络安全模型 在需要保护信息传输以防攻击者威胁消息的保密性、真实 性等的时候,就会涉及信息安全,用来保证安全的方法往 往都包含两个方面: 被发送信息的安全相关变换,如对消息加密,打乱消息使得攻击者不能读 懂消息,或者将基于消息的编码附于消息后,用于验证发送方的身份。 双方共享某些秘密信息,并希望这些信息不为攻击者所知。如加密密钥, 配合加密算法在消息传输之前将消息加密,在接收端将消息解密。 特例:(也可以通过通信替代秘密信息的共享(类似公钥的功能)-两个人 共用一辆自行车,每人一把私用的锁具。如何两个人不见面共用一辆自行 车,确保两人都不在时自行车处于上锁状态。) 为实现安全传输,可能需要可信第三方,例如,由第三方 负责将秘密信息分配给通信双方,而对攻击者保密,或者 当通信双方就信息传输的真实性发生争执时,由第三方来 仲裁。 Cryptography and Network Security - 1 2019/1/17

30 网络安全模型

31 设计安全服务的内容 设计一个算法,执行与安全相关的变换,该算 法是攻击者无法攻破的; 产生算法所使用的秘密信息;
设计分配和共享秘密信息的方法; 指定通信双方使用的协议,该协议利用安全算 法和秘密信息实现安全服务。


Download ppt "现代密码学理论与实践 第1章 引言 苗付友 mfy@ustc.edu.cn 2018年9月."

Similar presentations


Ads by Google