2010-5-14 1
现代密码学
主讲,李晖 (Li Hui)
西安电子科技大学
( E-mail,
lihui@mail.xidian.edu.cn
2010-5-14 2
教材及参考书目
1,现代密码学,杨波编著,清华大学出版社
2,信息安全理论与技术,中国信息安全产品测评认
证中心编著,人民邮电出版社
3,通信网安全与保密,王育民,刘建伟编著,西安电
子科技大学出版社
4,现代密码学 ―― 原理与实践,毛文波著,王继林
等译,王育民校,电子工业出版社
2010-5-14 3
课程内容
? 第一章 引言
? 第二章 密码学基础
? 第三章 流密码
? 第四章 分组密码
? 第五章 公钥密码
? 第六章 密钥分配与密钥管理
2010-5-14 4
课程内容
? 第七章 消息认证和杂凑算法
? 第八章 数字签名和密码协议
? 第九章 网络加密与认证
2010-5-14 5
第一章:引言
? 信息社会的发展与挑战
? Internet上的对抗与威胁
? 网络安全的防护措施
? OSI的参考模型
? OSI的安全全业务
? OSI的安全机制
2010-5-14 6
信息社会的发展与挑战
人类进入信息化社会时代。数字化、信息化、网络化正在
冲击、影响、改变我们社会生活的各个方面。从科学研究、生
产制造、产品流通、商业运作、超市购物、医疗服务、教育培
训、出版印刷、媒体传播,到文化生活、娱乐消闲、人际交往、
法律规范、伦理道德、乃至军事作战等等,无一不将受到信息
网络的挑战,无一不在信息技术这一最新高科技生产力的作用
下迅速变化。
2010-5-14 7
信息社会的发展与挑战
? 信息过量,难以消化 ;
? 信息真假,难以辨识 ;信息形式不一致,难以
统一处理;
数据生产、传输能力远大于数据分析能力;人们被数据
淹没,却饥饿于知识 ;
? 信息安全,难以保证。
2010-5-14 8
Internet上的对抗与威胁
信息空间 (Cyberspace)中的侦察与反侦察、
截获和反截获、破译和反破译、破坏和反破坏的斗
争愈演愈烈。军事上的电子对抗在 1991年 初 的海
湾战争中发展成为空前的规模电子战,商业上的情
报战也随着 Internet和 Intranet的发展而步入了新的
阶段。
2010-5-14 9
Internet上的对抗与威胁
? Internet一方面成为人们离不开的信息工具,同时也成为公开
的攻击对象目标。
? 网络的全球性、开放性、无缝连通性、共享性、动态性,使任
何人都可以自由地接入 Internet,其中有善者,也有恶者。
? 恶意者时刻在试图穿透别人的系统,捣毁别人的信箱、散布破
坏性信息、倾泻信息拉圾。
? Internet的安全已受到普遍的重视。
2010-5-14 10
Internet上的对抗与威胁
? 系统穿透 (System penetration)
? 违反授权原则 (Autherization violation)
? 植入 (Planting)
? 通信监视 (Communicutions monitoring)
? 通信窜扰 (Communications tampering)
? 中断 (Interruption)
? 拒绝服务 (Denial of service)
? 否认 (Repudiation)
? 病毒
2010-5-14 11
系统穿透
未授权人对认证性 (真实性 Authenticity)
进行攻击,假冒合法人接入系统,
?对文件进行窜改 (窜改系统中数据内容,修正消息次序、时间、
延时和重放 ).
?窃取机密信息,
?非法使用资源等。
一般采取伪装、利用系统的薄弱环节、收
集情报等方式实现。
2010-5-14 12
违反授权原则
一个授权进入系统做某件事的用户,
他在系统中进行未经授权的其它事情。
攻击者可以通过猜测口令接入一个非特许用户账号,
进而可揭示系统的薄弱环节,取得特许接入系统权,
从而严重危及系统的安全。
2010-5-14 13
植入
一般在系统穿透或违反授权攻击成功后,入
侵者常要在系统中植入一种能力,为以后攻击提
供方便条件。
向系统中注入病毒、蛀虫、特洛伊木马、陷门、逻辑炸
弹等来破坏系统正常工作。在信息战中,病毒已发展为一种
进攻性武器。
2010-5-14 14
从通信过程中信道利用搭线或电磁泄露进行窃听。
? 攻击机密性,造成泄密
? 业务流分析,获取有用情报
侦察卫星、监视卫星、预警卫星、间谍飞机、隐身飞机、
预警飞机、装有大型综合孔径雷达的高空气球、无数微型传
感器,都用于截获和跟踪信息。
通信监视
2010-5-14 15
通信窜扰
攻击者对通信数据或通信过程进行干预,
对完整性进行攻击,窜改系统中数据的内
容,修正消息次序、时间 (延时和重放 )、
注入伪造消息。
2010-5-14 16
中断
对可用性进行攻击,破坏系统中的硬
件、硬盘、线路、文件系统等,使系统不
能正常工作,破坏信息和网络资源。
高能量电磁脉冲发射设备可以摧毁附近建筑物中的电子
器件,正在研究中的电子生物可以吞噬电子器件。
2010-5-14 17
拒绝服务
合法接入信息、业务或其它资源受阻。
? 一个业务端口被精心地策划进行滥用而使其它用户不能正常
接入
? Internet的一个地址被大量信息垃圾阻塞等。
2010-5-14 18
否认
一个实体进行某种通信或交易活动,稍后
否认曾进行过这一活动。不管这种行为是
有意的还是无意的,一旦出现再要解决双
方的争执就不太容易了。
2010-5-14 19
病毒
一段可执行的程序代码, 通过对其它程序进行修改, 可以, 感
染, 这些程序使它们含有该病毒程序的一个拷贝 。 病毒通常含
有两种功能
? 对其它程序产生, 感染,
? 引发损坏功能, 或者是一种植入攻击的能力 。
随着 Internet的发展, 大大地加速了病毒的传播 。 迄今, 仅仅
DOS系统的病毒就达万余种, 每天都有计算机新病毒的出现 。
这些病毒的潜在破坏力极大, 不仅已成为一种新的恐怖手段,
而且正在演变成为军事电子战中的一种新式进攻性武器 。
2010-5-14 20
实例
蠕虫事件
1988年 12月 2日 Robert T,Morris向 Internet注入 Internet蠕
虫,侵犯了 Internet中的数千台主机。
捕获通行字 (Password sniffing)
1994年好多大学连向 Internet,有数千个通行字被
Sniffing程序捕获。
2010-5-14 21
实例
序列号 (Sequence number)攻击
1994年底,Kevin Mitnick发出的序列号攻击,攻破了数个计
算中心,其中包括 Tsutomu Shimomura的 San Diego的超导计算中心。
IP恶作剧 (Spoofing),会话劫持 (Session hijacking)
拒绝服务 (denial of service)攻击。
e-mail 炸弹,ping of death
TCP SYN flood
2010-5-14 22
实例
利用各种 bugs 和设计局限的攻击
? Java applets和 Activex controls提供了攻击主机和整个网站的
新的可能
? 缓冲区溢出攻击
? TCP/IP协议和业务本身固有的弱点也关系到 Internet的安全问

? 其它方面如主机结构,接入控制,管理上的问题 。
2010-5-14 23
实例
安全不是一种可以证明的特性
只能说在某些已知攻击下是安全的,对于将来的新
的攻击是否仍安全就很难断言。
如对密码分析中的 定时 (Timing)攻击,对安全存储
秘密钥的硬件器件进行 差分故障分析 DFA(Differential
fault analysis。
2010-5-14 24
网络安全的防护措施
在安全领域, 除了采用密码技术的防护措施之
外, 还有其它类型的防护措施:
(1) 物理安全 。
门锁或其它物理访问控制, 敏感设备的防窜改, 环境控制 。
(2) 人员安全 。
位置敏感性识别, 雇员筛选, 安全性训练和安全意识 。
2010-5-14 25
网络安全的防护措施
(3)管理安全 。
控制软件从国外进口, 调查安全泄漏, 检查审
计跟踪, 以及检查责任控制的工作程序 。
(4)媒体安全 。
保护信息的存储, 控制敏感信息的记录, 再生
和销毁, 确保废弃的纸张或含有敏感信息的磁
性介质得到安全的销毁, 对媒体进行扫描以便
发现病毒 。
2010-5-14 26
网络安全的防护措施
(5)辐射安全 。
射频 (RF)及其它电磁 (EM)辐射控制 (亦被称作
TEMPEST保护 )。
(6)生命周期控制 。
可信赖系统设计、实现、评估及担保;程序设计
标准及控制;记录控制。
2010-5-14 27
OSI的参考模型
? OSI(Open Systems Interconnection)标准由 ISO
( International Standard Organization) 与 ITU
( International Telecommunication Union) 联合制
定,将开放互连网络用 7层描述,并通过相应的 7层
协议实现系统间的相互连接。
2010-5-14 28
OSI的参考模型
应用层
表示层
会话层
传输层
网络层
链路层
物理层
应用层
表示层
会话层
传输层
网络层
链路层
物理层
开放系统 A 开放系统 B
应用层协议
表示层协议
会话层协议
传输层协议
网络层协议
链路层协议
物理层协议
物理媒体
2010-5-14 29
OSI的参考模型
(1) 应用层 (第七层 )。
为应用进程提供了一种访问 OSI环境的方法。应用层
协议标准描述了应用于某一特定的应用或一类应用的通信
功能。
(2) 表示层 (第六层 )。
提供了应用层实体或它们之间的通信中所使用的信息
表示。
(3) 会话层 (第五层 )。
为高层实体提供了组织和同步它们的会话,并管理它
们之间数据交换的方法。
2010-5-14 30
OSI的参考模型
(4) 传输层 (第四层 )
在高层实体之间提供了透明的数据传输,使得这些实
体无需考虑进行可靠和有效的数据传输的具体方法。
(5) 网络层 (第三层 )
在高层实体之间提供了数据传输,而不用考虑选路由
和中继问题。这包括多个子网络串联和并联使用的情况。
对于高层来说,如何使用底层的通信资源 (如数据链路 )是
不可见的。
2010-5-14 31
OSI的参考模型
(6) 链路层 (第二层 )。
提供了点到点的数据传输,并提供了建立、保持和释放点
到点的连接的功能。在这一层上,可以对物理层传输所发
生的差错进行检测和纠正。
(7) 物理层 (第一层 )。
提供了机械、电子、功能和程序上的方法,对数据链路实
体间进行比特传输的物理连接进行激活、保持和去激活 。
2010-5-14 32
TCP/IP协议组
?传输控制协议 TCP(Transmission Control Protocol)
?网间协议 (IP— Internet Protocol)
TCP/IP协议组可以采用与 OSI结构相同的分层方法来建
立模型 。 容易将这些协议映射到 OSI模型上去 。 将它分为
4层, 分别称为应用层, 传输层, 互联网络层和接口层 。
2010-5-14 33
TCP/IP 的 4层模型
(1) 应用层 (Application Layer)。
将 OSI的高层 —— 应用层、表示层和会话层的功能结合起来
(2) 传输层 (Transmission Layer)
在功能上这一层等价于 OSI的传输层。
(3) 互联网络层 (Internet Layer)。
这一层等价于 OSI网络层中独立于子网的部分。
(4) 接口层 (Interface Layer)。
这一层等价于 OSI的子网络技术功能层。它包括 OSI模型网络
层中依赖于子网的部分、数据链路层和物理层。
2010-5-14 34
OSI的安全结构 (一 )安全业务
OSI的安全结构中划分 6类安全业务
? 认证
? 接入控制
? 数据机密性
? 数据完整性
? 不可否认
? 匿名性业务。
2010-5-14 35
OSI的安全结构 (一 )安全业务
1,同等实体认证业务 (Peer Entity Authentication
Service)
提供对通信对等实体或数据源的认证,实施对等实体
认证业务,可证实一个有关对等实体的真实身份,保证它
不是伪装的或以前认证消息的重发。一般在建立连接阶段
实施,,偶尔会在数据传送阶段实施。
认证业务重要性在于对适用的机构、接入控制和责任
提供前提条件,是接入控制中授权的依据。
2010-5-14 36
OSI的安全结构 (一) 安全业务
2,接入控制业务 (Access Control Service)
对系统的资源提供保护,防止未授权者利用。它与认
证业务密切相关,对请求接入者必须经过认证后才授权接
入系统。
一般接入控制业务是计算机和通信安全中最常用的业
务。
2010-5-14 37
OSI的安全结构 (一) 安全业务
3,数据机密性 (Data Confidentiality Service)
保护机密信息不被未授权个人、实体或过程解读和使用。
? 连接型机密业务
? 无连接型机密业务
? 选择域机密业务
? 业务流机密业务
2010-5-14 38
OSI的安全结构 (一) 安全业务
4,数据完整性业务 ( Data Integrity Service)
保护信息不被未授权者改变或破坏等修正
? 有恢复的连接完整性业务
对连接中的数据提供完整性业务,若可能时可将丧失完整性
的数据恢复。
? 无恢复的连接完整性业务
? 选择域连接完整性业务
? 无连接完整性业务,
? 选择域无连接完整性业务
2010-5-14 39
OSI的安全结构 (一) 安全业务
5,不可否认业务 (Non-repudiation Service)
用来防止参与通信的实体在事后否认曾参与全
部或部分通信,因而必须能够防止消息或行动源否
认曾发出消息或采取过的行动,以及消息接收者否
认曾收到该消息。所以有两种不可否认业务。
? 源的不可否认业务 (Non-repudiation with Proof
of Origin)。
? 递送的不可否认业务 (Non-repudiation with
Proof of Dilivery)。
2010-5-14 40
OSI的安全结构 (一) 安全业务
6,匿名性业务 (Anonymous services)
隐匿参与者的身份,保护个人或组织的隐私。可用盲签
名和信息隐匿技术实现。匿名性和安全保密性是彼此不同但
又相互关联的特性。保密性意味信息的主人可以控制信息,
安全性要完全控制信息。匿名意味找不到信息的主人,即身
份与信息不关联,匿名保证个人隐私 (匿名货币可能带来一些
风险,如传送匿名恐吓信和接受有关赎金、匿名敲诈、逃税、
贪污公款、非法买卖等 )。
2010-5-14 41
OSI的安全结构 (二 )安全机制
一、规定的安全机制
它与网的适当层结合提供前述安全业务,OSI安全结构中规
定了 8种安全机制
? 加密机制
? 数字签字机制
? 接入控制机制,
? 对主体的身份和有关主体的信息进行认证,决定对其授权,
防止非法接入和利用系统资源,对入侵进行告警,审计和
追踪。
2010-5-14 42
OSI的安全结构 (二) 安全机制
? 数据完整性机制,
一般不能检测重发,但含顺序检测、序列号、时戳、密码检
验和等。
? 认证交换机制,
证实主体身份,X.509中采用密码技术构成较强的认证机制。
? 流量填充机制,
防止业务量分析,新的信息隐匿技术中的葱头路由 [Reed等 1996,
Syverson等 1997]。
2010-5-14 43
OSI的安全结构 (二) 安全机制
? 路由控制机制,
为数据传送动态地或预先安排选定路由,通信系统可能检
测主动或被动攻击,因此希望网络业务提供者建立经由不
同路由的连接。类似地,数据可能载有某种安全标记指示
由安全策略所禁止通行的某些网络或全连路 。
? 仲裁机制,
用于保证两个或更多个实体间通信数据的某种特性,如它
的完整性、流 /时间或目标等。由可信赖第三方
TTP(Trusted Third Party)以可试测方式提供这类保证 。
2010-5-14 44
OSI的安全结构 (二) 安全机制
二、分布式安全机制,
这种机制不限定任何特定的安全业务,它直接与所要求
的安全级有关,有些机制可看作是安全管理方面的内容。
OSI安全结构中列出 5种遍布式安全机制:
? 可信赖功能
可用于扩充其它安全机制的规模或有效性,任何直接提
供的功能或提供接入的安全机制都应当是可信赖的。
? 安全标记
可以用安全标记系统的源,例如指纹其敏感级别,常需
要对传送的数据标以适当的标记。
2010-5-14 45
OSI的安全结构 (二) 安全机制
? 安全检测,
与安全有关的事件的检测用于发现违反安全规定的事件。
? 安全审计
用于记录采集和分析系统中的运行情况的有关数据,保证安全
政策和操作程序的正常实施,调整系统的控制、政策和运行程 序 。
? 安全恢复
是系统中的事件处理和管理功能,按一组规则采取恢复行动。