计算机安全
信息安全是一个具有悠久历史的话题。随
着阶级和国家的出现,在政治、经济、军事、
外交等领域,信息安全已成为十分重要的问
题。随着计算机在社会各个领域的广泛应用,
以计算机为核心的信息安全保密的问题越来
越突出。
第 10章 计算机安全
? 10.1计算机安全研究内容和发展过程
? 10.2 计算机密码学
? 10.3 计算机病毒
? 10.4 计算机网络安全
? 10.5 通信安全
10.1计算机安全研究内容和发展过程
? 研究内容
? 发展过程
研究内容
? 计算机安全是指计算机资产安全,即计
算机信息系统资源和信息资源不受自然
和人为有害因素的威胁和危害。
? 一切影响计算机安全的因素和保障计算
机安全的措施都是计算机安全学的研究
内容。
计算机安全的研究内容
? 实体安全
? 运行安全
? 数据安全
? 软件安全
? 通信安全
发展过程 (1)
? 在 50年代以前,计算机安全主要是实体安全
防护和软、硬件防护。
? 70年代以来,出现了计算机安全的法律、法
规和各种防护手段。
? 80年代中期美国国防部计算机安全局公布了
可信计算机安全评估准则,主要是规定了操
作系统的安全要求。准则提高了计算机的整
体安全防护水平,至今仍具权威性。
发展过程 (2)
? 进入 90年代以来,信息系统安全保密研究出
现了新的侧重点。一方面,对分布式和面向
对象数据库系统的安全保密进行了研究;另
一方面,对安全信息系统的设计方法、多域
安全和保护模型等进行了探讨。
? 近年来,国内外在安全方面的研究主要集中
在以密码学理论为基础的各种数据加密措施
和以计算机网络为背景的通信安全模型的研
究两个方面。
10.2 计算机密码学
? 基本概念
? 密码编码学
? 密码分析学
基本概念 (1)
? 研究编制密码的科学称为密码编码学;
? 研究破译密码的科学称为密码分析学;
? 密码编码学和密码分析学共同组成密码学。
基本概念 (2)
? 一个密码系统,通常简称密码体制,由五个
部分组成,
基本概念 (3)
? 明文空间 M,它是全体明文的集合。
? 密文空间 C,它是全体密文的集合。
? 密钥空间 K,它是全体密钥的集合。其中每
个密钥 K均由加密密钥 Ke和解密密钥 Kd组
成,即 K=<Ke,Kd >。
? 加密算法 E,它是一族由 M到 C的加密变换。
? 解密算法 D,它是一族由 C到 M的解密变换。
基本概念 (4)
对于每一确定的密钥 K=<Ke,Kd >
? 加密算法将确定一个具体的加密变换
? 解密算法确定一个具体的解密变换,而且解
密变换是加密变换的逆过程。
基本概念 (5)
? 对于明文空间 M中的每一个明文 M,加密算
法在加密密钥 Ke的控制下将 M加密成密文 C
记为,
C=E(M,Ke)
基本概念 (6)
? 而解密算法在解密密钥 Kd的控制下从密文 C
中解出同一个明文 M
M=D(C,Kd)=D(E(M,Ke),Kd)
基本概念 (7)
? 如果一个密码体制的 Ke=Kd,或由其中一个
很容易地推出另一个, 则称为单密钥密码体
制或对称密码体制或传统密码体制 。 否则,
称为双密钥密码体制或非对称秘密体制 。
基本概念 (8)
? 如果在计算上 Kd不能由 Ke推出, 这样将 Ke公
开也不会损害 Kd的安全, 于是便可以将 Ke公
开 。 这种密码体制称为公开密钥密码体制 。
密码编码学
? 密码编码学的目标就是使一份消息或记录对
非授权的人是不可理解的。
置换密码 (1)
? 把明文中的字母重新排列,字母本身不变,
但其位置改变了,这样编成的密码称为置换
密码。
? 置换的方式有很多,最简单的置换密码是把
明文中的字母顺序颠倒过来,然后截成固定
长度的字母组作为密文。
置换密码 (2)
? 例如
? 明文:明晨 5点发动反攻
MING CHEN WU DIAN FA DONG FAN
GONG
? 密文,
GNOGN AFGNO DAFNA IDUWN EHCGN
IM
代替密码
? 首先构造一个或多个密文字母表, 然后用密
文字母表中的字母或字母组来代替明文字母
表中的字母或字母组 。 各字母或字母组的相
对位置不变, 但其本身改变了 。 如此编成的
密码称为代替密码 。
? 按代替过程所使用的密文字母的个数可将代
替密码分为单表代替密码、多表代替密码和
多名代替密码。
现代密码体制
? 现代密码体制是以现代数学为基础, 用电子
计算机实现加密, 解密运算的一种方法, 是
从古典密码进化, 演变来的 。 现代密码体制
的萌芽是弗纳姆 ( Vernam) 加密方法 。
? 从得到的密文序列的结构来划分, 现代密码
体制分序列密码体制和分组密码体制两种 。
弗纳姆( Vernam)加密 (1)
? Vernam密码是美国电话电报公司的 Gilbert
Vernam在 1917年为电报通信设计的一种非常
方便的密码,它在近代计算机和通信系统设
计中得到了广泛应用。
? Vernam密码的明文、密钥和密文均用二元数
字序列表示。
? 要编制 Vernam密码,只需先把明文和密钥表
示成二元序列,再把它们按位模 2相加,就可
得到密文。
弗纳姆( Vernam)加密 (2)
? 而解密只需把密文和密钥的二元序列按位模 2
相加便可得到明文。
? 开始时使用一个定长的密钥序列,这样产生
的密文能形成有规律的反复,易被破译;后
来采用的密钥与明文同长,且密钥序列只用
一次,称为, 一次一密体制, 。
序列密码体制 (1)
? 序列密码体制是用伪随机序列作为密钥序列
的加密体制。它将明文 X看成连续的 Bit流
(或字符流) x1x2…,并且用密钥序列
K=k1k2…中的相应元素进行加密
序列密码体制 (2)
序列密码体制 (3)
其中密钥流产生器实际上是一给定算法,
产生的密钥流是一个二元随机序列 。 若这种
随机序列周期长的话, 使密钥序列长能与明
文长度相等, 则相当于做到了一次一密 。
序列密码体制 (4)
序列密码又称为密钥流密码。这种体制
的保密性完全在于密钥的随机性。如果密钥
是真正的随机数,则这种体制就是理论上不
可破的。故它也可称为一次一密乱码本体制。
分组密码体制 (1)
? 分组密码体制是把明文划分为固定的 n 比特
的数据组,然后以组为单位,在密钥的控制
下进行一系列的线性或非线性的变化而得到
密文。解密时也按同样的分组进行。
分组密码体制 (2)
分组密码体制 (3)
? 分组密码依次变换一组数据。分组密码算法
的一个重要特点就是:当给定一个密钥后,
若明文分组相同,那么变换出密文分组也相
同。
? 分组密码的一个重要优点时不需要同步,因
而在分组交换网有着广泛的应用。
代数加密体制
? 代数加密体制是 1929年由美国纽约 Hunter大
学的副教授希尔提出的,是用代数编码方式
来进行加密和解密的。
? 基本思想是采用解方程的方法把明文变为密
文。先把明文按码分组,如果以 n个码为一组,
就用 n个方程式,再建立一个字母与 0~25的对
应表,使字母与 0~25之间的数值一一对应。
DES密码体制 (1)
? 美国国家标准局为了能使在政府部门进行信息
处理时保证数据的安全,于 1973年征集密码方
式。
? 结果采用了 IBM公司提出的研制方案。这种方
案于 1975年研制成功,是一种传统密码体制的
加密算法,采用多次换位与代替相组合的处理
方法。
? 这种算法被美国国家标准局于 1977年正式确定
为美国的统一数据加密标准 DES。
DES密码体制 (2)
? DES体制足以使破译者在现有情况下不可能
用解析法对之求解。迄今为止,仍具有良好
的抗计算机破译能力。
? 据有关专家预测,若在通用计算机上以 6μs试
验其一个密钥来进行对密钥的穷举攻击,则
大约需要 6800年。
IDEA体制 (1)
? 1990年赖学家 (XueJia Lai)和梅西 (Massey)开
发的 IDEA密码首次成形,称为 PES,即, 建
议的加密标准, 。
? 次年,根据有关专家对这一密码算法的分析
结果,设计者对该算法进行了强化并称之为
IPES,即, 改进的建议加密标准, 。
? 该算法于 1992年更名为 IDEA,即, 国际加密
标准, 。
IDEA体制 (2)
? IDEA是一个迭代分组密码,分组长度为 64比
特,密钥长度为 128比特。
? IDEA的软件实现速度与 DES差不多。但硬件
实现速度要比 DES快得多,快将近 10倍。
IDEA体制 (3)
? IDEA密码中使用了以下三种不同的运算,
? 逐比特异或运算;
? 模 2加运算;
? 模 2+1乘运算,0与 2对应。
公开密钥密码体制
? 公开密钥密码(非对称密码体制 PKE)的基
本思想是 Diffie和 Hellvman在斯坦福,Merkle
在加利福尼亚大学于 1976年独立提出的。
? PKE安全性依赖于一种特殊的数学函数 ——
单向陷门函数而获得。单向函数是这样的一
种数学函数:从一个方向求值是容易的,但
由其逆向计算却很困难。
RSA加密算法 (1)
? RSA算法是公开密钥系统中的杰出代表。它
的名字来自于最初的 3个发明者的名字的头
字母 RSA(Rivest,Shamir,Adleman)。
? RSA算法的安全性是建立在具有大素数因子
的合数其因子分解困难这一法则之上的。
RSA加密算法 (2)
? RSA算法是目前最好的密码算法,它不仅可
用于加密,还可以用于数字签名,即信息的
接受者能够验证发送者的身份,而发送者在
发送已签名的信息后不能否认,并为用户的
公开密钥签发公钥证书、发放证书、管理证
书等。
密码分析学 (1)
? 传统的密码分析技术主要是基于穷尽搜索。
它破译 DES需要若干人 /年的时间。
? 现代密码分析技术包括差分密码分析技术、
线性密码分析技术和密钥相关的密码分析。
它改善了破译速度。但是破译速度还是很慢。
密码分析学 (2)
? 新一代密码分析技术主要是基于物理特
征的分析技术,它们包括电压分析技术、
故障分析技术、侵入分析技术、时间分
析技术、简单的电流分析技术、差分电
流分析技术、电磁辐射分析技术、高阶
差分分析技术和海明差分分析技术。
10.3 计算机病毒
? 计算机病毒概述
? 病毒分类
? 病毒的检测
? 病毒的防护
计算机病毒概述 (1)
? 计算机病毒是指具有破坏计算机功能或者破
坏数据,影响计算机使用并且能够自我复制
的一组计算机指令或者程序代码。
? 计算机病毒虽然没有生命,但类似于真正的
病毒,它们同样可以生存、繁殖和传播,并
危害计算机系统。
计算机病毒概述 (2)
? 计算机病毒大都具有下述一些特点,
? 灵活性
? 传播性
? 衍生性
? 破坏性
? 隐蔽性
? 潜伏性
病毒分类 (1)
? 计算机病毒可分类如下,
1、病毒存在的媒体
? 网络病毒
? 文件病毒
? 引导型病毒
病毒分类 (2)
2、病毒传染的方法
? 引导型病毒
? 文件型病毒
? 混合型病毒
病毒分类 (3)
3、病毒破坏的能力
? 无害型
? 无危险型
? 危险型
? 非常危险型
病毒分类 (4)
4、病毒特有的算法
? 伴随型病毒
?, 蠕虫, 型病毒
? 寄生型病毒 ( 按算法又分为,)
? 练习型病毒
? 诡秘型病毒
? 变型病毒 ( 又称幽灵病毒 )
病毒的检测
? 在与病毒的对抗中,及早发现病毒很重
要。早发现,早处置,可以减少损失。
? 检测病毒方法有:特征代码法、校验和
法、行为监测法、软件模拟法
特征代码法 (1)
? 特征代码法被早期应用于 SCAN,CPAV
等著名病毒检测工具中 。
? 特征代码法通过打开被检测文件, 在文
件中搜索, 检查文件中是否含有病毒数
据库中的病毒特征代码 。 如果发现病毒
特征代码, 由于特征代码与病毒一一对
应, 便可以断定, 被查文件中患有何种
病毒 。
特征代码法 (2)
? 采用病毒特征代码法的检测工具, 面对
不断出现的新病毒, 必须不断更新版本,
否则检测工具便会老化, 逐渐失去实用
价值 。 病毒特征代码法对从未见过的新
病毒, 自然无法知道其特征代码, 因而
无法去检测这些新病毒 。
校验和法
? 将正常文件的内容,计算其校验和,将该校
验和写入文件中或写入别的文件中保存。在
文件使用过程中,定期地或每次使用文件前,
检查文件现在内容算出的校验和与原来保存
的校验和是否一致,因而可以发现文件是否
感染,这种方法叫校验和法
? 校验和法既可发现已知病毒又可发现未知病
毒 。
行为监测法 (1)
? 利用病毒的特有行为特征性来监测病毒的方
法称为行为监测法。
? 通过对病毒多年的观察、研究,有一些行为
是病毒的共同行为,而且比较特殊。在正常
程序中,这些行为比较罕见。
? 当程序运行时,监视其行为,如果发现了病
毒行为,立即报警。
行为监测法 (2)
? 作为监测病毒的行为特征如下,
? 占有 INT 13H ;
? 改 DOS系统为数据区的内存总量;
? 对 COM,EXE文件做写入动作;
? 病毒程序与宿主程序的切换。
软件模拟法
软件模拟法,该类工具开始运行时,使
用特征代码法监测病毒,如果发现隐蔽病毒
或多态性病毒嫌疑时,启动软件模拟模块,
监测病毒的运行,待病毒自身的密码译码后,
再运用特征代码法来识别病毒的种类。
病毒的防护
? 计算机病毒的防治要从防毒、查毒、解毒三方
面来进行;
? 防毒能力是指预防病毒侵入计算机系统的能力。
? 查毒能力是指发现和追踪病毒来源的能力。
? 解毒能力是指从感染对象中清除病毒,恢复被
病毒感染前的原始信息的能力;解毒能力应用
解毒率来评判。
10.4 计算机网络安全
? 网络的特点及安全问题
? 网络的数据加密
? 防火墙技术
? 虚拟专网技术
? 入侵检测
? 了解黑客
网络的特点及安全问题
? 一方面,网络提供了资源共享性,提供了系
统的可靠性,通过分散工作负荷提高了工作
效率,并且还具有可扩充性。
? 另一方面,也正是这些特点,增加了网络安
全的脆弱性和复杂性,资源共享和分布增加
了网络受威胁和攻击的可能性。
安全问题
? 对网络的威胁,主要有以下四个方面,
? 网络部件的不安全因素
? 网络软件的不安全因素
? 工作人员的不安全因素
? 环境因素
网络的数据加密
? 网络节点间通信的信息是指用户之间要交
换的数据、文件(报文)和消息头部(报
头)。
? 在网络系统中,数据加密方式有
? 链路加密
? 节点加密
? 端对端加密
防火墙技术 (1)
? 防火墙是指隔离在本地网络与外界网络之间
的一道防御系统,是这一类防范措施的总称。
? 在互联网上防火墙是一种非常有效的网络安
全模型,通过它可以隔离风险区域(即
Internet或有一定风险的网络)与安全区域
(局域网)的连接,同时不会妨碍人们对风
险区域的访问 。
防火墙技术 (2)
? 防火墙可以监控进出网络的通信量,仅让安
全、核准了的信息进入,同时又抵制对企业
构成威胁的数据。
? 网络的入侵不仅来自高超的攻击手段,也有
可能来自配置上的低级错误或不合适的口令
选择。
? 防火墙的作用是防止不希望的、未授权的通
信进出被保护的网络,迫使单位强化自己的
网络安全政策。
防火墙技术 (3)
? 一般的防火墙都可以达到以下目的,
? 可以限制他人进入内部网络,过滤掉不安
全服务和非法用户;
? 防止入侵者接近你的防御设施;
? 限定用户访问特殊站点;
? 为监视 Internet安全提供方便。
虚拟专网技术 (1)
? 虚拟专网指的是在公用网络上建立专用网络
的技术。
? 整个虚拟网络的任意两个节点之间的连接并
没有传统专网所需的端到端的物理链路,而
是架构在公用网络服务商所提供的网络平台
之上的逻辑网络,用户数据在逻辑链路中进
行传输。
虚拟专网技术 (2)
? VPN的功能,
? 通过隧道或虚电路实现网络互联;
? 支持用户安全管理;
? 能够进行网络监控, 故障诊断 。
入侵检测 (1)
? 入侵是指任何试图破坏资源完整性、机密性
和可用性的行为。
? 入侵检测就是对于面向计算机资源和网络资
源的恶意行为的识别和响应。
入侵检测 (2)
? 入侵检测系统( IDS)作为重要的网络安全工
具,可以对系统或网络资源进行实时检测,
及时发现闯入系统或网络的入侵者,也可预
防合法用户对资源的误操作。
? 入侵检测系统通过对系统或网络日志分析,
获得系统或网络的目前安全状况,发现可疑
或非法的行为,因此它是对防火墙的必要补
充。
入侵检测 (3)
? 从入侵策略的角度可将入侵检测分为,
? 试图闯入或成功闯入
? 冒充其他用户
? 违反安全策略
? 合法用户的泄露
? 独占资源
? 恶意使用
了解黑客 (1)
? 黑客一词,源于英文 Hacker,原指热心于计
算机技术,水平高超的电脑专家,尤其是程
序设计人员。
? 但到了今天,黑客一词已被用于泛指那些专
门利用电脑搞破坏或恶作剧的家伙。对这些
人的正确英文叫法是 Cracker,有人翻译成
“骇客”。
了解黑客 (2)
? 有些黑客使用自动拨号软件,不断搜索可能
有的远程接入点,找到后,尝试对口令进行
攻击,这给具有远程接入功能的企业造成很
大的威胁。
? 有些黑客利用网络和系统的薄弱环节和安全
漏洞实施欺骗,以获取进一步的有用信息;
或通过系统应用程序的漏洞获得用户口令,
侵入系统。
了解黑客 (3)
? 政府、军事、邮电和金融网络是黑客攻击的
主要目标。
? 黑客们之所以能够得逞,往往是因为系统的
漏洞以及由于人们的疏忽大意而没有建设必
要的安全系统。
? 有人说,只要有台上网的计算机和异于常人
的耐心就可以当黑客了。若加强管理,90%
以上的攻击都可以避免。
10.5 通信安全
? 通信基本概念
? 搭线窃听
? 通信安全技术
? 信息交流是人类生活的重要部分。
? 随着计算机通信的发展,安全问题也越来越
突出。
? 计算机通信在很多情况下是利用现有的信道,
计算机通信的安全问题不仅有计算机及其网
络系统的安全问题,而且还包含了传输、线
路等通信安全问题。
通信基本概念 (1)
? 通信是在两端传递信号。
? 信号是消息或数据的电磁编码。
? 信号可以是模拟的也可以是数字的,但在计
算机应用中通常涉及到数字。
通信基本概念 (2)
? 信号要在信道上进行传输,信道就是传送信
息的通道。
? 信道可以是有线传输介质,如:双绞线、同
轴电缆、光线等;也可以是无线信道。
? 信道可分为数字信道和模拟信道。可直接传
送二进制信号或经过编码的二进制数据的信
道是数字信道,可传送连续变化的信号或二
进制数据经调制得到的信号的信道是模拟信
道。
搭线窃听
? 搭线窃听是指非法地访问从源点到终点的通
信信息的任何方法。
? 有两种对通信进行窃听的方法:物理连接和
感应搭线窃听。
物理连接
? 物理搭线窃听要求与通信电路的某一部分有
实际的接触点。这个接触点可在沿通信线路
的发送或接受设备内。
感应搭线窃听
? 感应搭线窃听甚至不要求物理接触点就能截
取一次通信。
? 感应是用一个线圈来提取由通信线路、设备
或通信元件辐射出的信号。
通信安全技术
? 有三种方法可以提供安全的通信,
? 保证传输介质的物理安全;
? 加密重要数据;
? 进行用户身份的鉴别,防止非法用户使用通信
线路。
信息安全是一个具有悠久历史的话题。随
着阶级和国家的出现,在政治、经济、军事、
外交等领域,信息安全已成为十分重要的问
题。随着计算机在社会各个领域的广泛应用,
以计算机为核心的信息安全保密的问题越来
越突出。
第 10章 计算机安全
? 10.1计算机安全研究内容和发展过程
? 10.2 计算机密码学
? 10.3 计算机病毒
? 10.4 计算机网络安全
? 10.5 通信安全
10.1计算机安全研究内容和发展过程
? 研究内容
? 发展过程
研究内容
? 计算机安全是指计算机资产安全,即计
算机信息系统资源和信息资源不受自然
和人为有害因素的威胁和危害。
? 一切影响计算机安全的因素和保障计算
机安全的措施都是计算机安全学的研究
内容。
计算机安全的研究内容
? 实体安全
? 运行安全
? 数据安全
? 软件安全
? 通信安全
发展过程 (1)
? 在 50年代以前,计算机安全主要是实体安全
防护和软、硬件防护。
? 70年代以来,出现了计算机安全的法律、法
规和各种防护手段。
? 80年代中期美国国防部计算机安全局公布了
可信计算机安全评估准则,主要是规定了操
作系统的安全要求。准则提高了计算机的整
体安全防护水平,至今仍具权威性。
发展过程 (2)
? 进入 90年代以来,信息系统安全保密研究出
现了新的侧重点。一方面,对分布式和面向
对象数据库系统的安全保密进行了研究;另
一方面,对安全信息系统的设计方法、多域
安全和保护模型等进行了探讨。
? 近年来,国内外在安全方面的研究主要集中
在以密码学理论为基础的各种数据加密措施
和以计算机网络为背景的通信安全模型的研
究两个方面。
10.2 计算机密码学
? 基本概念
? 密码编码学
? 密码分析学
基本概念 (1)
? 研究编制密码的科学称为密码编码学;
? 研究破译密码的科学称为密码分析学;
? 密码编码学和密码分析学共同组成密码学。
基本概念 (2)
? 一个密码系统,通常简称密码体制,由五个
部分组成,
基本概念 (3)
? 明文空间 M,它是全体明文的集合。
? 密文空间 C,它是全体密文的集合。
? 密钥空间 K,它是全体密钥的集合。其中每
个密钥 K均由加密密钥 Ke和解密密钥 Kd组
成,即 K=<Ke,Kd >。
? 加密算法 E,它是一族由 M到 C的加密变换。
? 解密算法 D,它是一族由 C到 M的解密变换。
基本概念 (4)
对于每一确定的密钥 K=<Ke,Kd >
? 加密算法将确定一个具体的加密变换
? 解密算法确定一个具体的解密变换,而且解
密变换是加密变换的逆过程。
基本概念 (5)
? 对于明文空间 M中的每一个明文 M,加密算
法在加密密钥 Ke的控制下将 M加密成密文 C
记为,
C=E(M,Ke)
基本概念 (6)
? 而解密算法在解密密钥 Kd的控制下从密文 C
中解出同一个明文 M
M=D(C,Kd)=D(E(M,Ke),Kd)
基本概念 (7)
? 如果一个密码体制的 Ke=Kd,或由其中一个
很容易地推出另一个, 则称为单密钥密码体
制或对称密码体制或传统密码体制 。 否则,
称为双密钥密码体制或非对称秘密体制 。
基本概念 (8)
? 如果在计算上 Kd不能由 Ke推出, 这样将 Ke公
开也不会损害 Kd的安全, 于是便可以将 Ke公
开 。 这种密码体制称为公开密钥密码体制 。
密码编码学
? 密码编码学的目标就是使一份消息或记录对
非授权的人是不可理解的。
置换密码 (1)
? 把明文中的字母重新排列,字母本身不变,
但其位置改变了,这样编成的密码称为置换
密码。
? 置换的方式有很多,最简单的置换密码是把
明文中的字母顺序颠倒过来,然后截成固定
长度的字母组作为密文。
置换密码 (2)
? 例如
? 明文:明晨 5点发动反攻
MING CHEN WU DIAN FA DONG FAN
GONG
? 密文,
GNOGN AFGNO DAFNA IDUWN EHCGN
IM
代替密码
? 首先构造一个或多个密文字母表, 然后用密
文字母表中的字母或字母组来代替明文字母
表中的字母或字母组 。 各字母或字母组的相
对位置不变, 但其本身改变了 。 如此编成的
密码称为代替密码 。
? 按代替过程所使用的密文字母的个数可将代
替密码分为单表代替密码、多表代替密码和
多名代替密码。
现代密码体制
? 现代密码体制是以现代数学为基础, 用电子
计算机实现加密, 解密运算的一种方法, 是
从古典密码进化, 演变来的 。 现代密码体制
的萌芽是弗纳姆 ( Vernam) 加密方法 。
? 从得到的密文序列的结构来划分, 现代密码
体制分序列密码体制和分组密码体制两种 。
弗纳姆( Vernam)加密 (1)
? Vernam密码是美国电话电报公司的 Gilbert
Vernam在 1917年为电报通信设计的一种非常
方便的密码,它在近代计算机和通信系统设
计中得到了广泛应用。
? Vernam密码的明文、密钥和密文均用二元数
字序列表示。
? 要编制 Vernam密码,只需先把明文和密钥表
示成二元序列,再把它们按位模 2相加,就可
得到密文。
弗纳姆( Vernam)加密 (2)
? 而解密只需把密文和密钥的二元序列按位模 2
相加便可得到明文。
? 开始时使用一个定长的密钥序列,这样产生
的密文能形成有规律的反复,易被破译;后
来采用的密钥与明文同长,且密钥序列只用
一次,称为, 一次一密体制, 。
序列密码体制 (1)
? 序列密码体制是用伪随机序列作为密钥序列
的加密体制。它将明文 X看成连续的 Bit流
(或字符流) x1x2…,并且用密钥序列
K=k1k2…中的相应元素进行加密
序列密码体制 (2)
序列密码体制 (3)
其中密钥流产生器实际上是一给定算法,
产生的密钥流是一个二元随机序列 。 若这种
随机序列周期长的话, 使密钥序列长能与明
文长度相等, 则相当于做到了一次一密 。
序列密码体制 (4)
序列密码又称为密钥流密码。这种体制
的保密性完全在于密钥的随机性。如果密钥
是真正的随机数,则这种体制就是理论上不
可破的。故它也可称为一次一密乱码本体制。
分组密码体制 (1)
? 分组密码体制是把明文划分为固定的 n 比特
的数据组,然后以组为单位,在密钥的控制
下进行一系列的线性或非线性的变化而得到
密文。解密时也按同样的分组进行。
分组密码体制 (2)
分组密码体制 (3)
? 分组密码依次变换一组数据。分组密码算法
的一个重要特点就是:当给定一个密钥后,
若明文分组相同,那么变换出密文分组也相
同。
? 分组密码的一个重要优点时不需要同步,因
而在分组交换网有着广泛的应用。
代数加密体制
? 代数加密体制是 1929年由美国纽约 Hunter大
学的副教授希尔提出的,是用代数编码方式
来进行加密和解密的。
? 基本思想是采用解方程的方法把明文变为密
文。先把明文按码分组,如果以 n个码为一组,
就用 n个方程式,再建立一个字母与 0~25的对
应表,使字母与 0~25之间的数值一一对应。
DES密码体制 (1)
? 美国国家标准局为了能使在政府部门进行信息
处理时保证数据的安全,于 1973年征集密码方
式。
? 结果采用了 IBM公司提出的研制方案。这种方
案于 1975年研制成功,是一种传统密码体制的
加密算法,采用多次换位与代替相组合的处理
方法。
? 这种算法被美国国家标准局于 1977年正式确定
为美国的统一数据加密标准 DES。
DES密码体制 (2)
? DES体制足以使破译者在现有情况下不可能
用解析法对之求解。迄今为止,仍具有良好
的抗计算机破译能力。
? 据有关专家预测,若在通用计算机上以 6μs试
验其一个密钥来进行对密钥的穷举攻击,则
大约需要 6800年。
IDEA体制 (1)
? 1990年赖学家 (XueJia Lai)和梅西 (Massey)开
发的 IDEA密码首次成形,称为 PES,即, 建
议的加密标准, 。
? 次年,根据有关专家对这一密码算法的分析
结果,设计者对该算法进行了强化并称之为
IPES,即, 改进的建议加密标准, 。
? 该算法于 1992年更名为 IDEA,即, 国际加密
标准, 。
IDEA体制 (2)
? IDEA是一个迭代分组密码,分组长度为 64比
特,密钥长度为 128比特。
? IDEA的软件实现速度与 DES差不多。但硬件
实现速度要比 DES快得多,快将近 10倍。
IDEA体制 (3)
? IDEA密码中使用了以下三种不同的运算,
? 逐比特异或运算;
? 模 2加运算;
? 模 2+1乘运算,0与 2对应。
公开密钥密码体制
? 公开密钥密码(非对称密码体制 PKE)的基
本思想是 Diffie和 Hellvman在斯坦福,Merkle
在加利福尼亚大学于 1976年独立提出的。
? PKE安全性依赖于一种特殊的数学函数 ——
单向陷门函数而获得。单向函数是这样的一
种数学函数:从一个方向求值是容易的,但
由其逆向计算却很困难。
RSA加密算法 (1)
? RSA算法是公开密钥系统中的杰出代表。它
的名字来自于最初的 3个发明者的名字的头
字母 RSA(Rivest,Shamir,Adleman)。
? RSA算法的安全性是建立在具有大素数因子
的合数其因子分解困难这一法则之上的。
RSA加密算法 (2)
? RSA算法是目前最好的密码算法,它不仅可
用于加密,还可以用于数字签名,即信息的
接受者能够验证发送者的身份,而发送者在
发送已签名的信息后不能否认,并为用户的
公开密钥签发公钥证书、发放证书、管理证
书等。
密码分析学 (1)
? 传统的密码分析技术主要是基于穷尽搜索。
它破译 DES需要若干人 /年的时间。
? 现代密码分析技术包括差分密码分析技术、
线性密码分析技术和密钥相关的密码分析。
它改善了破译速度。但是破译速度还是很慢。
密码分析学 (2)
? 新一代密码分析技术主要是基于物理特
征的分析技术,它们包括电压分析技术、
故障分析技术、侵入分析技术、时间分
析技术、简单的电流分析技术、差分电
流分析技术、电磁辐射分析技术、高阶
差分分析技术和海明差分分析技术。
10.3 计算机病毒
? 计算机病毒概述
? 病毒分类
? 病毒的检测
? 病毒的防护
计算机病毒概述 (1)
? 计算机病毒是指具有破坏计算机功能或者破
坏数据,影响计算机使用并且能够自我复制
的一组计算机指令或者程序代码。
? 计算机病毒虽然没有生命,但类似于真正的
病毒,它们同样可以生存、繁殖和传播,并
危害计算机系统。
计算机病毒概述 (2)
? 计算机病毒大都具有下述一些特点,
? 灵活性
? 传播性
? 衍生性
? 破坏性
? 隐蔽性
? 潜伏性
病毒分类 (1)
? 计算机病毒可分类如下,
1、病毒存在的媒体
? 网络病毒
? 文件病毒
? 引导型病毒
病毒分类 (2)
2、病毒传染的方法
? 引导型病毒
? 文件型病毒
? 混合型病毒
病毒分类 (3)
3、病毒破坏的能力
? 无害型
? 无危险型
? 危险型
? 非常危险型
病毒分类 (4)
4、病毒特有的算法
? 伴随型病毒
?, 蠕虫, 型病毒
? 寄生型病毒 ( 按算法又分为,)
? 练习型病毒
? 诡秘型病毒
? 变型病毒 ( 又称幽灵病毒 )
病毒的检测
? 在与病毒的对抗中,及早发现病毒很重
要。早发现,早处置,可以减少损失。
? 检测病毒方法有:特征代码法、校验和
法、行为监测法、软件模拟法
特征代码法 (1)
? 特征代码法被早期应用于 SCAN,CPAV
等著名病毒检测工具中 。
? 特征代码法通过打开被检测文件, 在文
件中搜索, 检查文件中是否含有病毒数
据库中的病毒特征代码 。 如果发现病毒
特征代码, 由于特征代码与病毒一一对
应, 便可以断定, 被查文件中患有何种
病毒 。
特征代码法 (2)
? 采用病毒特征代码法的检测工具, 面对
不断出现的新病毒, 必须不断更新版本,
否则检测工具便会老化, 逐渐失去实用
价值 。 病毒特征代码法对从未见过的新
病毒, 自然无法知道其特征代码, 因而
无法去检测这些新病毒 。
校验和法
? 将正常文件的内容,计算其校验和,将该校
验和写入文件中或写入别的文件中保存。在
文件使用过程中,定期地或每次使用文件前,
检查文件现在内容算出的校验和与原来保存
的校验和是否一致,因而可以发现文件是否
感染,这种方法叫校验和法
? 校验和法既可发现已知病毒又可发现未知病
毒 。
行为监测法 (1)
? 利用病毒的特有行为特征性来监测病毒的方
法称为行为监测法。
? 通过对病毒多年的观察、研究,有一些行为
是病毒的共同行为,而且比较特殊。在正常
程序中,这些行为比较罕见。
? 当程序运行时,监视其行为,如果发现了病
毒行为,立即报警。
行为监测法 (2)
? 作为监测病毒的行为特征如下,
? 占有 INT 13H ;
? 改 DOS系统为数据区的内存总量;
? 对 COM,EXE文件做写入动作;
? 病毒程序与宿主程序的切换。
软件模拟法
软件模拟法,该类工具开始运行时,使
用特征代码法监测病毒,如果发现隐蔽病毒
或多态性病毒嫌疑时,启动软件模拟模块,
监测病毒的运行,待病毒自身的密码译码后,
再运用特征代码法来识别病毒的种类。
病毒的防护
? 计算机病毒的防治要从防毒、查毒、解毒三方
面来进行;
? 防毒能力是指预防病毒侵入计算机系统的能力。
? 查毒能力是指发现和追踪病毒来源的能力。
? 解毒能力是指从感染对象中清除病毒,恢复被
病毒感染前的原始信息的能力;解毒能力应用
解毒率来评判。
10.4 计算机网络安全
? 网络的特点及安全问题
? 网络的数据加密
? 防火墙技术
? 虚拟专网技术
? 入侵检测
? 了解黑客
网络的特点及安全问题
? 一方面,网络提供了资源共享性,提供了系
统的可靠性,通过分散工作负荷提高了工作
效率,并且还具有可扩充性。
? 另一方面,也正是这些特点,增加了网络安
全的脆弱性和复杂性,资源共享和分布增加
了网络受威胁和攻击的可能性。
安全问题
? 对网络的威胁,主要有以下四个方面,
? 网络部件的不安全因素
? 网络软件的不安全因素
? 工作人员的不安全因素
? 环境因素
网络的数据加密
? 网络节点间通信的信息是指用户之间要交
换的数据、文件(报文)和消息头部(报
头)。
? 在网络系统中,数据加密方式有
? 链路加密
? 节点加密
? 端对端加密
防火墙技术 (1)
? 防火墙是指隔离在本地网络与外界网络之间
的一道防御系统,是这一类防范措施的总称。
? 在互联网上防火墙是一种非常有效的网络安
全模型,通过它可以隔离风险区域(即
Internet或有一定风险的网络)与安全区域
(局域网)的连接,同时不会妨碍人们对风
险区域的访问 。
防火墙技术 (2)
? 防火墙可以监控进出网络的通信量,仅让安
全、核准了的信息进入,同时又抵制对企业
构成威胁的数据。
? 网络的入侵不仅来自高超的攻击手段,也有
可能来自配置上的低级错误或不合适的口令
选择。
? 防火墙的作用是防止不希望的、未授权的通
信进出被保护的网络,迫使单位强化自己的
网络安全政策。
防火墙技术 (3)
? 一般的防火墙都可以达到以下目的,
? 可以限制他人进入内部网络,过滤掉不安
全服务和非法用户;
? 防止入侵者接近你的防御设施;
? 限定用户访问特殊站点;
? 为监视 Internet安全提供方便。
虚拟专网技术 (1)
? 虚拟专网指的是在公用网络上建立专用网络
的技术。
? 整个虚拟网络的任意两个节点之间的连接并
没有传统专网所需的端到端的物理链路,而
是架构在公用网络服务商所提供的网络平台
之上的逻辑网络,用户数据在逻辑链路中进
行传输。
虚拟专网技术 (2)
? VPN的功能,
? 通过隧道或虚电路实现网络互联;
? 支持用户安全管理;
? 能够进行网络监控, 故障诊断 。
入侵检测 (1)
? 入侵是指任何试图破坏资源完整性、机密性
和可用性的行为。
? 入侵检测就是对于面向计算机资源和网络资
源的恶意行为的识别和响应。
入侵检测 (2)
? 入侵检测系统( IDS)作为重要的网络安全工
具,可以对系统或网络资源进行实时检测,
及时发现闯入系统或网络的入侵者,也可预
防合法用户对资源的误操作。
? 入侵检测系统通过对系统或网络日志分析,
获得系统或网络的目前安全状况,发现可疑
或非法的行为,因此它是对防火墙的必要补
充。
入侵检测 (3)
? 从入侵策略的角度可将入侵检测分为,
? 试图闯入或成功闯入
? 冒充其他用户
? 违反安全策略
? 合法用户的泄露
? 独占资源
? 恶意使用
了解黑客 (1)
? 黑客一词,源于英文 Hacker,原指热心于计
算机技术,水平高超的电脑专家,尤其是程
序设计人员。
? 但到了今天,黑客一词已被用于泛指那些专
门利用电脑搞破坏或恶作剧的家伙。对这些
人的正确英文叫法是 Cracker,有人翻译成
“骇客”。
了解黑客 (2)
? 有些黑客使用自动拨号软件,不断搜索可能
有的远程接入点,找到后,尝试对口令进行
攻击,这给具有远程接入功能的企业造成很
大的威胁。
? 有些黑客利用网络和系统的薄弱环节和安全
漏洞实施欺骗,以获取进一步的有用信息;
或通过系统应用程序的漏洞获得用户口令,
侵入系统。
了解黑客 (3)
? 政府、军事、邮电和金融网络是黑客攻击的
主要目标。
? 黑客们之所以能够得逞,往往是因为系统的
漏洞以及由于人们的疏忽大意而没有建设必
要的安全系统。
? 有人说,只要有台上网的计算机和异于常人
的耐心就可以当黑客了。若加强管理,90%
以上的攻击都可以避免。
10.5 通信安全
? 通信基本概念
? 搭线窃听
? 通信安全技术
? 信息交流是人类生活的重要部分。
? 随着计算机通信的发展,安全问题也越来越
突出。
? 计算机通信在很多情况下是利用现有的信道,
计算机通信的安全问题不仅有计算机及其网
络系统的安全问题,而且还包含了传输、线
路等通信安全问题。
通信基本概念 (1)
? 通信是在两端传递信号。
? 信号是消息或数据的电磁编码。
? 信号可以是模拟的也可以是数字的,但在计
算机应用中通常涉及到数字。
通信基本概念 (2)
? 信号要在信道上进行传输,信道就是传送信
息的通道。
? 信道可以是有线传输介质,如:双绞线、同
轴电缆、光线等;也可以是无线信道。
? 信道可分为数字信道和模拟信道。可直接传
送二进制信号或经过编码的二进制数据的信
道是数字信道,可传送连续变化的信号或二
进制数据经调制得到的信号的信道是模拟信
道。
搭线窃听
? 搭线窃听是指非法地访问从源点到终点的通
信信息的任何方法。
? 有两种对通信进行窃听的方法:物理连接和
感应搭线窃听。
物理连接
? 物理搭线窃听要求与通信电路的某一部分有
实际的接触点。这个接触点可在沿通信线路
的发送或接受设备内。
感应搭线窃听
? 感应搭线窃听甚至不要求物理接触点就能截
取一次通信。
? 感应是用一个线圈来提取由通信线路、设备
或通信元件辐射出的信号。
通信安全技术
? 有三种方法可以提供安全的通信,
? 保证传输介质的物理安全;
? 加密重要数据;
? 进行用户身份的鉴别,防止非法用户使用通信
线路。