信息安全数学基础第一讲.ppt
《信息安全数学基础第一讲.ppt》由会员分享,可在线阅读,更多相关《信息安全数学基础第一讲.ppt(77页珍藏版)》请在文库网上搜索。
1、信息安全数学基础信息安全数学基础余纯武 副教授武汉大学计算机学院什么是信息安全?通信保密通信保密(COMSEC):60-70年代 信息保密信息安全信息安全(INFOSEC):80-90年代 机密性、完整性、可用性、不可否认性 等信息保障信息保障(IA):90年代- 基本的通讯模型 通信的保密模型通信安全-60年代(COMSEC)发方收方信源编码(纠错码)信道编码信道传输通信协议发方收方敌人信源编码信道编码信道传输通信协议密码60-70年代 这一时期主要关注“机密性” 40年代以前“通信安全(COMSEC)” 也称“通信保密” 40年代增加了“电子安全” 50年代欧美国家将“通信安全”和 “电子
2、安全”合称为“信号安全(SIGSEC)” 密码学是解决“通信安全”的重要技术 密码学是解决密码学是解决“机密性机密性”的核心技的核心技术,术, 这一时期密码学得到了很好的发展这一时期密码学得到了很好的发展。 ShannonShannon于于19491949年发表的论文保年发表的论文保密密 系统的信息理论为对称密码学建系统的信息理论为对称密码学建立立 了理论基础,从此密码学从了理论基础,从此密码学从非科学非科学发发 展成为一门科学。展成为一门科学。 19651965年美国率先提出了年美国率先提出了计算机安全(计算机安全(COMPUSECCOMPUSEC) 这一时期主要关注这一时期主要关注“机密性
3、、访问控制、认证机密性、访问控制、认证” 6060年代出现了多用户系统,从而引入了受控共享的问年代出现了多用户系统,从而引入了受控共享的问题。此时计算机主要用于军方,题。此时计算机主要用于军方,19691969年年的的WareWare报告初报告初步的提出了计算机安全及其评估问题。研究方面,出步的提出了计算机安全及其评估问题。研究方面,出现了现了Adept50Adept50和和multicsmultics操作系统上的安全研究工作。操作系统上的安全研究工作。 70年代是计算机安全的奠基时代。1972年Anderson带领的小组完成了著名的Anderson报告,这个报告可以看作是计算机安全发展的里程
4、碑。其中提出了计算机安全的主要问题以及相关的范型(如访问监控机)。在这一阶段计算机主要用于军方与科研,而访问控制方面关注信息的机密性,这时提出了强制访问控制策略和自主访问控制策略。其间进行的重要工作包括访问控制矩阵的提出、BLP模型、BIBA模型、HRU模型。其中,BLP模型是影响深远的强制访问控制模型,BIBA模型是提出较早的完整性模型,而HRU模型给出了形式化的访问控制矩阵的描述,并提出了安全模型领域中著名的SAFTY问题(授权传播的可判定性问题)。 这一时期现代密码学得到了快速发展,最有影响的两个大事件是:一件是Diffiee和Hellman于1976年发表的论文密码编码学新方向,该文导
5、致了密码学上的一场革命,他们首次证明了在发送者和接收者之间无密钥传输的保密通信是可能的,从而开创了公钥密码学的新纪元;另一件是美国于1977年制定的数据加密准DES。两个事件志着代密学的生。 信息安全的三个基本方面保密性Confidentiality即保证信息为授权者享用而不泄漏给未经授权者。完整性Integrity 数据完整性,未被未授权篡改或者损坏 系统完整性,系统未被非授权操纵,按既定的功能运行可用性Availability即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况信息安全的含义(80-90年代) 8080年代的一个标志性特征就是计算机安全的
6、标准化工作。美国年代的一个标志性特征就是计算机安全的标准化工作。美国军方提出了著名的军方提出了著名的TCSECTCSEC标准,为计算机安全评估奠定了基础。标准,为计算机安全评估奠定了基础。在这之后又陆续发表了在这之后又陆续发表了TNITNI、TDITDI等等TCSECTCSEC解释性评估标准。标准解释性评估标准。标准化的工作带动了安全产品的大量出现。化的工作带动了安全产品的大量出现。 8080年代的另一个标志性特征就是计算机在商业环境中得到了应年代的另一个标志性特征就是计算机在商业环境中得到了应用,所以访问控制的研究也不可避免的要涉及到商业安全策略用,所以访问控制的研究也不可避免的要涉及到商业
7、安全策略。而。而Clark-Clark-wilsonwilson和和Chinese wallChinese wall策略模型是典型的代表。策略模型是典型的代表。 入侵检测系统(入侵检测系统(IDSIDS)概念最早出自于概念最早出自于AndersonAnderson在在19721972年的一项年的一项报告。报告。19801980年,年,AndersonAnderson为美国空军做的题为计算机安全威为美国空军做的题为计算机安全威胁监控与监视胁监控与监视的技术报告,第一次详细地阐述了入侵检测的的技术报告,第一次详细地阐述了入侵检测的概念,并首次为入侵和入侵检测提出了一个统一的架构。概念,并首次为入侵
8、和入侵检测提出了一个统一的架构。 8080年代初,安全协议理论如安全多方计算、形式化分析和可证年代初,安全协议理论如安全多方计算、形式化分析和可证明安全性等相继问世明安全性等相继问世 这一时期主要关注这一时期主要关注“ “机密性、完整性、可用性、可控性、非否认机密性、完整性、可用性、可控性、非否认性性” ” 8080年代中期,美国和欧洲先后在学术界和军事领域开始使用年代中期,美国和欧洲先后在学术界和军事领域开始使用“ “信信息安全(息安全(INFOSECINFOSEC)”和和“信息系统安全(信息系统安全(INFO SYS SECINFO SYS SEC或或ISSECISSEC)”。 主要内容包
9、括:主要内容包括: 通信安全通信安全 计算机安全计算机安全 发射安全(发射安全(EMSECEMSEC) 传输安全(传输安全(TRANSECTRANSEC) 物理安全物理安全(PHYSICALSECPHYSICALSEC) 人事安全(人事安全(PERSONNEL SECPERSONNEL SEC) 密码技术得到了空前的发展,密码技术得到了空前的发展,提出了很多新观点和新方法如ECC、密钥托管、盲签名、零知识证明协议 涌现了大量的实用安全协议,如互联网密钥交换(涌现了大量的实用安全协议,如互联网密钥交换(IKEIKE)协议协议、分布式认证安全服务(、分布式认证安全服务(DASSDASS)协议、协议
10、、KerberosKerberos认证协议、认证协议、X.509X.509协议、协议、SETSET协议、协议、iKPiKP协议协议 安全协议的三大理论(安全协议的三大理论(安全多方计算、形式化分析和可证明安安全多方计算、形式化分析和可证明安全性全性)取得了突破性进展)取得了突破性进展 IDSIDS的研究进入了多样化发展时期的研究进入了多样化发展时期 19891989年提出了异常检测概念年提出了异常检测概念 19901990年形成了基于网络的年形成了基于网络的IDSIDS和基于主机的和基于主机的IDSIDS两大检测概念两大检测概念 19921992年形成了分布式入侵检测系统(年形成了分布式入侵检
11、测系统(DIDSDIDS) 19941994年,将自治代理(年,将自治代理(Autonomous AgentsAutonomous Agents)技术用于技术用于IDSIDS的的设设计计 19961996年为了解决入侵检测系统的可扩展性提出了年为了解决入侵检测系统的可扩展性提出了GRIDS(Graph-GRIDS(Graph-based Intrusion Detection System)based Intrusion Detection System) 安全评估标准得到高度重视。从美国国防部安全评估标准得到高度重视。从美国国防部19851985年发布著名的可信计年发布著名的可信计算机系统评
12、估准则(算机系统评估准则(TCSECTCSEC)起,世界各国根据自己的研究进展和实起,世界各国根据自己的研究进展和实际情况,相继发布了一系列有关安全评估的准则和标准,如美国的际情况,相继发布了一系列有关安全评估的准则和标准,如美国的TCSECTCSEC;英、法、德、荷等四国英、法、德、荷等四国9090年代初发布的信息技术安全评估准年代初发布的信息技术安全评估准则则( (ITSEC)ITSEC);加拿大加拿大19931993年发布的可信计算机产品评价准则(年发布的可信计算机产品评价准则(CTCPECCTCPEC););美国美国19931993年制定的信息技术安全联邦标准年制定的信息技术安全联邦标
13、准(FCFC););6 6国国7 7方(加拿方(加拿大、法国、德国、荷兰、英国、美国大、法国、德国、荷兰、英国、美国NISTNIST及美国及美国NSANSA)于于9090年代中期年代中期提出的信息技术安全性评估通用准则(提出的信息技术安全性评估通用准则(CCCC)计算机应急响应受到重视。计算机应急响应受到重视。19881988年,美国康乃尔大学研究生莫里斯,首次利用计算机病毒(蠕虫)程序成功攻击了美年,美国康乃尔大学研究生莫里斯,首次利用计算机病毒(蠕虫)程序成功攻击了美国国防军事科研单位与有关大专院校联入因特网的国国防军事科研单位与有关大专院校联入因特网的60006000台计算机(占当时因特
14、网联机的台计算机(占当时因特网联机的1/101/10),使其瘫痪数日,造成近亿元损失),使其瘫痪数日,造成近亿元损失19891989年,美国、西德联手破获了前苏联收买西德大学生中的黑客,渗入欧美十余个国家的年,美国、西德联手破获了前苏联收买西德大学生中的黑客,渗入欧美十余个国家的计算机,获取大量敏感信息的计算机间谍案。计算机,获取大量敏感信息的计算机间谍案。这两起案件,极大地震动了西方世界。许多有识之士认为:随着网络技术及有关技术的发这两起案件,极大地震动了西方世界。许多有识之士认为:随着网络技术及有关技术的发展展, , 传统的、静态的安全保密措施已不足以抵御计算机黑客入侵及有组织的信息手段的
15、攻传统的、静态的安全保密措施已不足以抵御计算机黑客入侵及有组织的信息手段的攻击(信息战、网络战),必须建立新的安全机制击(信息战、网络战),必须建立新的安全机制于是在于是在19891989年美国国防部资助卡内基年美国国防部资助卡内基梅隆大学为其建立了世界上第一个梅隆大学为其建立了世界上第一个“ “计算机应急小组计算机应急小组(CERTCERT)” ”及其协调中心(及其协调中心(CERT/CCCERT/CC)。)。CERTCERT的成立标志着信息安全由静态保护向动态防护的成立标志着信息安全由静态保护向动态防护的转变。的转变。 美国人提出的概念美国人提出的概念: :InformationAssur
16、ance 保护保护(P Protect) 检测检测(D Detect) 反应反应(R React) 恢复恢复(R Restore)保护Protect检测Detect反应React恢复Restore信息保障 这一时期主要关注这一时期主要关注“ “预警、保护、检测、响应、恢复、反击预警、保护、检测、响应、恢复、反击” ”整整个过程个过程 信息安全保障强调保护、检测、反应和恢复这四种能力,围绕信息安全保障强调保护、检测、反应和恢复这四种能力,围绕人、技术和管理这三个层面,以支持机构的任务和职能为目标人、技术和管理这三个层面,以支持机构的任务和职能为目标,注重体系建设,强化组织与协调功能。,注重体系建
17、设,强化组织与协调功能。 19951995年,在研究信息安全及网络战防御理论过程中,美国国防年,在研究信息安全及网络战防御理论过程中,美国国防部提出了部提出了“ “信息安全保障体系信息安全保障体系” ”(IAIA)概念,并给出了概念,并给出了“ “保护(保护(ProtectionProtection)监测(监测(detectiondetection)响应(响应(ResponseResponse)” ”三环节三环节动态模型,即动态模型,即“ “PDRPDR” ”模型。后来增加了恢复(模型。后来增加了恢复(RestoreRestore), ,变为变为“ “PDRR”PDRR”模型。其中模型。其中“
18、 “响应响应” ”包括平时事件响应和应急响应,而包括平时事件响应和应急响应,而重点在应急处理。重点在应急处理。 我国专家在我国专家在19991999年提出了更为完善的年提出了更为完善的“ “保护保护预警(预警(WarningWarning)监测监测应急应急恢复恢复反击反击(Counter-attackCounter-attack)” ”即即“ “PWDRRC”PWDRRC”模型,使信息安全保障技术体系立于更坚实的基础上。模型,使信息安全保障技术体系立于更坚实的基础上。 信息安全保障体系的建设是一项长期而艰巨的任务信息安全保障体系的建设是一项长期而艰巨的任务 当前,人们从以下几个方面致力于建立信
19、息安全保障当前,人们从以下几个方面致力于建立信息安全保障体系体系 组织管理体系:做顶层设计组织管理体系:做顶层设计 技术与产品体系技术与产品体系:密码、安全监控、安全审计、内容安全、授:密码、安全监控、安全审计、内容安全、授权认证、检测、可信计算、病毒防范、网络攻击、安全评估、权认证、检测、可信计算、病毒防范、网络攻击、安全评估、应急处理应急处理 标准体系标准体系 法规体系法规体系 人才培养、培训与服务咨询体系人才培养、培训与服务咨询体系 应急处理体系应急处理体系 美国:美国: 19981998年年1010月,月,NSANSA颁布了信息保障技术框架(颁布了信息保障技术框架(IATFIATF)1
20、.11.1版,版,19991999年年9 9月,月,20002000年年9 9月分别颁布了月分别颁布了2.02.0和和3.03.0版。本来版。本来4.04.0版应在版应在20012001年年9 9月出台,可能受到月出台,可能受到“911”“911”事件影响,到事件影响,到20022002年年9 9月,才颁月,才颁布了布了3.13.1版本。信息保障技术框架的研究和不断完善表明了美国版本。信息保障技术框架的研究和不断完善表明了美国军政各方对信息保障的认识逐步趋于一致。军政各方对信息保障的认识逐步趋于一致。 美国国防部美国国防部20022002年年1010月月2424日颁布了信息保障训令日颁布了信息
21、保障训令8500.18500.1,并于,并于20032003年年2 2月月6 6日颁布了信息保障的实施的指令日颁布了信息保障的实施的指令8500.28500.2。 美国:美国: 19981998年年1010月,月,NSANSA颁布了信息保障技术框架(颁布了信息保障技术框架(IATFIATF)1.11.1版,版,19991999年年9 9月,月,20002000年年9 9月分别颁布了月分别颁布了2.02.0和和3.03.0版。本来版。本来4.04.0版应在版应在20012001年年9 9月出台,可能受到月出台,可能受到“911”“911”事件影响,到事件影响,到20022002年年9 9月,才颁
22、月,才颁布了布了3.13.1版本。信息保障技术框架的研究和不断完善表明了美国版本。信息保障技术框架的研究和不断完善表明了美国军政各方对信息保障的认识逐步趋于一致。军政各方对信息保障的认识逐步趋于一致。 美国国防部美国国防部20022002年年1010月月2424日颁布了信息保障训令日颁布了信息保障训令8500.18500.1,并于,并于20032003年年2 2月月6 6日颁布了信息保障的实施的指令日颁布了信息保障的实施的指令8500.28500.2。 电子邮件 自动提款机 电话卡:IP卡、201电话卡 银行取钱 信用卡购物密码从军事走向生活 密码学(Cryptology):是研究信息系统安全
23、保密的科学.密码编码学(Cryptography):主要研究对信息进行编码,实现对信息的隐蔽.密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造.基本概念 消息被称为明文(Plaintext)。用某种方法伪装消息以隐藏它的内容的过程称为加密(Encrtption),被加密的消息称为密文(Ciphertext),而把密文转变为明文的过程称为解密(Decryption)。 对明文进行加密操作的人员称作加密员或密码员(Cryptographer). 密码算法(Cryptography Algorithm):是用于加密和解密的数学函数。 密码员对明文进行加密操作时所采用的一
24、组规则称作加密算法(Encryption Algorithm). 所传送消息的预定对象称为接收者(Receiver). 接收者对密文解密所采用的一组规则称为解密算法(Decryption Algorithm).基本术语加解密过程示意图 加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(EncryptionKey)和解密密钥(DecryptionKey).明文明文密文加密算法解密算法密钥密钥密码学的目的:Alice和Bob两个人在不安全的信道上进行通信,而破译者Oscar不能理解他们通信的内容。加密通信的模型Alice加密机解密机Bob安全信道密钥源Oscarxyxk 密码
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 数学 基础 第一