40
信信信信 信信 PTDD

信息安全 黄斌 PTDD

  • Upload
    essien

  • View
    185

  • Download
    2

Embed Size (px)

DESCRIPTION

信息安全 黄斌 PTDD. 网络信息安全面临严重挑战. 非法截取军事机密、商业秘密、个人隐私 冒名顶替、 未授权访问网络 黑客入侵、 病毒肆虐 、 黄毒泛滥. 典型案例. 1988 年 11 月 3 日,美国 6 千多台计算机被 “ 莫里斯 ” 蠕虫感染,造成 Internet 不能正常运行,直接经济损失达 9600 万美元。这个病毒程序设计者是罗伯特 · 莫里斯 (Robert T. Morris) ,当年 23 岁在康乃尔 (Cornell) 大学攻读学位的研究生。. 典型案例. - PowerPoint PPT Presentation

Citation preview

Page 1: 信息安全 黄斌 PTDD

信息安全黄斌

PTDD

Page 2: 信息安全 黄斌 PTDD

网络信息安全面临严重挑战• 非法截取军事机密、商业秘密、个人隐私

• 冒名顶替、未授权访问网络• 黑客入侵、病毒肆虐、黄毒

泛滥

Page 3: 信息安全 黄斌 PTDD

典型案例• 1988 年 11 月 3 日,美国 6 千多台计算机

被“莫里斯”蠕虫感染,造成 Internet不能正常运行,直接经济损失达 9600 万美元。这个病毒程序设计者是罗伯特 ·莫里斯 (Robert T. Morris) ,当年 23 岁在康乃尔 (Cornell) 大学攻读学位的研究生。

Page 4: 信息安全 黄斌 PTDD

典型案例• 1988 年“头号黑客”少年米特尼

尔用 1 台电脑和 1 个调制解调器闯入“北美空中防务指挥系统”

• 当局说,“只要有键盘,就会对社会构成威胁”

Page 5: 信息安全 黄斌 PTDD

典型案例• 1995 年 7 月,法国几百艘军舰

的识别密码被盗。

Page 6: 信息安全 黄斌 PTDD

典型案例• 1996 年 1 月 29 日晚开始,美国

俄亥俄州市政委员苏彭西克和夫人琳达收到莫名其妙的电话,找安妮塔… .…

Page 7: 信息安全 黄斌 PTDD

典型案例• 时间: 1996 年 7 月 9 日• 地点:北京市海淀区法院• 原告:北大心理学系 93 级研究生 薛燕戈• 被告: 同班同学 张 男• 情节: 4 月 9 日 1.8 万美元全奖 /4 月 12 日 10:16 冒名邮件• 调解:赔偿精神与经济损失 12000 元• 结局:薛燕戈 赴美成行(密执安大学) 。

张 男 “梦断北京”(丹佛大学)

Page 8: 信息安全 黄斌 PTDD

典型案例• 1998 年 6 月 24 日上海证卷交易所某营业部

发现有人委托交易 1 亿股上海建工股票,却找不到营业部有任何人委托此笔交易,当即撤消此笔交易,但是已经成交 2100 股,损失 2.6 亿元。

Page 9: 信息安全 黄斌 PTDD

典型案例• 1998 年 9 月 21 日晚,郝景文(扬州市工商行职

员)与其弟潜入无人值班的工商行白鹤储蓄所,在与市行间的二进制专线上安装无线遥控切换开关。次日午,郝利用储蓄所空闲之际,按下遥控器,使市行中心服务器与储蓄所的终端断开,而与假冒终端相连,通过假冒终端在 11 分钟内向 16 个活期帐户充值 72 万元。随后恢复线路的正常连接,并在 1小时内从 8 个储蓄所提取 26 万元,心虚逃窜,现已缉拿归案,判处死刑。原因分析: 1 )明线连线。 2 )一次登录,长时间使用,线路切换也不需重新输入口令。

Page 10: 信息安全 黄斌 PTDD
Page 11: 信息安全 黄斌 PTDD

美国每年网络安全损失: 100 亿美圆!

Page 12: 信息安全 黄斌 PTDD

网络信息安全的目的:• 重要信息不被非授权者窃取 / 篡改• 身份合法性验证 / 签名不可抵赖• 抵御黑客 / 病毒

Page 13: 信息安全 黄斌 PTDD

相应地,网络安全措施分为三类:

• 信息加密 • 身份验证与数字签名• 防火墙与杀毒防毒

Page 14: 信息安全 黄斌 PTDD

1. 信息加密 / 还原

古代——恺撒加密法

加密:字母前移 13 个位置 例如 GOTOROME 加密为 TBGBEBZR

解密:字母前移 13 个位置 TBGBEBZR 还原为GOTOROME

Page 15: 信息安全 黄斌 PTDD

对称密码体制(秘密密钥体制) (DES —— Data Encryption Standard)

(发方 ) ( 收方 ) 明文 * 密钥 == 》 密文 (经网络传递)密文 * 密钥 == 》 明文 用 64 位( 56 位)密钥 Kj 对切分为 64 位长的数据块 ( 左、右各 32 位 ) 进行 16 次迭代运算(与轮函数 f 模 2 运算后左右交换) Li = Ri-1 Ri=Li-1 f(Ri-1,Ki)

Page 16: 信息安全 黄斌 PTDD

已知 明文 I want save this program! I love my job,and you?密钥 program1

加密结果用十六进制输出,密文如下: D3 45 EE C7 C8 ED 45 E6 38 13 30 BA 12 3E 3C 19 BA 1A 1B 35 31 1B 38 34 ED FA 79 EF 63 60 46 65 BA 34 1C BA 3F 35 3B 30 1C 92 9D 98 10 B6 9F BA

解密之后得到原文: I want save this program! I love my job,and you?

Page 17: 信息安全 黄斌 PTDD

特点:加密 / 解密使用同一密钥 优点:运算速度快 问题: 密钥如何安全地传递给收方 ? 如果密钥泄漏,谁的责任?!

Page 18: 信息安全 黄斌 PTDD

不对称密码体制(公开密钥体制) 1978 Rivest,Shamir,Adleman 提出 RSA算法用两个大质数生成密钥对:一个公钥,一个私钥

(美驻国外间谍 ) ( CIA ) 明文 * 公钥 == 》密文 ( 经公网传递 ) 密文 * 私钥 == 》明文

优点:非常安全。公钥不怕公开,按目前的计算机速度,无法在“有生之年”由公钥推出私钥缺点:运算非常之慢

Page 19: 信息安全 黄斌 PTDD

RSA 算法原理

1 )由两个非常大的素数的合数(乘积)很难分解出这两个素数

2 )数论的欧拉定理

选取两个大素数 P 和 Q, 计算:合数 N=P*Q, 函数 Z= ( P-1 ) *( Q-1 )

以 gcd(e,Z)=1 为条件,随机选取加密密钥 e, 公钥 pk=(e,N)再由( d*e ) mod Z =1, 计算出解密密钥 d, 私钥 sk=d

丢弃 P , Q 和 Z , 绝对不能泄露!!!

把明文分为比 N 小的数据分组 M = M1 , ….. , Mm

用公钥加密: M1e mod N => 密文 C1 , …..

用私钥解密: C1d mod N => 明文 M1 , …..

Page 20: 信息安全 黄斌 PTDD

RSA 算法举例P=5, Q=11, N=5*11=55, Z=4*10=40选取 e=3, 能满足 gcd(3,40)=1, 公钥 pk=(e,N)=(3,55)由 d*e mod 40=1, 算出 d=27, 私钥 sk= d = 27例:明文 hi 化为 08 , 09加密 :083 mod 55 = 512 mod 55 = 17 093 mod 55 = 729 mod 55 = 14密文 17 , 14解密 :1727 mod 55 = 08 1427 mod 55 = 09得明文 hi私钥安全性分析:上例由 pk=(3,55) 反求 sk=27 并不难因为 55 太小,因式分解很容易 55=5*11 实际应用时, P,Q,N 很大,因式分解工作量极大,至少需要亿万年!!

Page 21: 信息安全 黄斌 PTDD

私钥长度与解密时间

私钥长度 需要的因式分解次数 需要的解密时间 50 位 1.4 * 1010 3. 9 小时100 位 2.3 * 1015 74 年200 位 1.2 * 1023 3.8 * 109 年300 位 1.5 * 1029 4.0 * 1015 年

[ 注 ] 按每秒可以进行 1000 次因式分解计算• 美国曾投入百万美元进行解密测试

Page 22: 信息安全 黄斌 PTDD

RSA实验系统示例原文:

Page 23: 信息安全 黄斌 PTDD

RSA 加密后,得到的密文如下:

Page 24: 信息安全 黄斌 PTDD

RSA 解密之后,得到明文:

Page 25: 信息安全 黄斌 PTDD

不对称密码体制(公开密钥体制)要点:

1 )公钥 pk=(e,N) 可以在网上公开,也不怕有人试图由公钥反推算私钥 sk =d ,因为在“有生之年”内无法推出!

2 )私钥 sk =d 必须严格保密,生成私钥用的两个大素数 P 和 Q 也绝对不能泄露!

Page 26: 信息安全 黄斌 PTDD

数字信封

用对称密码 DES 加密正文文件(快)

用公开密钥 RSA加密 DES 的密钥 ( 安全 )

( 相当于把 DES 的密钥放进安全的数字信封)

Page 27: 信息安全 黄斌 PTDD

要点

• 算法是公开的

• 私钥严格保密

Page 28: 信息安全 黄斌 PTDD

2. 数字签名

——不对称密码体制用法之二这时,加密密钥为私钥,而解密密钥为公钥 付款方 银行 明文 == 》 ( 经网络传递 ) == 》 明文明文 * Hash 函数 == 》明文摘要 明文 * Hash 函数 == 》明文摘要明文摘要 * 私钥 == 》数字签名 ( 经网络传递 ) 数字签名 * 公钥 == 》明文摘要 核对两个明文摘要是否一致 ( 明文:我公司支付 80 万美元给大洋公司 2002 年 7 月 3 日 大山公司总经理张三)

银行、受款方、乃至任何人都可以使用大山公司提供的公钥(网上公开),通过对比明文摘要是否一致来验证数字签名是否真实。没有张总经理私钥的任何人根本不可能仿造出数字签名(很长的一串乱码,变动一位面目全非)。所以,张总经理对于他的数字签名是无法抵赖的。

Page 29: 信息安全 黄斌 PTDD

认证中心 CA ( Certificate Authority )

电子商务交易中具有权威性和公正性的第三方,职责是:

1 )数字证书的发放、更新、撤消与验证

2 )提供数字时间戳服务

Page 30: 信息安全 黄斌 PTDD

数字证书的内容

1 )拥有者单位姓名2 )序列号3 )公共密钥及其有效期4 )颁发数字证书的单位 (CA)及其数字签名

Page 31: 信息安全 黄斌 PTDD

数字时间戳服务 DTSS (Digital Time Stamp Service)

1 )用户文件经 Hash函数加密,形成文件摘要,经网络发给 CA2 ) CA为文件摘要加上时间戳,进行数字签名,发还用户 用户收到后,应该用 CA 的公钥对时间戳加以验证;

CA为文件摘要加的时间戳(而不是用户自己填写的日期时间)具有法律上的效力,因为用户不可能对加盖时间戳的文件做丝毫改动(哪怕是 1bit);用户也不必担心文件内容泄露给 CA 的工作人员,因为安全 Hash函数是单向散列函数,无法反推出用户文件的任何内容。

Page 32: 信息安全 黄斌 PTDD

质疑:万一 CA 的某人与该用户同谋伪造带有时间戳和 CA签名的文件,怎么办? 防止 CA 的某人与某用户同谋伪造带有时间戳的对策——建立时间戳链: CA签发的每个时间戳都包含本 CA签发的前一个时间戳文件的时间和编号,从而形成一个单一的时间戳链。 当对某用户时间戳文件有疑问时,可以与前一个时间戳用户及下一个时间戳用户接触,证实时间戳的真实性。

Page 33: 信息安全 黄斌 PTDD

多级 CA 证明链如果对某级 CA 有怀疑,可以向上级 CA核实根 CA 被认为是绝对可信的

CA3 CA3 CA3

CA2

CA3 CA3 CA3

CA2

CA3 CA3 CA3

CA2

CA1(Root)

Page 34: 信息安全 黄斌 PTDD

CA 证 书 库 à ÜÔ ¿± · ݼ °» Ö Ï µÍ ³ Ö ¤Ê é× ÷· Ï ¦À íÏ µÍ ³ Ó ¦Ó ý Ó¿ ÚÏ µÍ ³

¹ «Ô ¿» ù ¡É èÊ ©PKI (Pu b lic Key In frastru ctu re)

Page 35: 信息安全 黄斌 PTDD

3. 防火墙 / 杀毒软件 / 滤黄软件

——抵御黑客 / 病毒 / 黄毒

Page 36: 信息安全 黄斌 PTDD

防火墙——内部网 与 因特网 之间的屏风(Intranet) (Internet)

1) 保护内部数据的机密性和完整性

2) 限制内部人员对不适宜网站的访问

Page 37: 信息安全 黄斌 PTDD

防火墙的主要类型:

1 )包过滤防火墙

2 )代理服务器防火墙

3 )状态监视器防火墙

Page 38: 信息安全 黄斌 PTDD

对政府机要单位的要求 :

1 )内网 / 外网物理隔离

2 )电磁波屏蔽,以防止 电磁泄露

Page 39: 信息安全 黄斌 PTDD

防病毒软件类型:

查毒 /杀毒软件

病毒主动探测器

Page 40: 信息安全 黄斌 PTDD

滤黄软件:

网络警察 110家庭版 五行卫士 网吧管理专家 美萍反黄专家 等等