蓝牙技术基础 教学课件 喻宗泉 第5章 蓝牙信息安全技术.ppt
-
资源ID:77698671
资源大小:1.64MB
全文页数:107页
- 资源格式: PPT
下载积分:20金币
快捷下载
![游客一键下载](/images/hot.gif)
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
蓝牙技术基础 教学课件 喻宗泉 第5章 蓝牙信息安全技术.ppt
在线教务辅导网:在线教务辅导网:http:/教材其余课件及动画素材请查阅在线教务辅导网教材其余课件及动画素材请查阅在线教务辅导网QQ:349134187 或者直接输入下面地址:或者直接输入下面地址:http:/普通高等教育规划教材蓝牙技术基础主 编 喻宗泉 参 编 张有生 喻 晗 策划编辑 刘丽敏机械工业出版社 普通高等教育规划教材蓝牙技术基础ppt文档电子教案策划:刘丽敏电子教案制作:喻宗泉 容 音机械工业出版社 第第5章章蓝牙信息安全技术蓝牙信息安全技术本章介绍蓝牙信息安全知识本章内容n n5.1 5.1 信息安全技术概述信息安全技术概述l l5.1.1 5.1.1 威胁信息安全的主要因素威胁信息安全的主要因素l l5.1.2 5.1.2 密码学基本概念密码学基本概念l l5.1.3 5.1.3 分组密码和流密码分组密码和流密码l l5.1.4 DES5.1.4 DES加密原理加密原理n n5.25.2蓝牙信息安全蓝牙信息安全l l5.2.1 5.2.1 蓝牙信息安全模式蓝牙信息安全模式l l5.2.2 5.2.2 应用层安全保护应用层安全保护l l5.2.3 5.2.3 链路层安全保护链路层安全保护l l5.2.4 5.2.4 认证认证n n5.3 5.3 小结小结 序言n n蓝牙数据是一种无线传输的信息,它在传播蓝牙数据是一种无线传输的信息,它在传播过程中,安全性是极为重要的一个问题。蓝过程中,安全性是极为重要的一个问题。蓝牙信息安全包括两个方面的含义:一个是蓝牙信息安全包括两个方面的含义:一个是蓝牙数据的安全,一个是蓝牙设备的安全。本牙数据的安全,一个是蓝牙设备的安全。本章主要讨论前者,在叙述信息安全技术的一章主要讨论前者,在叙述信息安全技术的一般性原理基础上,着重讨论蓝牙信息安全所般性原理基础上,着重讨论蓝牙信息安全所采取的一些相应措施。蓝牙信息安全的一些采取的一些相应措施。蓝牙信息安全的一些基本内容,已经包含在蓝牙基带标准中。基本内容,已经包含在蓝牙基带标准中。5.1 信息安全技术概述信息安全技术概述n n信息安全的首要任务是确保信息不受到外界的威胁信息安全的首要任务是确保信息不受到外界的威胁和攻击。为此,信息安全应当实现两个目的:一个和攻击。为此,信息安全应当实现两个目的:一个是防止信息泄露;另一个是防止信息遭到破坏。是防止信息泄露;另一个是防止信息遭到破坏。n n 相对有线通信而言,蓝牙数据的传输是相当脆弱相对有线通信而言,蓝牙数据的传输是相当脆弱的,首先它用的是无线传输,无线电波从发射天线的,首先它用的是无线传输,无线电波从发射天线向周围散射开,也就是说,它的发射过程就是一个向周围散射开,也就是说,它的发射过程就是一个泄露的过程。但是对付这种泄露的过程。但是对付这种“泄露泄露”,在蓝牙网内,在蓝牙网内使用跳频就能有效地清除掉,被呼叫的从节点将对使用跳频就能有效地清除掉,被呼叫的从节点将对主节点的呼叫做出响应;不被呼叫的从节点虽然也主节点的呼叫做出响应;不被呼叫的从节点虽然也在无线网的电场中,由于不是使用它们的地址,因在无线网的电场中,由于不是使用它们的地址,因此它们继续无动于衷。此它们继续无动于衷。n n 至于信息遭到破坏,其原因多为干扰引起,干扰至于信息遭到破坏,其原因多为干扰引起,干扰源既可能是环境因素,也可能是人为因素。对于干源既可能是环境因素,也可能是人为因素。对于干扰源的干扰,蓝牙数据自身无能为力去克服,必须扰源的干扰,蓝牙数据自身无能为力去克服,必须采取相应的措施。采取相应的措施。5.1.1 威胁信息安全的主要因素威胁信息安全的主要因素n n在探讨威胁信息安全的主要因素之前,在探讨威胁信息安全的主要因素之前,有必要先讨论信息的基本特征与功能。有必要先讨论信息的基本特征与功能。只有首先了解什么是信息,它的主要只有首先了解什么是信息,它的主要特征和作用是什么,随后才能清楚地特征和作用是什么,随后才能清楚地分析在哪些场合、在什么环境下信息分析在哪些场合、在什么环境下信息最容易受到攻击,从而才能寻找到有最容易受到攻击,从而才能寻找到有效解除威胁、确保信息安全的措施。效解除威胁、确保信息安全的措施。1.信息的基本概念(1)n n迄今为止有关信息的定义多达迄今为止有关信息的定义多达100100多种,每种说法都多种,每种说法都试图从不同的角度、以不同的方法揭示试图从不同的角度、以不同的方法揭示“信息信息”的的实质内涵,但同时也或多或少带有某些局限性。目实质内涵,但同时也或多或少带有某些局限性。目前比较认可的一般意义上的定义是:信息是事物运前比较认可的一般意义上的定义是:信息是事物运动的状态和状态变化的方式。这个定义给出了二个动的状态和状态变化的方式。这个定义给出了二个方面的含义。方面的含义。n n 第一个方面,信息是一种状态,它与消息、信号、第一个方面,信息是一种状态,它与消息、信号、数据、情报和知识既有联系又有区别。消息是信息数据、情报和知识既有联系又有区别。消息是信息的粗略概念,信息是消息的精确描述。信号是信息的粗略概念,信息是消息的精确描述。信号是信息的载体,信息是信号荷载的内容。数据是信息的记的载体,信息是信号荷载的内容。数据是信息的记录形式,信息是形成数据的源泉。情报是信息的一录形式,信息是形成数据的源泉。情报是信息的一种,是一种秘密的特殊信息。知识是信息经过抽象种,是一种秘密的特殊信息。知识是信息经过抽象提炼、带有普遍性和概括性的产物,知识就是信息,提炼、带有普遍性和概括性的产物,知识就是信息,但所有的信息并不完全是知识。但所有的信息并不完全是知识。1.信息的基本概念(2)n n第二个方面,信息是一种变化方式,信息并不是固第二个方面,信息是一种变化方式,信息并不是固定的、一成不变的,而是随着事物的运动状态改变定的、一成不变的,而是随着事物的运动状态改变而发生变化。信息变化的方式是可测度的,而不是而发生变化。信息变化的方式是可测度的,而不是杂乱无章地变化,因此,从信息的产生、到信息的杂乱无章地变化,因此,从信息的产生、到信息的传递、再到信息的储存、直至信息的处理都有章可传递、再到信息的储存、直至信息的处理都有章可循。相应地,人们创立并发展了信息技术,探讨信循。相应地,人们创立并发展了信息技术,探讨信息变化方式的规律。这些技术分别是:息变化方式的规律。这些技术分别是:n n传感器技术传感器技术研究信息的产生;研究信息的产生;n n通信技术通信技术研究信息的传递;研究信息的传递;n n存储技术存储技术研究信息的存储;研究信息的存储;n n计算机技术计算机技术研究信息的处理。研究信息的处理。n n在信息变化方式的上述在信息变化方式的上述4 4个环节中,每一个环节都存个环节中,每一个环节都存在信息安全问题。在信息安全问题。2.信息的基本特征(1)n n(1)(1)依赖特征依赖特征依赖特征依赖特征n n 信息来自于事物的运动,因此它必然依赖于事物信息来自于事物的运动,因此它必然依赖于事物的发展。无论是客观事物的运动,还是主观世界的的发展。无论是客观事物的运动,还是主观世界的思维过程,都能产生信息,所产生的信息都能被纪思维过程,都能产生信息,所产生的信息都能被纪录并保存。录并保存。n n (2)(2)认识特征认识特征认识特征认识特征n n 信息既然是事物运动的状态和状态变化的方式,信息既然是事物运动的状态和状态变化的方式,必然能够被人们认识。人们在认识信息的过程中有必然能够被人们认识。人们在认识信息的过程中有时效性和相对性。所谓时效性就是信息具有时间特时效性和相对性。所谓时效性就是信息具有时间特征,这是因为信息会随时间发生变化,在一段时间征,这是因为信息会随时间发生变化,在一段时间内成为信息的内涵,有可能在另一段时间里因事物内成为信息的内涵,有可能在另一段时间里因事物的运动不再成为信息。相对性是指观察者从不同的的运动不再成为信息。相对性是指观察者从不同的角度,去观察同一件事物的状态变化,完全可能得角度,去观察同一件事物的状态变化,完全可能得到不同的信息。但是无论人们是否能够在今天认识到不同的信息。但是无论人们是否能够在今天认识到信息,还是认识到信息的不同表现,都不妨碍信到信息,还是认识到信息的不同表现,都不妨碍信息的认识特征。这一特征决定了信息能够被人们或息的认识特征。这一特征决定了信息能够被人们或机器感知、获取、识别、传送、存储、变换、显示、机器感知、获取、识别、传送、存储、变换、显示、检索、复制和共享。检索、复制和共享。2.信息的基本特征(2)n n(3)(3)动态特征动态特征动态特征动态特征n n 随着事物的变化,信息也会发生变化,变随着事物的变化,信息也会发生变化,变化过程需要能量支撑。由于信息脱离事物并化过程需要能量支撑。由于信息脱离事物并能由媒介物质加载,因此信息能传播及复制。能由媒介物质加载,因此信息能传播及复制。信息的传播是最重要的动态特征,它能在时信息的传播是最重要的动态特征,它能在时间或空间上从一处传送到另一处。在传播的间或空间上从一处传送到另一处。在传播的过程中能够发生变换或转化。信息变换是指过程中能够发生变换或转化。信息变换是指使用不同的载体和不同的传播方式。例如无使用不同的载体和不同的传播方式。例如无线电波的传送,在空气中以电磁波的形式存线电波的传送,在空气中以电磁波的形式存在,传播媒介是空气;到了接收天线以后,在,传播媒介是空气;到了接收天线以后,在接收机内以交流正弦电流的形式存在,传在接收机内以交流正弦电流的形式存在,传播媒介是导线。播媒介是导线。n n 信息安全的最大威胁发生在传播过程中。信息安全的最大威胁发生在传播过程中。3.信息的基本功能 n n信息的基本功能是信息的基本功能是有序功能有序功能有序功能有序功能。所谓。所谓“有序性有序性”是指事物在按照自身的运动是指事物在按照自身的运动规律发展和变化过程中,人们能够通规律发展和变化过程中,人们能够通过对信息的了解和掌握认识并影响事过对信息的了解和掌握认识并影响事物的发展变化。信息的有序功能能够物的发展变化。信息的有序功能能够消除事物运动过程中的不定因素,避消除事物运动过程中的不定因素,避免出现混乱。对信息的最大攻击,在免出现混乱。对信息的最大攻击,在于破坏信息的有序性,使事物发展从于破坏信息的有序性,使事物发展从有序状态变为无序状态。有序状态变为无序状态。4.信息安全(1)n n“安全安全”一词被定义成一词被定义成“远离危险的状态或远离危险的状态或特征特征”,或者被描述成,或者被描述成“主观上不存在威胁,主观上不存在威胁,客观上不存在恐惧客观上不存在恐惧”。安全是一个普遍存在。安全是一个普遍存在的问题,在社会生产和社会生活的各个领域的问题,在社会生产和社会生活的各个领域都存在安全问题。从某种意义上讲,安全是都存在安全问题。从某种意义上讲,安全是一个永恒的话题。但是另一个方面,在不同一个永恒的话题。但是另一个方面,在不同的地方、不同的环节上,的地方、不同的环节上,“安全安全”的重要程的重要程度是有差别的,例如煤矿生产的安全比制衣度是有差别的,例如煤矿生产的安全比制衣车间的安全就要紧急得多。车间的安全就要紧急得多。n n信息同样存在着安全问题,信息在产生、传信息同样存在着安全问题,信息在产生、传送、储存和处理等诸多环节中都存在安全问送、储存和处理等诸多环节中都存在安全问题。同样地,在某些环节上的安全问题要突题。同样地,在某些环节上的安全问题要突出得多。出得多。4.信息安全(2)n n信息过程中,虽然处处都存在不安全因素,信息过程中,虽然处处都存在不安全因素,但最大的隐患出现在通信中。因为其他的各但最大的隐患出现在通信中。因为其他的各个环节,都可以就地处置不安全隐患,唯独个环节,都可以就地处置不安全隐患,唯独通信不行,信息要从一个地方转移到另一个通信不行,信息要从一个地方转移到另一个地方,信息安全问题就显得格外突出。地方,信息安全问题就显得格外突出。n n信息过程离不开人们的认知过程。人们对世信息过程离不开人们的认知过程。人们对世界的认识与改造,就是不断地获取外界信息、界的认识与改造,就是不断地获取外界信息、并对信息进行一系列的加工处理,如变换、并对信息进行一系列的加工处理,如变换、传送、比较、分析、判断、输出等,最终做传送、比较、分析、判断、输出等,最终做出决定运用于外界。这一过程如图出决定运用于外界。这一过程如图5-25-2所示。所示。在这个认知的过程中,如果信息遭到破坏,在这个认知的过程中,如果信息遭到破坏,从一开始人们获得错误的信息,那么最后的从一开始人们获得错误的信息,那么最后的决策也必然是错误的。信息安全在获取之前决策也必然是错误的。信息安全在获取之前极为重要。极为重要。4.信息安全(3)n n信息安全有信息安全有5 5个基本属性:个基本属性:n n(1)(1)完整性完整性完整性完整性n n信息在传输过程中如果未经授权,应保持不信息在传输过程中如果未经授权,应保持不变。保持不变意味着数据要完整无缺,不被变。保持不变意味着数据要完整无缺,不被破坏或改写。破坏或改写。n n(2)(2)保密性保密性保密性保密性n n信息不能泄露给未经授权的非法用户。信息不能泄露给未经授权的非法用户。n n(3)(3)不可否认性不可否认性不可否认性不可否认性n n参与信息交换的双方都不得否认自己从事的参与信息交换的双方都不得否认自己从事的操作并兑现承诺。发送方不能否认自己发送操作并兑现承诺。发送方不能否认自己发送信息,接收方不能否认自己已收到信息。信息,接收方不能否认自己已收到信息。4.信息安全(4)n n(4)(4)可控性可控性可控性可控性n n信息的传播应当是可以控制的,不是信息的传播应当是可以控制的,不是无序、失控的。控制机构对信息的安无序、失控的。控制机构对信息的安全全程监控。全全程监控。n n(5)(5)共享性共享性共享性共享性n n合法用户能使用或享受信息与资源,合法用户能使用或享受信息与资源,不应被无理拒绝。不应被无理拒绝。n n信息安全的根本任务就是实现并维持信息安全的根本任务就是实现并维持这这5 5个基本属性;对信息安全的威胁个基本属性;对信息安全的威胁就是力图让信息离开上述就是力图让信息离开上述5 5个基本属个基本属性。性。5.信息安全的威胁因素(1)n n(1)(1)主观因素主观因素主观因素主观因素n n主观因素是指人为因素,主要有如下主观因素是指人为因素,主要有如下一些表现:一些表现:n n 授权攻击授权攻击授权攻击授权攻击n n被授权使用系统或资源的客户,将此被授权使用系统或资源的客户,将此权限用于其他非授权目的,实施对信权限用于其他非授权目的,实施对信息的人为攻击。这种攻击来自系统内息的人为攻击。这种攻击来自系统内部,难于防范。部,难于防范。n n 非授权访问非授权访问非授权访问非授权访问n n非授权的人或非授权的方式使用资源。非授权的人或非授权的方式使用资源。5.信息安全的威胁因素(2)n n 入侵入侵入侵入侵n n入侵有入侵有窃听、假冒、攻击、设置陷阱窃听、假冒、攻击、设置陷阱窃听、假冒、攻击、设置陷阱窃听、假冒、攻击、设置陷阱等,无等,无论是哪一种,都以损害信息安全的基本属性论是哪一种,都以损害信息安全的基本属性为主要目的。所谓为主要目的。所谓窃听窃听窃听窃听是指用合法或非法的是指用合法或非法的手段窃取信息资源,如通信中的搭线监听、手段窃取信息资源,如通信中的搭线监听、利用电磁泄露进行截取等。利用电磁泄露进行截取等。“假冒假冒假冒假冒”是指非是指非法用户冒充合法用户,小特权用户冒充大特法用户冒充合法用户,小特权用户冒充大特权用户(黑客的惯用手法就是假冒攻击)。权用户(黑客的惯用手法就是假冒攻击)。攻击攻击攻击攻击是指攻击者针对系统安全缺陷或薄弱环是指攻击者针对系统安全缺陷或薄弱环节采用非法手段突破防线,进入到系统内部。节采用非法手段突破防线,进入到系统内部。设置陷阱设置陷阱设置陷阱设置陷阱是指在系统中或程序中设置陷阱机是指在系统中或程序中设置陷阱机关,一旦满足条件便发作。关,一旦满足条件便发作。n n主观因素的主观因素的共同特点共同特点共同特点共同特点是带有是带有人为的痕迹人为的痕迹人为的痕迹人为的痕迹,处,处处都留下人为思考的烙印。处都留下人为思考的烙印。5.信息安全的威胁因素(3)n n(2)(2)客观因素客观因素客观因素客观因素n n客观因素主要指环境因素,信息并不是生存在真空客观因素主要指环境因素,信息并不是生存在真空中,而是与具体的物理环境、通信链路、网络配置、中,而是与具体的物理环境、通信链路、网络配置、操作管理密切相关。操作管理密切相关。n n物理环境是指设备是否安全。各种自然灾害将毁灭物理环境是指设备是否安全。各种自然灾害将毁灭设备,从而也毁灭存在于设备中的信息。电源故障设备,从而也毁灭存在于设备中的信息。电源故障可能引起数据丢失。通道屏障不好,将引起干扰。可能引起数据丢失。通道屏障不好,将引起干扰。设备失窃将同时丢失信息。废弃的磁盘也必须销毁,设备失窃将同时丢失信息。废弃的磁盘也必须销毁,仅仅删除文件还保障不了安全。电磁辐射直接泄露仅仅删除文件还保障不了安全。电磁辐射直接泄露了信息。通信链路上要防止窃听,要有抗干扰措施。了信息。通信链路上要防止窃听,要有抗干扰措施。操作管理要避免操作不当造成信息泄露。操作管理要避免操作不当造成信息泄露。n n由于威胁信息安全的主要因素是一种客观存在,安由于威胁信息安全的主要因素是一种客观存在,安全是相对的,不安全是绝对的,无论采取什么样的全是相对的,不安全是绝对的,无论采取什么样的防范措施,都不可能保证通信系统的绝对安全,因防范措施,都不可能保证通信系统的绝对安全,因此人们努力的方向是把通信系统的不安全,尽量控此人们努力的方向是把通信系统的不安全,尽量控制在一定的范围内。制在一定的范围内。5.1.2 密码学基本概念密码学基本概念n n1.1.信息安全技术信息安全技术信息安全技术信息安全技术n n针对信息安全面临的威胁,人们设计针对信息安全面临的威胁,人们设计了相应的安全机制。这些安全机制在了相应的安全机制。这些安全机制在不同的场合,有不同的使用办法。在不同的场合,有不同的使用办法。在有的场合单独使用,在有的场合组合有的场合单独使用,在有的场合组合使用。信息安全机制由相应的技术措使用。信息安全机制由相应的技术措施作支撑,这些技术措施形成了一门施作支撑,这些技术措施形成了一门完整的科学分支,这就是信息安全技完整的科学分支,这就是信息安全技术。信息安全技术所提供的技术措施术。信息安全技术所提供的技术措施有有3 3个方面的内容,分别是技术安全、个方面的内容,分别是技术安全、管理安全和政策法规的保障。管理安全和政策法规的保障。1.信息安全技术信息安全技术n n信息安全技术有若干技术组成,其中最主要信息安全技术有若干技术组成,其中最主要的技术是:的技术是:l l为了保障信息传输的安全,必须使用为了保障信息传输的安全,必须使用数据加密技数据加密技数据加密技数据加密技术术术术和和完整性鉴别技术完整性鉴别技术完整性鉴别技术完整性鉴别技术;l l为了保障信息储存的安全,必须使用为了保障信息储存的安全,必须使用数据库安全数据库安全数据库安全数据库安全技术技术技术技术;l l为了保障信息处理的安全,必须使用为了保障信息处理的安全,必须使用反病毒技术反病毒技术反病毒技术反病毒技术。n n有效地配合使用各类相关技术,能够用最小有效地配合使用各类相关技术,能够用最小的投入,更有效地降低安全风险。而在各类的投入,更有效地降低安全风险。而在各类相关技术中,加密技术是最基本的内容,是相关技术中,加密技术是最基本的内容,是保障信息安全的核心措施。信息加密是指把保障信息安全的核心措施。信息加密是指把有用的信息经过技术处理后,外人看上去是有用的信息经过技术处理后,外人看上去是一堆杂乱无章的乱码,蓄意攻击者无法读懂一堆杂乱无章的乱码,蓄意攻击者无法读懂信息、从而无法窃取信息。信息、从而无法窃取信息。2.密码学概述密码学概述(1)n n信息安全既要求保密,又要求完整。前一要信息安全既要求保密,又要求完整。前一要求是防止非法用户窃取数据;后一要求是防求是防止非法用户窃取数据;后一要求是防止非法修改数据。解决这一问题的基础是密止非法修改数据。解决这一问题的基础是密码学。码学。n n (1)(1)密码学中的几个基本术语密码学中的几个基本术语密码学中的几个基本术语密码学中的几个基本术语n n 现以图现以图5-35-3信息传输过程示意图来说明明信息传输过程示意图来说明明文、密文、密钥、密钥空间、主动窃听、被文、密文、密钥、密钥空间、主动窃听、被动窃听等基本术语。动窃听等基本术语。2.密码学概述密码学概述(2)n n图图5-3 信息用密文传输过程信息用密文传输过程 2.密码学概述密码学概述(3)n n明文:明文:明文:明文:是发送方发送的有用信息,这种信息是发送方发送的有用信息,这种信息是任何人都能看懂的,是信息安全需要保护是任何人都能看懂的,是信息安全需要保护的对象。的对象。n n密文密文密文密文:如果用明文在信道上发送,必然不安:如果用明文在信道上发送,必然不安全,容易失密,于是改用密文在信道上传送。全,容易失密,于是改用密文在信道上传送。所谓密文就是仅仅只有发送方和接收方能看所谓密文就是仅仅只有发送方和接收方能看懂,第三方则看不懂的载有明文的信息。懂,第三方则看不懂的载有明文的信息。n n加密:加密:加密:加密:将明文变为密文的过程,变化过程依将明文变为密文的过程,变化过程依据密钥进行。据密钥进行。n n密钥:密钥:密钥:密钥:加密过程的依据,作用象一把钥匙,加密过程的依据,作用象一把钥匙,如果把密文传输过程看作一把秘密锁,打开如果把密文传输过程看作一把秘密锁,打开这把锁的工具就是密钥。这把锁的工具就是密钥。2.密码学概述密码学概述(4)n n密文是公开发布的,有了密钥,才能将密文还原成密文是公开发布的,有了密钥,才能将密文还原成明文。因此密钥又能理解成将密文还原成明文的一明文。因此密钥又能理解成将密文还原成明文的一把钥匙。把钥匙。n n主动窃听:主动窃听:主动窃听:主动窃听:就是非法修改信道上传输的报文或分组。就是非法修改信道上传输的报文或分组。修改的方法有多种,例如修改一条报文、删去一条修改的方法有多种,例如修改一条报文、删去一条报文、重复发一条报文、插入一条报文等。报文、重复发一条报文、插入一条报文等。n n被动窃听:被动窃听:被动窃听:被动窃听:就是非法在信道上搭线截获传输的信息,就是非法在信道上搭线截获传输的信息,实施密码分析,破译密码实施密码分析,破译密码-从密文中找到密钥、从密文中找到密钥、最后还原成明文。最后还原成明文。n n在信息传输过程中使用到的计算机系统,同样存在在信息传输过程中使用到的计算机系统,同样存在着信息安全受到威胁的问题。从某种程度上讲,计着信息安全受到威胁的问题。从某种程度上讲,计算机系统受到的攻击不亚于信道上的安全威胁。图算机系统受到的攻击不亚于信道上的安全威胁。图5-5-5 5是计算机系统安全威胁的示意图。是计算机系统安全威胁的示意图。2.密码学概述密码学概述(5)n n图图5-5 计算机系统的安全威胁计算机系统的安全威胁 2.密码学概述密码学概述(6)n n计算机系统的各个设备中,受威胁最大、最严重的计算机系统的各个设备中,受威胁最大、最严重的是存储器,存储器存放着管理程序、用户程序和数是存储器,存储器存放着管理程序、用户程序和数据,迄今为止对计算机系统的有力攻击莫过于修改据,迄今为止对计算机系统的有力攻击莫过于修改存储单元的内容。存储单元的内容。n n修改存储单元内容的方法有多种,插入一个字节或修改存储单元内容的方法有多种,插入一个字节或一个字、删除一个字节或一个字仅仅是其中的几种一个字、删除一个字节或一个字仅仅是其中的几种手法。病毒程序是一种条件转移指令编制成的程序,手法。病毒程序是一种条件转移指令编制成的程序,在满足条件的时候将程序转移到死循环或用户不知在满足条件的时候将程序转移到死循环或用户不知道的存储区间。浏览是指搜索存储单元内容非法获道的存储区间。浏览是指搜索存储单元内容非法获取数据。推理是指经过对若干个数据的分析获得保取数据。推理是指经过对若干个数据的分析获得保密数据。泄密则是非法用户入侵后,因保密系统不密数据。泄密则是非法用户入侵后,因保密系统不严密致使保密数据丢失。严密致使保密数据丢失。n n计算机系统的安全,重点在数据存取的安全,在数计算机系统的安全,重点在数据存取的安全,在数据库的安全。据库的安全。2.密码学概述密码学概述(7)n n(2)(2)传统密码传统密码传统密码传统密码n n现代密码学从古典密码学发展而来,现代密码学从古典密码学发展而来,因此有必要这里介绍古典密码的编排因此有必要这里介绍古典密码的编排方法,先以方法,先以“凯撒密码凯撒密码”为例来说明。为例来说明。大约在公元前大约在公元前5050年,罗马皇帝朱利叶年,罗马皇帝朱利叶斯斯 凯撒发明了一种密码,就是选用凯撒发明了一种密码,就是选用明文字母的后面第明文字母的后面第3 3个字母为密钥,个字母为密钥,来形成密文。来形成密文。2.密码学概述密码学概述(8)n n如果用如果用 表示密文字母表中的元素,表示密文字母表中的元素,表示明文字母表示明文字母表中的元素,那么凯撒密码的密钥可以写成:表中的元素,那么凯撒密码的密钥可以写成:n n 3 3(mod 26mod 26)n n式中(式中(mod26mod26)表示)表示“模模2626运算运算”,2626个字母的最个字母的最后一个字母后面,是字母。有时候,在不至于后一个字母后面,是字母。有时候,在不至于发生混淆时,也可以把上式中的叫密钥。发生混淆时,也可以把上式中的叫密钥。n n事实上,密钥不一定是事实上,密钥不一定是3 3。由于有。由于有2626个字母,因此可个字母,因此可选择的范围是选择的范围是0 02525。需要注意的是,选择。需要注意的是,选择“”时,时,将出现密文字母就是明文字母,没有意义,所以实将出现密文字母就是明文字母,没有意义,所以实际选择范围是际选择范围是1 12525,记为:,记为:n n=(mod26mod26)n n式中,式中,。是密钥的集,。是密钥的集合,称为密钥空间。合,称为密钥空间。2.密码学概述密码学概述(9)n n还有一种密码叫还有一种密码叫“铁轨铁轨铁轨铁轨”密码密码密码密码,密钥就像两条永不相交的,密钥就像两条永不相交的铁轨线。从明文生成密文的方法是先将明文按字符拆成两铁轨线。从明文生成密文的方法是先将明文按字符拆成两行,如明文行,如明文 分成两行:分成两行:n n得密文:得密文:n n解密的方法是将密文分成两行,依次写出明文。解密的方法是将密文分成两行,依次写出明文。n n铁轨密码曾在美国独立战争期间(铁轨密码曾在美国独立战争期间(18611861年年18651865年)使用年)使用过,这种密码对拼音字母有一定的效果(也容易被破译),过,这种密码对拼音字母有一定的效果(也容易被破译),但对像汉字这样的方块字则不太管用。例如有密文:但对像汉字这样的方块字则不太管用。例如有密文:n n子子 寅寅 辰辰 午午 申申 戌戌 丑丑 卯卯 巳巳 未未 酉酉 亥亥n n很容易破译出地支十二支:很容易破译出地支十二支:n n子子 丑丑 寅寅 卯卯 辰辰 巳巳 午午 未未 申申 酉酉 戌戌 亥亥 2.密码学概述密码学概述(10)n n有一种网格编码适合于汉字。发送方有一种网格编码适合于汉字。发送方和接收方都使用相同的网格密钥,发和接收方都使用相同的网格密钥,发送方发送出一封很普通的信件,同时送方发送出一封很普通的信件,同时把真实含义设置在网格内。接收方也把真实含义设置在网格内。接收方也使用网格,就能收到发送方想要表达使用网格,就能收到发送方想要表达的真实信息,这个信息与信件的内容的真实信息,这个信息与信件的内容完全不同。图完全不同。图5-75-7就是这样的一个例就是这样的一个例子。子。图图-7 网网格格密密码码 2.密码学概述密码学概述(11)n n还有一种密码是将文字的组成颠倒过还有一种密码是将文字的组成颠倒过来,例如来,例如n nn n上行字母就是发送的密文,倒过来成上行字母就是发送的密文,倒过来成了明文:了明文:n n n n当然有一些词语不适于用这种方法加当然有一些词语不适于用这种方法加密,如密,如n nlevellevel 2.密码学概述密码学概述(12)n n(3)(3)密码编制和密码分析密码编制和密码分析密码编制和密码分析密码编制和密码分析n n密码学成为一门科学,与数学和计算密码学成为一门科学,与数学和计算机科学的发展紧密相关。今天,人们机科学的发展紧密相关。今天,人们已经认识到:密码学是研究密文如何已经认识到:密码学是研究密文如何书写以及明文如何获取的一门科学。书写以及明文如何获取的一门科学。密文如何书写属于编制密码,目的在密文如何书写属于编制密码,目的在于编制好的密文不会被与通信无关的于编制好的密文不会被与通信无关的第三方破译。明文如何获取属于破解第三方破译。明文如何获取属于破解密码,又称之为密码分析,目的在于密码,又称之为密码分析,目的在于恢复加密前的信息内容。密码编制学恢复加密前的信息内容。密码编制学和密码分析学构成了密码学的全部内和密码分析学构成了密码学的全部内容。容。2.密码学概述密码学概述(13)n n无论是密码编制,还是密码分析,都无论是密码编制,还是密码分析,都离不开密钥。以凯撒密码为例,明文离不开密钥。以凯撒密码为例,明文符号符号 和密文字母表和密文字母表 之间的关系之间的关系n n=+3=+3(mod 26mod 26)n n称为算法。算法是密文和明文之间的称为算法。算法是密文和明文之间的函数关系,在这个函数关系内,密钥函数关系,在这个函数关系内,密钥3 3是算法中不可缺少的至关重要的参是算法中不可缺少的至关重要的参数,对于要想窃取秘密的第三方来讲,数,对于要想窃取秘密的第三方来讲,算法是不可能保密的,只有密钥,才算法是不可能保密的,只有密钥,才是绝密的内容。是绝密的内容。2.密码学概述密码学概述(14)n n密文符号空间、明文符号空间、算法和密钥空间构密文符号空间、明文符号空间、算法和密钥空间构成了一个完整的密码系统。在这个系统内,密文符成了一个完整的密码系统。在这个系统内,密文符号空间、明文符号空间和算法相对稳定,密钥则是号空间、明文符号空间和算法相对稳定,密钥则是一个需要经常变化的变量。只有经常变更密钥,才一个需要经常变化的变量。只有经常变更密钥,才能保证密码系统的安全。能保证密码系统的安全。n n明文符号空间和算法本来也属于需要保密的范畴,明文符号空间和算法本来也属于需要保密的范畴,因为把明文符号空间泄露出去会使第三方缩小侦查因为把明文符号空间泄露出去会使第三方缩小侦查范围,对算法也是如此。但是事实上,要将明文符范围,对算法也是如此。但是事实上,要将明文符号空间和算法保密往往是难于做到的,经常更换算号空间和算法保密往往是难于做到的,经常更换算法也并不明智,将使通信双方在硬件电路和软件程法也并不明智,将使通信双方在硬件电路和软件程序上花费过高的代价。为此,现代密码学通常假定序上花费过高的代价。为此,现代密码学通常假定算法是公开的,密钥才是通信双方和第三方争夺的算法是公开的,密钥才是通信双方和第三方争夺的焦点。焦点。2.密码学概述密码学概述(15)n n(4)(4)一次系统(一次系统(一次系统(一次系统(one-time systemone-time system)n n理论上不能被第三方经过密码分析实现解密理论上不能被第三方经过密码分析实现解密的系统,叫做一次系统。的系统,叫做一次系统。n n这个系统具有以下特征:这个系统具有以下特征:n n 使用凯撒算法由明文生成密文,即使用凯撒算法由明文生成密文,即=+K+K;n n 密钥不是密钥不是125125,而是随机序列,即,而是随机序列,即K K随机随机生成且生成且K=K=(K0K0、K1K1、KnKn11););n n 随机生成的密钥位数等于明文的位数;随机生成的密钥位数等于明文的位数;n n 密钥只使用一次。密钥只使用一次。2.密码学概述密码学概述(16)n n用数学式来表示一次系统,就是设:用数学式来表示一次系统,就是设:n nA=A=(a0a0、a1a1、a2a2、an1an1)n n是明文(有是明文(有n n个元素),凯撒算法确定的密文为:个元素),凯撒算法确定的密文为:n nB=A+KB=A+K(mod 26mod 26)=(a0+K0a0+K0、a1+K1a1+K1、a n1+K a n1+K n1n1)n n其中,其中,K=K=(K0K0、K1K1、K2K2、KnKn11)是密钥,且随机)是密钥,且随机生成。例如发送方想把明文生成。例如发送方想把明文n nh a p h a z a r d l y h a p h a z a r d l y n n发送出去,首先发送方写出它的数字表示:发送出去,首先发送方写出它的数字表示:n nA=7A=7,0 0,1515,7 7,0 0,2525,0 0,1717,3 3,1111,2424n n式中式中2626个英文字母个英文字母a az0z02525阿拉伯数字,密钥阿拉伯数字,密钥K K随机生随机生成为:成为:n nK=9K=9,6 6,5 5,2525,4 4,1313,8 8,2424,6 6,0 0,2 2n n由算法由算法B=A+KB=A+K得密文数字表示:得密文数字表示:n nB=16B=16,6 6,2020,6 6,4 4,1212,8 8,1515,9 9,1111,0=q0=q,g g,u u,g g,e e,mm,i i,p p,j j,l l,a a2.密码学概述密码学概述(17)n n在信道上传送的密文将是在信道上传送的密文将是qgugemipjlaqgugemipjla。到了接收方,。到了接收方,依靠密钥依靠密钥K K便可以还原成发送方的明文。显然,仅仅便可以还原成发送方的明文。显然,仅仅知道密文不是不能推导出明文,而是难度太大。密知道密文不是不能推导出明文,而是难度太大。密钥有钥有1111个数,每个数的可能性是个数,每个数的可能性是0 02525,可能的密钥,可能的密钥系列共有系列共有26112611个,这是一个天文数字,即便是用穷个,这是一个天文数字,即便是用穷尽搜索的方法,使用每秒计算尽搜索的方法,使用每秒计算100100万次的计算机,昼万次的计算机,昼夜不停地计算,全部搜索、攻破密码系统所需要的夜不停地计算,全部搜索、攻破密码系统所需要的时间是时间是n n在在100100多年后,攻破了这次随机生成的多年后,攻破了这次随机生成的1111个数字密钥个数字密钥的密码系统,已经失去了任何实际的意义。如果明的密码系统,已经失去了任何实际的意义。如果明文和密钥的长度都是文和密钥的长度都是1212位,则需时:位,则需时:2.密码学概述密码学概述(18)n n一次系统虽然不可攻破,并且在理论上也只有这一一次系统虽然不可攻破,并且在理论上也只有这一系统不可攻破,但是在实际运用中确不适用。问题系统不可攻破,但是在实际运用中确不适用。问题就出在密钥的随机生成上。要想通信双方产生同样就出在密钥的随机生成上。要想通信双方产生同样的随机数,那么只能共用一个随机序列发生器。如的随机数,那么只能共用一个随机序列发生器。如果发送方用一个,接收方用一个,两方产生的随机果发送方用一个,接收方用一个,两方产生的随机数不可能相等,发送方发送的密文就失去了任何意数不可能相等,发送方发送的密文就失去了任何意义,因为信息到了接收方,接收方无法将其解密。义,因为信息到了接收方,接收方无法将其解密。所以通信双方只能共用一个随机序列发生器。从加所以通信双方只能共用一个随机序列发生器。从加密生成密文的角度考虑,产生随机序列密钥的电路密生成密文的角度考虑,产生随机序列密钥的电路位于发送方一侧为好