第7章 信息安全
- 格式:ppt
- 大小:241.50 KB
- 文档页数:31
7.1 拟素数7.2 素性检测7.3 Euler拟素数7.4 安全性基础–信息论–复杂性理论第7章素性检测及算法安全性基础计算机科学与技术学院计算机科学与技术学院定义1设n是一个奇合数.如果整数b, (b,n)=1,使得同余式b n-1=1 (mod n) 成立,则n叫做对于基b的拟素数.2340=1 mod 341, 2560=1 mod 561, 2644=1 mod 645,计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院7.1 拟素数7.2 素性检测7.3 Euler拟素数7.4 安全性基础–信息论–复杂性理论第7章素性检测及算法安全性基础计算机科学与技术学院生成大素数:素性检测•随机生成一个大奇数•然后检验它是否是素数•需要检验多少个随机整数?–一般每ln n个整数有一个素数•对于一个512 bit的n, ln n = 355. 平均需要检测大约177=355/2个奇数•需要解决素性检验问题•欧拉定理: 若a和n互素,则a (n)≡1 mod n •费马小定理:设p是素数, 由于对任意的a(0<a<p), 有gcd(a,p)=1,则a p-1≡1 mod p•Miller-Rabin算法(费马测试)•n 是素数→a n-1≡1 mod n•n-1=2k m且a n-1=((a m)2)2…–a m ≡1 mod n ⇒a n-1≡1 mod n–((a m)2)2 … ≡±1 mod n⇒a n-1≡1 mod nMiller-Rabin 检验•确定一个给定的数n是否是素数–n-1 = 2k m, (m 是奇数)–选择随机整数a, 1 ≤a ≤n-1–b ← a m mod n–若b=1,则返回“n 是素数”–计算b, b2,b4,…,b2^(k-1) mod n, 若发现±1,返回“n 是素数”–返回“n 是合数”Why Rabin-Miller Test Work?•声明:若输出“n 是合数”, 则n一定不是素数•Proof:if we choose a number n and returns composite –Then a m≠1, a m≠-1, a2m≠-1, a4m≠-1, …, a2^{k-1}m≠-1 (mod n)–Suppose n is prime,–Then a n-1=a2^{k}m=1 (mod n)–There are two square roots modulo n: 1 and -1⇒a2^{k-1}m = 1 (mod n)–There are two square roots modulo n: 1 and -1⇒a2^{k-2}m = 1 (mod n)–…–Then a m= 1 (contradiction!)–因此若n是素数, 算法不将输出“合数”偏“是”•Bias to YES–如果n是素数,那么Rabin-Miller 检测一定返回“素数”–但a n-1 1 mod n 不能证明n 是素数–合数以1/4的概率通过检测–我们可以检验多次来减少错误概率!•但是有一些非素数!–Carmichael 数: 561, 1105, …Carmichael 数计算机科学与技术学院7.1 拟素数7.2 素性检测7.3 Euler拟素数7.4 安全性基础–信息论–复杂性理论第7章素性检测及算法安全性基础计算机科学与技术学院计算机科学与技术学院7.3 Euler拟素数计算机科学与技术学院7.1 拟素数7.2 素性检测7.3 Euler拟素数7.4 安全性基础–信息论–复杂性理论第7章素性检测及算法安全性基础计算机科学与技术学院密码系统的数学模型•P=M L = {m=(m 1,m 2,…,m L )|m i ∈M}–M={a i , i=1,2,…,N} p(a i )≥0 ∧∑i=1N p(a i )=1•K= B R = {b=(b 1,b 2,…,b R )|b i ∈B}–B={b i , i=1,2,…,S} p(b i )≥0 ∧∑i=1S p(b i )=1•C={c|c=e k (m), k ∈K ∧m ∈M}m c Sender Encryption Decryption Receiver Secure ChannelCryptanalysis m k Key Space(K)Message Space(P)CiphertextSpace(C)明文密文概率分布•Pr[C = c] = ∑k∈K;c∈C(k)Pr[K = k]Pr[m = d k(c)]–C(k) = {e k(m)|m∈P}•Pr[C = c|P = m] = ∑k∈K;m=dk(c)Pr[K = k]•Pr[P = m|C = c]=Pr[C = c|P = m]Pr[P = m]/Pr[C = c]= (Pr(m)∑{k|m=dk(c)}Pr(k))/∑k∈K;c∈C(k)Pr(k)Pr(d k(c))Shannon安全•基本思想:密文不能提供明文的任何“信息”–怎样定义“信息”?•定义:一个密码算法是Shannon安全的,如果–对于P上的∀Pr,和∀c ∀m,有Pr[P=m]=Pr[P=m|C=c]–也称这样一个算法是绝对保密的绝对保密定理•Suppose (P, C, K, E, D) is a cryptosystem where |K| = |P| = |C|.•Then the cryptosystem provides perfect secrecy if and only if–every key is used with equal probability 1/|K|–and ∀x ∈P and ∀y ∈C, there is a unique key k suchthat e k(x) = y关于绝对保密的“坏消息”•定理:设明文空间P有n个元素,则对于绝对保密的密码有:|K| n•Proof:–Consider a nonezero probability distribution of P–Given any C=c, for every mPr[P=m|C=c] = Pr[P=m] > 0thus there must exist one key that decrypts c into m –As one key can decrypt c into one message, at least n keys are needed复杂性理论介绍•Perfect Secrecy ⇒key-length ≥msg-length –Can NOT use one key to encrypt many message–Such as use 56-bit key to encrypt a document(>56-bit)•So in modern cryptography–NOT perfect secrecy–IS secure under limited resource (complexity)–Mean that the key(or plaintext) recovery is difficult–Complexity is the foundation of modern cryptography问题(Problems)•Definition:A problem is a general question with associated parameters whose values are not specified•Example:–Name: GCD problem–Instance: Two natural numbers a,b N–Question: What is the greatest common divisor of aand b?–An instance of GCD problem: what is gcd(24,16)?图灵机•Definition:A Turing Machine is–σ: S⨯B →S–μ: S⨯B →B⋃{l,r}–When S is State, B is Characters, l is shift left, r is shift rightState Machine… 0 1 1 0 0 0 1 1 …算法(Algorithms)•Definition:An algorithm is a step-by-step procedure (based on Turing Machine) which for an instance produces the correct answer•Description:An algorithm is said to solve a problem if it produces the correct answers for all instances of a problem问题和算法(Problems and Algorithms)算法复杂性•Definition:time complexity of an algorithm is how many steps (based on TM) are necessary to produce the solution for a given instance of the size n•Time complexity function (TCF):–Logarithmic functionsf(n)=log(n)–Polynomial functionsf(n)=n a a∈N–Exponential functionsf(n)=Ω(a n) a∈N and exist b∈N f(n)=O(b n)问题复杂性•Definition:The complexity of a problem is complexity of the best algorithm for a problem OR the least complexity of all algorithms–The complexity of problem is much more difficult–It relay on the mathematical analysis •Definition:Complexity theory is mathematical discipline that classifies problems based on the difficulty to solve them问题分类•Decidable–P–can be solved in polynomial time usingDTM•Example: A*B–NP –can be solved in polynomial time using NDTM•σ: S⨯B →2S–NPC:The most difficult problem in NP •How to define the difficulty?•P problem is considered as easy problem!密码学中的问题•FACTORING:Factorize n(= p1e1p2e2…p k e k)•DLP:Find x satisfying αx≡β(mod p)•DHP:Find αab(mod p) from αa (mod p) andαb(mod p)•Subset-Sum:Given a set of positive integersA={a1,a2,…,a n} and a positive integer s, determine there is a subset of A whose sum is s•QRP:Decide a is a quadratic residue modulo n?•SQROOT:Find x satisfying x2≡a (mod n)第7章素性检测及算法安全性基础总结•素性检测–费马小定理–欧拉定理•Shannon 安全–绝对保密–概率论•计算复杂性–P, NP, NPC。
第七章防火墙技术防火墙的本义是指古代构筑和使用木制构造房屋的时候,为防止火灾的发生和蔓延,人们将巩固的石块堆砌在房屋周围作为屏障,这种防护构筑物就被称之为“防火墙〞。
与防火墙一起起作用的就是“门〞。
如果没有门,各房间的人将无法沟通。
当火灾发生时,这些人还须从门逃离现场。
这个门就相当于我们这里所讲的防火墙的“平安策略〞,所以在此我们所说的防火墙实际并不是一堵实心墙,而是带有一些小门的墙。
这些小门就是用来留给那些允许进展的通信,在这些小门中安装了过滤机制。
网络防火墙是借鉴了古代真正用于防火的防火墙的喻义,它指的是隔离在本地网络与外界网络之间的一道防御系统。
防火墙可以使企业内部局域网〔LAN〕网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护内部网络,防止发生不可预测的、潜在破坏性的侵入。
典型的防火墙具有以下三个方面的根本特性:〔1〕内部网络和外部网络之间的所有网络数据流都必须经过防火墙这是防火墙所处网络位置特性,同时也是一个前提。
因为只有当防火墙是内、外部网络之间通信的唯一通道,才可以全面、有效地保护企业内部网络不受侵害。
根据美国国家平安局制定的?信息保障技术框架?,防火墙适用于用户网络系统的边界,属于用户网络边界的平安保护设备。
所谓网络边界即是采用不同平安策略的两个网络的连接处,比方用户网络和Internet之间连接、和其它业务往来单位的网络连接、用户内部网络不同部门之间的连接等。
防火墙的目的就是在网络连接之间建立一个平安控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的效劳和访问的审计和控制。
〔2〕只有符合平安策略的数据流才能通过防火墙防火墙最根本的功能是确保网络流量的合法性,并在此前提下将网络的流量快速地从一条链路转发到另外的链路上去。
从最早的防火墙模型开场谈起,原始的防火墙是一台“双穴主机〞,即具备两个网络接口,同时拥有两个网络层地址。
防火墙将网络流量通过相应的网络接口接收上来,按照协议栈的层次构造顺序上传,在适当的协议层进展访问规那么和平安审查,然后将符合通过条件的报文从相应的网络接口送出,而对于那些不符合通过条件的报文那么予以阻断。
237 4.常用杀毒软件检查和清除病毒的一种有效方法是:使用各种防治病毒的软件。
一般来说,无论是国外还是国内的杀毒软件,都能够不同程度地解决一些问题,但任何一种杀毒软件都不可能解决所有问题。
国内杀毒软件在处理“国产病毒”或国外病毒的“国产变种”方面具有明显优势。
但随着国际互联网的发展,解决病毒国际化的问题也很迫切,所以选择杀毒软件应综合考虑。
在我国,反病毒技术已成熟,市场上已出现的世界领先水平的杀毒软件有多种,包括瑞星杀毒软件、金山毒霸、KV 江民杀毒软件以及360杀毒软件。
如图7-1所示,杀毒软件通常都提供了多种查杀病毒的方式,可以快速扫描系统、全盘扫描或自定义扫描方式。
图7-1 360杀毒软件7.2.6 计算机木马1.什么是木马木马即特洛伊木马(Trojan horse )的简称,其名称来自希腊神话的特洛伊木马故事。
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件、修改注册表、控制鼠标、键盘等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。
一个完整的木马系统由硬件部分、软件部分和具体连接部分组成。
其中,硬件部分由木马控制端计算机、受木马控制的服务器以及Internet 组成。
软件部分是实现远程控制所必需的软件程序,包括控制端程序(实现远程控制)、木马程序(能够潜入服务端内部,获取其操作权限)以及木马配置程序(设置木马程序的端口号、触发条件和木马名称等)。
具体连接部分通过Internet 在服务端和控制端之间建立一条木马通道,包括控制端IP 、服务器端IP 、控制端端口和木马端口组成。
所谓端口就是控制端和服务端的数据入口,通过这个入口,数据可直达控制端程序或木马程序。
网络空间信息安全第7章无线网络安全机制在当今数字化的时代,无线网络已经成为我们生活和工作中不可或缺的一部分。
无论是在家中通过 WiFi 连接互联网,还是在公共场所使用移动数据网络,无线网络为我们带来了极大的便利。
然而,随着无线网络的广泛应用,其安全问题也日益凸显。
在这一章中,我们将深入探讨无线网络的安全机制,以帮助您更好地理解和保护无线网络环境中的信息安全。
首先,让我们来了解一下无线网络面临的主要安全威胁。
未经授权的访问是其中最为常见的问题之一。
这意味着未经许可的用户可能会试图连接到您的无线网络,从而获取敏感信息或进行非法操作。
此外,无线网络信号容易受到窃听和篡改,攻击者可能会截取传输中的数据,并对其进行修改或窃取。
还有诸如恶意软件传播、拒绝服务攻击等威胁,也给无线网络的安全带来了巨大挑战。
为了应对这些威胁,一系列无线网络安全机制应运而生。
其中,加密技术是最为关键的一项。
常见的加密方式包括 WEP(Wired Equivalent Privacy,有线等效加密)、WPA(WiFi Protected Access,WiFi 保护访问)和 WPA2 等。
WEP 是早期的加密标准,但由于其存在诸多安全漏洞,已逐渐被淘汰。
WPA 和 WPA2 则采用了更强大的加密算法,如 AES(Advanced Encryption Standard,高级加密标准),能够有效地保护无线网络中的数据传输安全。
身份验证机制也是无线网络安全的重要组成部分。
常见的身份验证方式包括预共享密钥(PSK)和企业级的 8021X 认证。
PSK 是在家庭和小型网络中较为常用的方式,用户需要输入预先设置的密码才能连接到无线网络。
而 8021X 认证则适用于大型企业和组织,它要求用户提供用户名和密码等凭证,通过认证服务器进行验证,从而确保只有合法用户能够接入网络。
除了加密和身份验证,访问控制也是保障无线网络安全的重要手段。
通过设置访问控制列表(ACL),可以限制特定设备或用户的访问权限。
第7章信息安全一、单选题1.信息风险主要指哪些?_______.A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都正确2.为了防御网络监听,最常用的方法是_______.A.采用物理传输 B.信息加密 C.无线网 D.使用专线传输3.下列不是病毒传播的途径的是_______.A.移动硬盘 B.内存条 C.电子邮件 D.聊天程序4.下列和计算机病毒无关的现象有_______.A.可执行文件大小改变了 B.在向写保护的 U 盘复制文件时屏幕上出现 U 盘写保护的提示C.系统频繁死机 D.内存中有来历不明的进程5.计算机病毒是_______.A.一种程序 B.传染病病毒 C.一种计算机硬件 D.计算机系统软件6.下列不属于计算机病毒特征的是_______.A.传染性 B.突发性 C.可预见性 D.隐藏性7.计算机感染病毒后,会出现_______.A.计算机电源损坏B.系统瘫痪或文件丢失C.显示器屏幕破裂D.使用者受感染8.以下设置密码的方式中哪种更加安全_______.A. 用自己的生日作为密码B. 全部用英文字母作为密码C. 用大小写字母、标点、数字组成密码D.用自己的姓名的汉语拼音作为密码9.目前使用的防杀病毒软件的目的是_______.A.检查硬件是否带毒 B.检测和清除病毒 C.恢复被感染的数据 D.传递正确数据10.如果优盘已染上病毒,能清除病毒的措施是_______.A.删除该优盘上的所有文件 B.格式化该优盘C.删除该优盘上的所有可执行文件 D.暂停使用11.对于一张加了写保护的U盘_______.A.不会传染病毒,也不会感染病毒B.既向外传染病毒,又会感染病毒C.不会传染病毒,但会感染病毒D.会传染病毒,但不会感染病毒12.计算机黑客是_______.A.利用不正当手段非法进入他人计算机的人 B.计算机专业人士C.晚上使用计算机的人 D.匿名进入计算机网络的人13.下面哪种手段不能防止计算机中信息被窃取_______.A.用户识别B.权限控制C.数据加密D.数据压缩14.我们很多人都拥有银行卡,但是如果不注意的话,就会造成损失。
信息安全概论习题参考答案第1章概论1.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
也有人认为信息技术简单地说就是3C:Computer+Communication+Control。
2.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)3.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等第2章信息保密技术1.密码学发展分为哪几个阶段?各自的特点是什么?答:第一个阶段:从几千年前到1949年。
古典加密计算机技术出现之前密码学作为一种技艺而不是一门科学第二个阶段:从1949年到1975年。
标志:Shannon发表“CommunicationTheoryofSecrecy System”密码学进入了科学的轨道主要技术:单密钥的对称密钥加密算法第三个阶段:1976年以后标志:Diffie,Hellman发表了“New Directions of Crypto graphy”开创了公钥密码学的新纪元。
2.设计分组密码的主要指导原则是什么?实现的手段主要是什么?答:a.为了保证密码的安全性,Shannon提出的混乱原则和扩散原则。