目录

  • 1 第一单元 网络空间安全概述
    • 1.1 课程介绍
    • 1.2 信息与信息系统
    • 1.3 网络空间的概念
    • 1.4 网络空间安全
    • 1.5 网络空间安全知识体系和系统工程
  • 2 第二单元 网络空间安全体系和通用技术安全技术
    • 2.1 安全威胁
    • 2.2 网络攻击
    • 2.3 信息安全策略与模型
    • 2.4 安全服务与安全机制
    • 2.5 访问控制
  • 3 第三单元 现代密码体制与攻防对抗
    • 3.1 密码学回顾
    • 3.2 密码攻防对抗
  • 4 第四单元 安全漏洞和恶意代码
    • 4.1 漏洞的定义和描述
    • 4.2 漏洞挖掘与分析技术
    • 4.3 漏洞扫描技术
    • 4.4 常见漏洞
    • 4.5 恶意代码分类及特征
    • 4.6 病毒攻击和防范
    • 4.7 实验视频
  • 5 第五单元 防火墙和入侵检测系统
    • 5.1 防火墙的概念
    • 5.2 防火墙的分类
    • 5.3 防火墙的指标
    • 5.4 面向防火墙的攻防对抗方法
    • 5.5 下一代防火墙
  • 6 第六单元 网络安全协议
    • 6.1 网络安全协议概述
    • 6.2 安全多方计算协议
    • 6.3 比特承诺协议
    • 6.4 Kerberos认证协议
  • 7 第七单元 信任管理与可信计算
    • 7.1 信任管理和可信计算概述
    • 7.2 可信计算技术架构
    • 7.3 可信计算平台
    • 7.4 可信网络连接
  • 8 第八单元 网络内容安全和舆情控制
    • 8.1 网络不良信息及其分类
    • 8.2 网络信息的传播特点及安全问题
    • 8.3 网络内容监控技术
    • 8.4 网络不良信息监管技术
    • 8.5 网络舆情监控
  • 9 第九单元 信息安全风险评估和安全检测
    • 9.1 信息安全风险评估和安全检测概述
    • 9.2 信息安全风险评估
    • 9.3 信息系统安全测评
    • 9.4 风险评估与安全测评的方法和工具
    • 9.5 风险评估与安全测评发展趋势
  • 10 第十单元 存储备份和灾难恢复
    • 10.1 存储备份和灾难恢复概述
    • 10.2 信息存储设备与技术
    • 10.3 系统备份
    • 10.4 信息系统容灾与灾难恢复
  • 11 第十一单元 软件安全性和软件安全工程
    • 11.1 软件安全性和软件安全工程概述
    • 11.2 软件失效机理
    • 11.3 软件安全需求工程
    • 11.4 软件安全性的分析和设计
    • 11.5 软件安全编码
    • 11.6 软件安全测试
  • 12 第十二单元 信息安全管理、法律法规和标准
    • 12.1 信息安全管理
    • 12.2 信息安全法律法规
    • 12.3 信息安全标准
  • 13 第十三单元 网络空间的典型信息系统的安全防护与测评
    • 13.1 云计算系统的安全防护与测评
    • 13.2 移动智能终端的安全防护与测评
    • 13.3 工业控制网络的安全防护与测评
    • 13.4 物联网的安全防护与测评
密码攻防对抗

密码攻防对抗

       ISO 7498-2(开放系统互连安全体系结构—第二部分)中,规定了设计安全的信息系统的基础架构中应该包含鉴别、访问控制、数据完整性、数据机密性、抗抵赖 5 种安全服务(安全功能),而这 5 种安全服务又需要由加密、数字签名、访问控制、数据完整性、公证、鉴别交换、通信业务填充与路由选择控制 8 类安全机制来保证,其中前 6 类安全机制都是以密码技术为基础的。 

       需要指出,虽然密码技术在网络空间安全中的地位举足轻重,但它绝非是确保网络空间安全的唯一手段,既不可能完全解决所有的网络空间安全问题,也不可能依赖它单独发挥作用,必须与其他安全技术手段联合使用。 

基于密码分析学的网络空间安全攻击

       密码分析主要是研究攻击密码算法的破解或攻击,以求在无密钥的情况下恢复明文或推算出密钥。根据进行密码分析时对明文、密文的知悉程度,即所拥有的前提条件,可以分为

  • 唯密文攻击:攻击者拥有加密机的访问权限,和待破译的密文。

  • 己知明文攻击:攻击者拥有加密机的访问权限,一个或多个明文/密文对。

  • 选择明文攻击:攻击者拥有加密机的访问权限,并且可以选择对攻击有利的特定明文生成对应的密文。

  • 选择密文攻击:攻击者拥有加密机的访问权限,并且可以选择对攻击有利的特定密文及其对应的明文。

       具体的密码攻击方法可分为暴力攻击(Brute-Force Attacks)和分析法两种。 

  1. 暴力攻击包括穷举搜索攻击、字典攻击、查表攻击以及时间-存储权衡攻击。暴力攻击适用于所有的分组密码算法,这种攻击方法的复杂度高度依赖于密钥和分组长度。这类攻击方法对计算能力要求较高,恰恰是这一点,使得这种攻击方法在计算能力超强的今天依然是较大的威胁之一。 (一力降十会)对抗这种攻击, 简单直接的方法就是加大解/加密算法的复杂度或者是增大密钥空间。(彩虹表)

  2.  分析攻击法主要是对被攻击密码系统的报文规律及密钥进行分析,得出相关统计规律,并用于密码攻击以获取明文。分析手段分为统计分析与数学分析两种。

  • 统计分析主要是分析明文与密文的统计规律

  • 数学分析则是通过数学求解的方法来破译。

     分析攻击法具体可分为线性密码分析(Linear Cryptanalysis)、差分密码分析以及线性与差分的混合分析方法等。 

线性密码分析

线性密码分析是己知明文攻击方法,其核心在于以线性近似的方法将待攻击算法表示出来。一般来说,线性攻击需要的明文通常较多,因此效率较低。

差分密码分析

差分密码分析(Differential Cryptanalysis)是以色列密码学家 Biham 和 Shamir 在 1990 年提出的一种选择明文攻击,其核心在于考察明文对差分与密文对差分之间的相互影响关系,来获得尽可能大的密钥。上述差分当中若出现某些较高的重现概率,这些特征可能暗含密钥信息,可通过概率计算的方式得出 可能的密钥。该方法特别适用于攻击任何由迭代一个固定轮函数结构的密码,包括 DES 在内的多种分组密码。差分密码分析还可以推广为高阶差分密码分析、不可能差分密码分析、截段差分密码分析等,以高阶差分密码分析 为常见。 

评价密码攻击方法的指标:

  1. 数据复杂性:考察的是用作攻击所需要输入的数据类型(明文、密文)和数据量;

  2. 存储空间需求:考察的是攻击所需的数据存储空间大小;

  3. 处理复杂性:考察的是处理输入或存储数据所需的操作量,通常以完成攻击所需的时间复杂度。

应用密码系统的选用原则