密码学之密码学的基本概念课件.ppt

上传人:小飞机 文档编号:3675567 上传时间:2023-03-14 格式:PPT 页数:50 大小:1.05MB
返回 下载 相关 举报
密码学之密码学的基本概念课件.ppt_第1页
第1页 / 共50页
密码学之密码学的基本概念课件.ppt_第2页
第2页 / 共50页
密码学之密码学的基本概念课件.ppt_第3页
第3页 / 共50页
密码学之密码学的基本概念课件.ppt_第4页
第4页 / 共50页
密码学之密码学的基本概念课件.ppt_第5页
第5页 / 共50页
点击查看更多>>
资源描述

《密码学之密码学的基本概念课件.ppt》由会员分享,可在线阅读,更多相关《密码学之密码学的基本概念课件.ppt(50页珍藏版)》请在三一办公上搜索。

1、密 码 学,(第一讲)密码学的基本概念武汉大学计算机学院,1,感谢你的观看,2019年8月19,目 录,1、密码学的基本概念2、古典密码3、数据加密标准(DES)4、高级数据加密标准(AES)5、中国商用密码(SMS4)6、分组密码的应用技术7、序列密码8、习题课:复习对称密码9、公开密钥密码(1),2,感谢你的观看,2019年8月19,目 录,10、公开密钥密码(2)11、数字签名(1)12、数字签名(2)13、HASH函数14、认证15、密钥管理16、PKI技术17、习题课:复习公钥密码18、总复习/检查:综合实验,3,感谢你的观看,2019年8月19,授课原则,介绍基本知识(课上70,课

2、下30?)介绍并讨论我个人的对密码学的一些理解讨论理论及前沿性问题讨论并对具体应用进行设计知识需要运用,4,感谢你的观看,2019年8月19,一、信息安全学科概论,1、信息安全学科建设2001年经教育部批准武汉大学创建了全国第一个信息安全本科专业;2007年全国信息安全本科专业已达70多所高校;2003年经国务院学位办批准武汉大学建立:信息安全硕士点;博士点;博士后流动站2007年1月成立国家信息安全教指委2006年武汉大学信息安全专业获湖北省“品牌专业”武汉大学成为我国信息安全科学研究和人才培养的重要基地。,5,感谢你的观看,2019年8月19,一、信息安全学科概论,2、信息安全学科特点信息

3、安全学科是交叉学科:计算机、通信、数学、物理、生物、管理、法律等;具有理论与实际相结合的特点;信息安全技术强调整体性、系统性、底层性;对信息安全来说,法律、管理、教育的作用很大,必须高度重视。人才是关键,人的综合素质是关键的关键!,6,感谢你的观看,2019年8月19,3、武汉大学的办专业思路 以学信息安全为主,兼学计算机、通信,同时加强数学、物理、法律等基础,掌握信息安全的基本理论与技能,培养良好的品德素质。,一、信息安全学科概论,7,感谢你的观看,2019年8月19,二、信息安全的基本概念,1、信息安全事关国家安全 信息成为社会发展的重要战略资源,信息技术改变着人们的生活和工作方式。信息产

4、业成为新的经济增长点。社会的信息化已成为当今世界发展的潮流。信息获取、处理和安全保障能力成为综合国力的重要组成部分。信息安全事关国家安全,事关社会稳定。,8,感谢你的观看,2019年8月19,二、信息安全的基本概念,2、信息系统安全的概念能源、材料、信息是支撑现代社会大厦的三根支柱。信息是逻辑的、抽象的,不能脱离系统而独立存在!信息系统安全包括四个层面信息系统安全设备安全数据安全内容安全行为安全简称信息系统安全为信息安全!中文词安全Security+Safety中文安全的含义等于英文Security 加上Safety的含义。Security是指阻止人为的对安全的危害。Safety是指阻止非人为

5、的对安全的危害。,9,感谢你的观看,2019年8月19,信息系统设备安全的概念信息系统设备的安全是信息系统安全的首要问题和基础之一。三个侧面:设备的稳定性(Stability),设备的可靠性(Reliability),设备的可用性(Availabity)。设备:硬设备,软设备,二、信息安全的基本概念,10,感谢你的观看,2019年8月19,数据安全的概念IBM公司的定义:采取措施确保数据免受未授权的泄露、篡改和毁坏。说明:这个定义明确了信息安全的三个侧面:数据的秘密性(Secrecy),数据的真实性(Authenticity),数据的完整性(Integrity)。这个定义还说明了,为了信息安全

6、必须采取措施,必须付出代价,代价就是资源(时间和空间)。,二、信息安全的基本概念,11,感谢你的观看,2019年8月19,内容安全的概念内容安全是信息安全在法律、政治、道德层次上的要求。政治上健康符合国家法律、法规符合中华民族道德规范,二、信息安全的基本概念,12,感谢你的观看,2019年8月19,行为安全的概念行为安全是信息安全的终极目的。符合哲学上,实践是检验真理的唯一标准的原理。从过去的仅看身份,发展为既看身份更看行为。三个侧面:行为的秘密性;行为的完整性;行为的可控性。,二、信息安全的基本概念,13,感谢你的观看,2019年8月19,3、信息安全措施 信息安全措施法律措施,教育措施,管

7、理措施,技术措施,注意:决不能低估法律、教育、管理的作用,许多时候它们的作用大于技术。信息安全的技术措施 信息安全技术措施硬件系统安全、操作系统安全、密码技术、通信安全、网络安全、数据库安全、病毒防治技术,防电磁辐射技术,信息隐藏技术,数字资源保护技术,电子对抗技术,。注意:硬件结构的安全和操作系统安全是基础,密码、网络安全等是关键技术。,二、信息安全的基本概念,14,感谢你的观看,2019年8月19,信息安全的管理措施 信息安全管理措施既包括信息设备、机房的安全管理,又包括对人的安全管理,其中对人的管理是最主要的。目前,计算机网络系统安全的最大威胁之一是缺少有效的计算机网络安全监管。信息安全

8、的法律措施 信息安全措施包括各级政府关于信息安全的各种法律、法规。商用密码管理条例;计算机安全管理条例;因特网安全管理条例等。,二、信息安全的基本概念,15,感谢你的观看,2019年8月19,信息安全的教育措施 对人的思想品德教育、安全意识教育、安全法律法规的教育等。国内外的计算机犯罪事件都是人的思想品德出问题造成的。信息安全是一个系统工程必须综合采取各种措施才能奏效。,二、信息安全的基本概念,16,感谢你的观看,2019年8月19,4、计算机系统的安全服务功能:身份认证服务,访问控制服务,数据加密服务,数据完整性服务,不可否认服务,安全审计。,二、信息安全的基本概念,17,感谢你的观看,20

9、19年8月19,三、密码学的基本概念,密码技术是一门古老的技术。世界各国都视密码为武器。战争的刺激和科学技术的发展推动了密码学的发展。信息技术的发展和广泛应用为密码学开辟了广阔的天地。,18,感谢你的观看,2019年8月19,我国的密码分级:核心密码:用于保护党、政、军的核心机密。普通密码:用于保护国家和事企业单位的低于核心机密而高于商用的机密信息。商用密码:用于保护国家和事企业单位的非机密的敏感信息。个人密码:用于保护个人的隐私信息。前三种密码均由国家密码管理局统一管理!,三、密码学的基本概念,19,感谢你的观看,2019年8月19,我国商用密码政策:统一领导:国家密码管理局统一领导。集中管

10、理:国家密码管理局办公室集中管理。定点研制:只允许定点单位进行研制。专控经营:经许可的单位才能经营。满足使用:国内各单位都可申请使用。,三、密码学的基本概念,20,感谢你的观看,2019年8月19,1、密码的基本思想伪装信息,使未授权者不能理解它的真实含义。所谓伪装就是对信息进行一组可逆的数学变换。伪装前的原始信息称为明文,伪装后的信息称为密文,伪装的过程称为加密。去掉伪装还原明文的过程成为解密。加密在加密密钥的控制下进行。解密在解密密钥的控制下进行。用于加密的一组数学变换称为加密算法。用于解密的一组数学变换称为解密算法。,三、密码学的基本概念,21,感谢你的观看,2019年8月19,2、密码

11、体制(Cryptosystem)的构成密码体制由以下五部分组成:明文空间M:全体明文的集合密文空间C:全体密文的集合密钥空间K:全体密钥的集合,K加密算法E:一族由MC的加密变换解密算法D:一族由CM的解密变换。解密变 换是加密变换的逆。,三、密码学的基本概念,22,感谢你的观看,2019年8月19,对于一个确定的密钥,加密算法将确定出一个具体的加密变换,解密算法将确定出一个具体的解密变换,而且解密变换就是加密变换的逆变换。对于明文空间的每一个明文M,加密算法E在密钥Ke的控制下将明文M加密成密文C:CE(M,Ke)而解密算法D在密钥Kd的控制下将密文解出同一明文M。MD(C,Kd)=D(E(

12、M,Ke),Kd),三、密码学的基本概念,23,感谢你的观看,2019年8月19,明文,明文,加密算法,解密算法,信道,C,M,M,C,攻击者,加密钥,解密钥,密钥 K,Ke,Kd,三、密码学的基本概念,24,感谢你的观看,2019年8月19,3、密码体制的分类从加密钥与解密钥是否相等划分:传统密码:公开密钥密码:,Ke Kd,Ke Kd,且由Ke 不能计算出 Kd;,三、密码学的基本概念,25,感谢你的观看,2019年8月19,从密钥的使用方式划分:序列密码:明文、密文、密钥以位(字符)为单位加解密;核心密码的主流;分组密码:明文、密文、密钥以分组为单位加解密;商用密码的主流:,三、密码学的

13、基本概念,26,感谢你的观看,2019年8月19,典型密码:传统密码:分组:DES IDEA EES AES SMS4 序列:RC4 公开密钥密码:RSA ELGamal ECC,三、密码学的基本概念,27,感谢你的观看,2019年8月19,新型密码:演化密码 密码算法不断演化变化,越来越强的密码。密码设计自动化的一种方法。借鉴生物进化,将密码学与演化计算结合,二、密码学的基本概念,E,S(E),E+1,S(E+1),E 0,S(E 0),E 1,S(E 1),E n,S(E n),设计阶段,工作阶段,初始胚胎,新生算法,28,感谢你的观看,2019年8月19,新型密码:量子密码 在唯密文攻击

14、下绝对安全的密码。逐步走向实用。2007年我国宣布,国际上首个量子密码通信网络由我国科学家在北京测试运行成功。这是迄今为止国际公开报道的唯一无中转、可同时、任意互通的量子密码通信网络,标志着量子保密通信技术从点对点方式向网络化迈出了关键一步。,二、密码学的基本概念,29,感谢你的观看,2019年8月19,新型密码:DNA密码DNA密码基于生物学中的某种困难问题。由于DNA密码的安全不依赖于计算困难问题,所以不管未来的电子计算机、量子计算机和DNA计算机具有多么强大的计算能力,DNA密码对于它们的计算攻击都是免疫的。,二、密码学的基本概念,30,感谢你的观看,2019年8月19,4、密码学的组成

15、研究密码编制的科学称为密码编制学(Cryptography),研究密码破译的科学称为密码分析学(Cryptanalysis),而密码编制学和密码分析学共同组成 密码学(Cryptology)。,三、密码学的基本概念,31,感谢你的观看,2019年8月19,5、密码分析如果能够根据密文系统地确定出明文或密钥,或者能够根据明文-密文对系统地确定出密钥,则我们说这个密码是可破译的。一个密码,如果无论密码分析者截获了多少密文和用什么方法进行攻击都不能被攻破,则称为是绝对不可破译的。绝对不可破译的密码学在理论上是存在的。“一次一密”,三、密码学的基本概念,32,感谢你的观看,2019年8月19,1)穷举

16、攻击 密码分析者采用依次试遍所有可能的密钥对所获密文进行解密,直至得到正确的明文;或者依次用一个确定的密钥对所有可能的明文进行加密,直至得到所获得的密文。显然,理论上,对于任何实用密码只要有足够的资源,都可以用穷举攻击将其改破。,三、密码学的基本概念,33,感谢你的观看,2019年8月19,1)穷举攻击 实例1997年美国一个密码分析小组宣布:1万多人参加,通过INTERNET网络,利用数万台微机,历时4个多月,通过穷举攻破了DES的一个密文。美国现在已有DES穷举机,多CPU并行处理,24小时穷举出一个密钥。,三、密码学的基本概念,34,感谢你的观看,2019年8月19,2)统计分析攻击 所

17、谓统计分析攻击就是指密码分析者通过分析密文和明文的统计规律来破译密码。统计分析攻击在历史上为破译密码作出过极大的贡献。许多古典密码都可以通过统计分析而破译。,三、密码学的基本概念,35,感谢你的观看,2019年8月19,3)数学分析攻击 所谓数学分析攻击是指密码分析者针对加密算法的数学依据通过数学求解的方法来破译密码。为了对抗这种数学分析攻击,应当选用具有坚实数学基础和足够复杂的加密算法。,三、密码学的基本概念,36,感谢你的观看,2019年8月19,根据占有的数据资源分类:A)仅知密文攻击(Ciphertext-only attack)所谓仅知密文攻击是指密码分析者仅根据截获的密文来破译密码

18、。因为密码分析者所能利用的数据资源仅为密文,因此这是对密码分析者最不利的情况。密码学的基本假设:攻击者总能获得密文。攻击者总能知道密码算法。攻击者不知道密钥。,三、密码学的基本概念,37,感谢你的观看,2019年8月19,根据占有的数据资源分类:B)已知明文攻击(Known-plaintext attack)所谓已知明文攻击是指密码分析者根据已经知道的某些明文-密文对来破译密码。攻击者总是能获得密文,并猜出部分明文。计算机程序文件加密特别容易受到这种攻击。,三、密码学的基本概念,38,感谢你的观看,2019年8月19,根据占有的数据资源分类:C)选择明文攻击(Chosen-plaintext

19、attack)所谓选择明文攻击是指密码分析者能够选择明文并获得相应的密文。计算机文件加密和数据库加密特别容易受到这种攻击。这是对攻击者最有利的情况!,三、密码学的基本概念,39,感谢你的观看,2019年8月19,6、密码学的理论基础 商农信息论 从信息在信道传输中可能受到攻击,引入密码理论;提出以扩散和混淆两种基本方法设计密码;阐明了密码系统,完善保密,理论保密和实际保密等概念。计算复杂性理论 密码的安全性以计算复杂度来度量;现代密码往往建立在一个数学难题之上,而难是计算复杂度的概念;计算复杂度只能为密码提供一个必要条件。,三、密码学的基本概念,40,感谢你的观看,2019年8月19,7、密码

20、设计的基本方法 公开设计原则 密码的安全应仅依赖于对密钥的保密,不依赖于对算法的保密。扩散和混淆扩散(diffusion):将明文和密钥的每一位的影响散布到尽量多的密文位中;理想情况下达到完备性。混淆(confusion):使明文、密钥和密文之间的关系复杂化。迭代与乘积迭代:设计一个轮函数,然后迭代。乘积:将几种密码联合应用。,三、密码学的基本概念,41,感谢你的观看,2019年8月19,8、密码学的一些结论:公开设计原则:密码的安全只依赖于密钥的保密,不依赖于算法的保密;理论上绝对安全的密码是存在的:一次一密;理论上,任何实用的密码都是可破的;我们追求的是计算上的安全。计算上的安全:使用可利

21、用的计算资源不能破译。,三、密码学的基本概念,42,感谢你的观看,2019年8月19,复习题,解释信息安全的含义。密码的基本思想是什么?密码体制分哪些类型?各有什么优缺点?什么是密码分析?密码分析有哪些类型?为什么说理论上,任何实用的密码都是可破的?计算机的程序文件和数据库文件加密容易受到什么攻击?为什么?,43,感谢你的观看,2019年8月19,讨论,1.为什么需要信息安全、密码?2.我们所接触到的密码有哪些?各自的作用是什么?有什么不足吗?如何改进?,44,感谢你的观看,2019年8月19,1.计算机安全WHY?,信息是一种战略资源,需要保护。传统的方法(或早期的方法)是通过物理保护和人员

22、管理信息技术的发展需要自动的管理和更高的技术方法需要考虑的计算机信息:-在计算机内存储和处理的信息-在计算机之间传输的信息需要提出安全需要,45,感谢你的观看,2019年8月19,2.安全服务要求,信息机密性-confidentiality消息认证(鉴别)-authentication-保护消息源的正确性完整性-integrity-保护信息的完整性不可否认性-nonrepudiation身份鉴别-user identification访问控制-access control-控制对信息源的访问有效性-avilability-保证信息的传输,46,感谢你的观看,2019年8月19,3.安全机制,人

23、员 访问管理,生物测定 物理 综合访问控制 管理 安全教育 网络-加密、配置控制 S/W&O/S-Testing,Evaluation,Certification H/W-TCB,Tamper-proof,Encryption,47,感谢你的观看,2019年8月19,4.对安全威胁反应,确定关键对象(资产)评估所面临的威胁确立合适的对策执行实施对策密码学关键的技术之一,48,感谢你的观看,2019年8月19,有趣的问题,为什么会出现现实生活中的安全与理论安全有巨大的区别,或差距?,49,感谢你的观看,2019年8月19,谢 谢!,唐明Email:QQ:34686837,50,感谢你的观看,2019年8月19,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号