现代密码学与应用.ppt

上传人:牧羊曲112 文档编号:5016990 上传时间:2023-05-29 格式:PPT 页数:81 大小:570KB
返回 下载 相关 举报
现代密码学与应用.ppt_第1页
第1页 / 共81页
现代密码学与应用.ppt_第2页
第2页 / 共81页
现代密码学与应用.ppt_第3页
第3页 / 共81页
现代密码学与应用.ppt_第4页
第4页 / 共81页
现代密码学与应用.ppt_第5页
第5页 / 共81页
点击查看更多>>
资源描述

《现代密码学与应用.ppt》由会员分享,可在线阅读,更多相关《现代密码学与应用.ppt(81页珍藏版)》请在三一办公上搜索。

1、,现代密码学与应用,主讲人:余艳玮E-mail:,2008-5-29,2,大纲,信息安全与密码技术密码学的发展历史密码学的基本概念课程研究内容,一、信息安全与密码技术,2008-5-29,4,什么是信息安全?,信息安全:是信息系统安全的简称能源、材料、信息是支撑现代社会大厦的三根支柱。信息是逻辑的、抽象的,不能脱离系统而独立存在。中文词 安全=Security+SafetySecurity:指阻止人为的对安全的危害Safety:指阻止非人为的对安全的危害,2008-5-29,5,信息安全的要求,保密性 Confidentiality完整性 Integrity不可否认性 Non-reputiat

2、ion可鉴别性 Authentication可用性 Availability,2008-5-29,6,安全威胁,保密性:窃听、业务流分析完整性:篡改、重放、旁路、木马鉴别:冒充不可否认性:抵赖可用性:拒绝服务、蠕虫病毒、中断,2008-5-29,7,信息安全的措施,信息安全措施法律措施教育措施管理措施技术措施注意:绝不能低估法律、教育、管理的作用,许多时候它们的作用大于技术,2008-5-29,8,信息安全的技术措施,硬件系统安全操作系统安全密码技术通信安全网络安全数据库安全病毒防治技术防电磁辐射技术信息隐藏技术数字资源保护技术电子对抗技术注意:硬件结构的安全和操作系统安全是基础,密码、网络安

3、全等是关键技术,2008-5-29,9,信息安全的管理措施,信息安全的管理措施信息设备、机房的安全管理 对人的安全管理(最主要的)目前,计算机网络系统安全的最大威胁之一是缺少有效的计算机网络安全监管,2008-5-29,10,信息安全的法律措施,包括各级政府关于信息安全的各种法律、法规商用密码管理条例计算机安全管理条例因特网安全管理条例等,2008-5-29,11,信息安全的教育措施,信息安全的教育措施对人的思想品德教育、安全意识教育、安全法规的教育等国内外的计算机犯罪事件都是人的思想品德出问题造成的信息安全是一个系统工程,必须综合采取各种措施才能奏效,2008-5-29,12,信息安全知识体

4、系,2008-5-29,13,物理安全,对网络与信息系统的物理装备的保护是信息安全的首要问题和基础之一所涉及的主要技术:加扰处理、电磁屏蔽:防范电磁泄露容错、容灾、冗余备份、生存性技术:防范随机性故障信息验证:防范信号插入,2008-5-29,14,运行安全,对网络与信息系统的运行过程和运行状态的保护。所面对的威胁包括:非法使用资源、系统安全漏洞利用、网络阻塞、网络病毒、越权访问、非法控制系统、黑客攻击、拒绝服务攻击、软件质量差、系统崩溃等;主要的保护方式有:防火墙与物理隔离、风险分析与漏洞扫描、应急响应、病毒防治、访问控制、安全审计、入侵检测、源路由过滤、降级使用、数据备份等。,2008-5

5、-29,15,运行安全,主要涉及的技术风险评估体系、安全测评体系:支持系统评估漏洞扫描、安全协议:支持对安全策略的评估与保障防火墙、物理隔离系统、访问控制技术、防恶意代码技术:支持访问控制入侵检测及预警系统、安全审计技术:支持入侵检测反制系统、入侵容忍技术、审计与追踪技术、取证技术、动态隔离技术:支持应急响应业务连续性计划和灾难恢复技术网络攻击技术,Phishing、Botnet、DDoS、木马等技术的发现与反制技术,2008-5-29,16,数据安全,是指对信息在数据收集、处理、存储、检索、传输、交换、显示、扩散等过程中的保护,使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改

6、、抵赖。IBM公司的定义:采取措施确保数据免受未授权的泄露、篡改和毁坏。数据的秘密性、真实性和完整性为了信息安全,必须采取措施,付出代价,代价就是资源(时间和空间),2008-5-29,17,数据安全,主要涉及的技术:对称与非对称密码技术及其硬化技术、VPN等技术:防范信息泄密认证、鉴别、PKI等技术:防范信息伪造完整性验证技术:防范信息篡改数字签名技术:防范信息抵赖秘密共享技术:防范信息破坏,2008-5-29,18,内容安全,是指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。是信息安全在法律、政治、道德层次上的要求政治上健康符合国家法律、法规符合中华民族道德规范 主要涉及的技

7、术:对信息的理解与分析;文本识别、图像识别、流媒体识别、群发邮件识别等;对信息的过滤面向内容的过滤技术(CVP)、面向URL的过滤技术(UFP)、面向DNS的过滤技术等。,2008-5-29,19,信息对抗,是指在信息的利用过程中,对信息熵的真实性的隐藏与保护,或者攻击与分析 信息隐藏与发现信息干扰与提取所涉及的主要技术:隐写技术数字水印技术,2008-5-29,20,信息安全学科特点,是交叉学科:计算机、通信、数学、物理、生物、管理、法律等;具有理论与实际相结合的特点信息安全技术强调整体性、系统性、底层性对信息安全来说,法律、管理、教育的作用很大,必须高度重视人才是关键,人的综合素质是关键的

8、关键!,2008-5-29,21,专业课程 与 知识层面的对应,2008-5-29,22,密码学 vs.信息安全,密码学是用来保证信息安全的一种必要的手段。从技术上来说,密码学是信息安全的一个核心技术。,2008-5-29,23,二、密码学的发展历史,2008-5-29,24,古代密码Ancient Cryptography,1000 BC:姜子牙阴阳符500-600 BC:天书100-44 BC:Caesar cipher,2008-5-29,25,Skytale加密法(“天书”),2008-5-29,26,A和B分别表示两个相距比较远的地方,A和B两地经常有人往来,可以在A和B两地之间带东

9、西。A地有个人甲想把一个东西带给B地的乙,但是他又不想让带东西的人知道所带的东西(假定东西是用箱子装起来,并且箱子可以上锁)试考虑怎样带这个东西?,古代保密的例子,2008-5-29,27,移位密码Shift Cipher-Caesar cipher,abcdefghijklmnopqrstuvwxyzdefghijklmnopqrstuvwxyzabcan example明文-Plaintext:How are you?密文-Ciphertext,2008-5-29,28,早期密码学Early Cryptography,1790:转轮密码,Thomas Jefferson,2008-5-29

10、,29,THIS IS NOT FUN,2008-5-29,30,二战时期的密码学World War II Cryptography,German Enigma machineJapanese Purple machine,2008-5-29,31,德国伊尼格玛密码机German Enigma machine,2008-5-29,32,密码斗争实例(1),英德密码战:二战中,英国破开德国的ENIGMA密码机一事于1974年公开,此事件导致美国参战德国被迫用陆、海、空三军进攻英国在得知德军某精锐部队缺乏燃料且能源供给部队没跟上时,及时打击它,2008-5-29,33,日本紫密机Japanese

11、Purple machine,2008-5-29,34,密码斗争实例(2),日美密码战:二战中,日本海军使用的“紫密”密码早被英军破译,却没有及时更换,这样导致珍珠港事件(1941年12月7日)中途岛事件(1942年6月3日)山本五十六之死事件(1943年4月18日),2008-5-29,35,密码战线上的斗争,从密码产生的那天起,密码编码和密码破译的斗争一刻也没有停止。作为使用密码的一方,将自己的机密信息隐蔽在密码之中,努力设法保护密码的安全,使其免遭对方的窃取和破坏;作为破译密码的一方,却千方百计地侦收、截获或破坏对方的密码通信,通过破译密码而获取情报。双方在相生相克的斗争中此消彼长,不断

12、地提高各自的密码研制技术,结果大大促进了密码学的发展。,2008-5-29,36,密码战线上的斗争,密码编码和密码破译的斗争是一种特殊形式的斗争,这种斗争的一个重要特点是它的隐蔽性。无论是使用密码的一方,还是破译密码的一方,他们的工作都是在十分秘密地进行。特别是,对于他们的工作的最新进展更是严格地保密。当一方改进了自己的密码编码方法时,他不会公开所取得的这种进展;当另一方破译了对方的密码时,他也不会轻易地泄露破译的成果和使用破译所取得的情报,以便能长期地获取情报并取得更有价值的信息。所以,密码战线上的斗争是一种无形的,不分空间和时间的,隐蔽的战争。无数历史事实证明,战争的胜负在很大程度上依靠密

13、码保密的成败。密码学家和历史学家们认为,世界的命运有时就掌握在密码学家的手中。,2008-5-29,37,密码斗争实例(3),近战以色列中东得逞(1976年)马岛战争(1982年)美轰炸利比亚首都(1985年)海湾战争(1990年)科索沃战争(1999年),2008-5-29,38,密码战线上的斗争,国际上各国之间的窃密与反窃密斗争相当激烈。友好归友好,背后的间谍活动照样搞。,2008-5-29,39,密码学的发展过程,分为四个阶段:手工或简单机械密码时期(公元前五世纪1900年);(发展缓慢)机械和机电密码时期(1900年1950年);电子密码时期(1950年1970年);计算机密码时期(1

14、970年现在);(将来或者可能到来所谓的量子密码时期),2008-5-29,40,现代密码学的例子,电子彩票系统,.,2008-5-29,41,三、密码学的基本概念,2008-5-29,42,请大家猜一猜!,HPPE BGUFSFSOPPO!,2008-5-29,43,?密码?,Adf;afdljk fisaoe nmvc;kjlad fojfe adfjj093i2j3kj0gjklacnma./dfj;3j80jalk;djfc0j35o;jmka;lgjfp0bda;lfije0jafe;m3k.092jj;klaf3090392-f32jkl;m/v.c0wr/.afdmkl;a90m

15、;lkji300932,2008-5-29,44,什么是密码学?,密码学是信息安全的核心部分密码学就是研究与信息安全相关的方面如机密性、完整性、鉴别、抗否认等的综合技术。密码并不是提供安全的单一的手段,而是一组技术。,2008-5-29,45,什么是密码学?,传统地讲,即是保持通信的保密性,Alice,Bob,Eve,2008-5-29,46,银行应用Banking Applications,ATMs:个人口令与加密密钥 网上银行:SSL/TSL,firewall电子货币与电子支付,2008-5-29,47,军事应用Military Applications,军事通信(所)核武器,2008-5

16、-29,48,政府应用电子政务,2008-5-29,49,个人应用Personal Applications,邮件加密PGP algorithm 数字签名document Identitypeople Identity.电子商务 E-Commerce,2008-5-29,50,原始水印及图象,提取出的水印,数字水印,2008-5-29,51,密码学的基本概念,密码学(Cryptology):研究信息系统安全保密的科学。它包含两个分支,密码编码学(Cryptography),使信息保密的技术和科学密码分析学(Cryptanalysis):破译密文的科学和技术,2008-5-29,52,发送者(S

17、ender):发送消息的人接收者(Receiver):接收消息的预定对象截收者(Attacker):在信息传输和处理系统中的非受权者,通过搭线窃听、电磁窃听、声音窃听等来窃取机密信息。,Alice,Bob,Eve,2008-5-29,53,明文(消息)(Plaintext):被隐蔽的消息密文(Ciphertext):被加密的消息加密(Encryption):将明文变换为密文的过程解密(Decryption):把密文转变为明文的过程密钥(Key):控制加密和解密算法操作的数据处理,分别称作加密密钥和解密密钥,2008-5-29,54,算法(Algorithm)或密码(Cipher),用于加密和解

18、密的数学函数分为两类:对称算法(Symmetric Algorithm)加密密钥和解密密钥相同公开密钥算法(非对称算法)(Public-key Algorithm)加密密钥和解密密钥不同,2008-5-29,55,IfM:Plaintext,C:Ciphertext,K:KeyE,DThen,EK(M)=C,DK(C)=M,2008-5-29,56,密码系统、密码体制,密码系统:由算法、密钥和所有可能的明文、密文组成,即包含:E,D,M,C,K密码体制:由算法和密钥组成,包含E,D,KE,D可公开算法的安全性是基于密钥的安全性,2008-5-29,57,对称算法(Symmetric Algor

19、ithm),EK(M)=C,DK(C)=M其安全性主要取决于密钥的保密性(与算法的保密性无关)主要课题:密钥的产生(Key generation)。密钥的管理(Key management)。,2008-5-29,58,对称算法的分类,序列算法(Stream Algorithm)或序列密码(Stream Cipher)一次只对明文中的单个位进行运算的算法分组算法(Block Algorithm)或分组密码(Block Cipher)一次只对明文中的一组位进行运算的算法,2008-5-29,59,公开密钥算法,每个用户都有一对选定的密钥(公钥:K1,私钥K2)K1是可以公开的,可以像电话号码一样

20、进行注册公布;K2则是秘密的。不用事先分配秘钥EK1(M)=C,DK2(C)=M(秘密通信)多个用户加密的消息只能由一个用户解读“你把打开了的箱子扔的满世界都是,但箱子一旦锁上,就只有你能再打开”EK2(M)=C,DK1(C)=M(数字签名)一个用户加密的消息而使多个用户可以解读,2008-5-29,60,密码分析,密码分析学:在不知道密钥的情况下,恢复出明文的科学攻击(Attack):对密码进行分析的尝试假设密码分析者已有密码算法及其实现的全部资料泄露(Compromise):密钥通过非密码分析的方式的丢失,2008-5-29,61,密码分析攻击的分类,唯密文攻击(ciphertext on

21、ly attack):分析者仅知道有限数量的密文。蛮力攻击(Brute-force attack)已知:C1=EK(M1),C2=EK(M2),Ci=EK(Mi)推导出:M1,M2,Mi;K或从Ci+1=EK(Mi+1)能推导出Mi+1,2008-5-29,62,密码分析攻击的分类,已知明文攻击(know plaintext attacks):分析者除了拥有有限数量的密文外,还有数量限定的一些已知“明文密文”对。已知:M1,C1=EK(M1);M2,C2=EK(M2);Mi,Ci=EK(Mi)推导出K,或从Ci+1=EK(Mi+1)能推导出Mi+1,2008-5-29,63,密码分析攻击的分类

22、,选择明文攻击(chosen plaintext attacks),分析者除了拥有有限数量的密文外,还有机会使用注入了未知密钥的加密机,通过自由选择明文来获取所希望的“明文密文”对(集合)。已知:M1,C1=EK(M1);M2,C2=EK(M2);Mi,Ci=EK(Mi).其中M1,M2,Mi可由密码分析者自己选择推导出:K,或从Ci+1=EK(Mi+1)能推导出Mi+1,2008-5-29,64,密码分析攻击的分类,选择密文破译(chosen-ciphertext attack):分析者除了拥有有限数量的密文外,还有机会使用注入了未知密钥的解密机,通过自由选择密文来获取所希望的“密文明文”对

23、(集合)。已知:C1,M1=DK(C1);C2,M2=DK(C2);Ci,Mi=DK(Ci)推导出:K,2008-5-29,65,密码分析攻击的分类,选择密钥攻击(chosen-key attacka):分析者具有不同密钥之间的关系的有关知识。不太实用。已知:M1,C1=EK(M1);M2,C2=EK(M2);Mi,Ci=EK(Mi)推导出K,或从Ci+1=EK(Mi+1)能推导出Mi+1软磨硬泡攻击(rubber-hose attack):通过非技术手段(威胁、勒索或折磨某人)来获得密钥。实际中非常有效。,2008-5-29,66,已知明文攻击和选择明文攻击比较常见最好的算法是那些已经公开的

24、,并经过世界上最好的密码分析家们多年的攻击,但还是不能破译的算法密码分析者并不是总能知道算法的以时间和金钱作为代价,进行逆向工程恢复算法,2008-5-29,67,算法的安全性,取决于 破译算法的代价 vs.明文的价值攻击方法的复杂性:数据复杂性:攻击中输入的数据量处理复杂性:时间因素存储需求:存储量密码学更关注在计算上不可破译的密码系统,即用(现在或将来)可得到的资源都不能破译的系统,2008-5-29,68,四、课程研究内容,2008-5-29,69,密码协议,协议:是一系列步骤,它包括两方和多方,设计它的目的是要完成一项任务。协议是从开始到结束的一个序列,每步必须依次执行完成协议至少需要

25、两个人协议的目的是为了做一些事情密码协议:使用密码学的协议。如:密钥交换,2008-5-29,70,世界上有两种密码:一种是防止你的小妹妹偷看你的文件;一种是防止当局者阅读你的文件资料。,2008-5-29,71,密码编码学的主要研究内容,密码体制:序列密码体制分组密码体制公钥密码体制密钥分配方案单向函数数字签名方案认证方案等,2008-5-29,72,密码分析学的主要研究内容,(1)密码算法的安全性分析和破译的理论、方 法、技术和实践(2)密码协议的安全性分析的理论与方法(3)安全保密系统的安全性分析和攻击的理论、方法、技术和实践,2008-5-29,73,密码学的应用领域,1.信息系统的安

26、全与保密问题;2.电子商务、电子政务中的安全和保密问题;3.银行系统、证券系统、保险系统等的安全问题;4.商品、票据、信用卡等的防伪与审核问题。,2008-5-29,74,2008-5-29,75,本课程的研究内容,密码学中的密码编码学-机密性(保密通信和存储)流密码分组密码公钥密码密钥管理密钥建立:随机数生成器协商、传输和生成管理:分发、生存周期问题证书,2008-5-29,76,本课程的研究内容,应用领域(基本构件:加密算法、Hash函数)机密性认证消息认证(数据源认证)(潜在地提供了完整性)带密钥的杂凑函数(MAC消息认证码)身份认证带密钥的杂凑函数公钥签名数字签名带密钥的杂凑函数公钥签

27、名对称密钥签名完整性数据完整性技术不带密钥的杂凑函数(MDC修改检测码)不可抵赖性数字签名,2008-5-29,77,方法How to know more,学好教材基础网络学习利用密码资源阅读文章开阔视野编程练习加强实践多听讲座向大家学习投入科研自我挑战,2008-5-29,78,教材,Textbook:Applied Cryptography:Protocols,Algorithms,and Source Code in C,2nd Edition by Bruce Schneier.,Authors homepage:Bruce Schneier,2008-5-29,79,课程相关,讲课实验40学时讲授20学时上机实验助教及联系办法席菁:课程主页:http:/,2008-5-29,80,考核方式,考核期末考试:50%作业:15%测验:15%实验:20%作业和测验不定期布置作业和课堂测验,不交、迟交或抄袭的按0分记,不接受电子版作业。每次课后的作业,在下次课上课时上交,2008-5-29,81,谢 谢!,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号