信息安全与密码技术基础资料

上传人:E**** 文档编号:107610220 上传时间:2019-10-20 格式:PDF 页数:78 大小:3.08MB
返回 下载 相关 举报
信息安全与密码技术基础资料_第1页
第1页 / 共78页
信息安全与密码技术基础资料_第2页
第2页 / 共78页
信息安全与密码技术基础资料_第3页
第3页 / 共78页
信息安全与密码技术基础资料_第4页
第4页 / 共78页
信息安全与密码技术基础资料_第5页
第5页 / 共78页
点击查看更多>>
资源描述

《信息安全与密码技术基础资料》由会员分享,可在线阅读,更多相关《信息安全与密码技术基础资料(78页珍藏版)》请在金锄头文库上搜索。

1、信息安全与密码技术基础信息安全与密码技术基础 2016年年1月月 主要内容 信息安全概述信息安全概述 密码技术基础密码技术基础 密码学概述密码学概述 对称密钥密码体制对称密钥密码体制 非对称密钥密码体制非对称密钥密码体制 Hash函数函数 PKI及数字证书及数字证书 信息安全概述信息安全概述 人们对信息安全保障的认识是随着信息人们对信息安全保障的认识是随着信息 系统的技术发展和应用发展而逐步深化系统的技术发展和应用发展而逐步深化 的,大体经历了的,大体经历了保密保密、保护保护、保障保障三个三个 发展阶段。发展阶段。 信息保密阶段信息保密阶段 从古代密码出现一直到现代计算机诞生,密码学是由从古代

2、密码出现一直到现代计算机诞生,密码学是由 基于字符的密码算法构成的。不同的密码算法是字符基于字符的密码算法构成的。不同的密码算法是字符 之间互相代替或者是互相之间换位,好的密码算法是之间互相代替或者是互相之间换位,好的密码算法是 结合这两种方法,每次进行多次计算。结合这两种方法,每次进行多次计算。 代替密码代替密码(Substitution Cipher)是明文中的每一个字是明文中的每一个字 符被替换成密文中的另一个字符。接收者对密文做反符被替换成密文中的另一个字符。接收者对密文做反 向替换就可以恢复出明文。向替换就可以恢复出明文。 置换密码置换密码(Permutation Cipher)又称

3、换位密码又称换位密码 (Transposition Cipher),加密过程中明文的字母保持,加密过程中明文的字母保持 相同,但顺序被打乱了。相同,但顺序被打乱了。 古罗马:古罗马:Caesar 密码密码 ABCDEFGHIGKLMNOPQRSTUVWXYZ DEFGHIGKLMNOPQRSTUVWXYZABC Caesar was a great soldier 密码本 密文 Fdhvdu zdv d juhdw vroglhu 明文 密文 CAESAR 密码 : c=( m+ 3) Mod 26 美国南北战争美国南北战争 CANY OUUN DERS TAND 输入方向 输 出 方 向 明

4、文: Can you understand 密文: codtaueanurnynsd 转轮密码机 ENIGMA, 由Arthur Scherbius于 1919年发明, 4 轮 ENIGMA在 1944年装备 德国海军. 英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型 密码机。它在英国通信中使用广泛。 20世纪早期密码机世纪早期密码机 信息保密阶段信息保密阶段 保密和通信经常结合在一起,英文通常用将通信保密用保密和通信经常结合在一起,英文通常用将通信保密用 COMSECCOMSEC表示。表示。 通信保密时代:通信保密时代: 1919世纪世纪7070年代前,重点是通过密码技术解年代前

5、,重点是通过密码技术解 决通信保密问题,主要安全威胁是搭线窃听和密码分析,决通信保密问题,主要安全威胁是搭线窃听和密码分析, 采用的保障措施就是加密。采用的保障措施就是加密。 其时代标志是其时代标志是19491949年年ShannonShannon发表的发表的保密通信的信息理论保密通信的信息理论 和和19771977年美国国家标准局公布的数据加密标准(年美国国家标准局公布的数据加密标准(DESDES)。)。 信息保护阶段信息保护阶段 二十世纪八十年代后,计算机得到广泛的应用,并逐步连二十世纪八十年代后,计算机得到广泛的应用,并逐步连 成网络,计算机信息系统成为人们面对的信息系统。成网络,计算机

6、信息系统成为人们面对的信息系统。 这个阶段重点是确保计算机和网络的硬件、软件和传输、这个阶段重点是确保计算机和网络的硬件、软件和传输、 存储和处理的信息的安全。存储和处理的信息的安全。 把信息安全定义为保护信息的把信息安全定义为保护信息的机密性机密性(ConfidentialityConfidentiality)、)、 完整性完整性(IntegrityIntegrity)和)和可用性可用性(AvailabilityAvailability)。)。 其时代标志是其时代标志是19851985美国国防部公布的可信计算机系统评价美国国防部公布的可信计算机系统评价 准则(准则(TCSECTCSEC)和)

7、和ISOISO的安全评估准则的安全评估准则CCCC(ISO 15408ISO 15408)。)。 信息保障阶段信息保障阶段 二十世纪九十年代以后,随着二十世纪九十年代以后,随着InternetInternet的全球化发展和应的全球化发展和应 用,在数字化、网络化的应用环境中人们的身份和责任成用,在数字化、网络化的应用环境中人们的身份和责任成 为严肃的应用必须考虑的新问题。为严肃的应用必须考虑的新问题。 国际上又提出了涉及信息安全需要的新安全属性国际上又提出了涉及信息安全需要的新安全属性可认证可认证 性性(AuthenticityAuthenticity)、)、不可否认性不可否认性(NonNon

8、- -repudiationrepudiation) 。 其标志为美国国家安全局制定的其标志为美国国家安全局制定的信息保障技术框架信息保障技术框架 (IATF)(IATF),其提出了的信息保障的概念(,其提出了的信息保障的概念(IAIA- -Information Information AssuranceAssurance)。)。 信息安全的基本属性信息安全的基本属性 机密性机密性(ConfidentialityConfidentiality):信息不泄露给非授权的个人、实):信息不泄露给非授权的个人、实 体或进程,不为其所用。体或进程,不为其所用。 完整性完整性(IntegrityInte

9、grity):):维护信息的一致性,即信息在生成、传维护信息的一致性,即信息在生成、传 输、存储和使用过程中不应发生人为或非人为的非授权篡改。输、存储和使用过程中不应发生人为或非人为的非授权篡改。 可用性可用性(AvailabilityAvailability):):保障信息资源随时可提供服务的能力保障信息资源随时可提供服务的能力 特性,即授权用户根据需要可以随时访问所需信息。特性,即授权用户根据需要可以随时访问所需信息。 可认证性可认证性(AuthenticityAuthenticity):能够核实和信赖一个合法的消息源):能够核实和信赖一个合法的消息源 的真实性的性质,以建立对其的信任。的

10、真实性的性质,以建立对其的信任。 不可否认性不可否认性(NonNon- -repudiationrepudiation):保证信息的发送者提供的交):保证信息的发送者提供的交 付证据和接受者提供的发送者证据一致,使其以后不能否认信息付证据和接受者提供的发送者证据一致,使其以后不能否认信息 过程。过程。 密码技术基础密码技术基础 密码学概述密码学概述 对称密钥密码体制对称密钥密码体制 非对称密钥密码体制非对称密钥密码体制 Hash函数函数 PKI及数字证书及数字证书 密码学概述密码学概述 密码学基本模型密码学基本模型 接 收 方 加密加密解密解密 加密:c= EK (m)解密:m= DK (c)

11、 不安全信道 密码分析 (Cryptanalysis) plaintextciphertextplaintext KeyKey 密码学概述(密码学概述(cont.) 密码编码:通过信息编码使信息保密密码编码:通过信息编码使信息保密 密码分析:用分析方法解密信息密码分析:用分析方法解密信息 基本术语基本术语 明文明文(plain text),密文,密文(cipher text) 加密加密(encrypt, encryption), 解密解密(decrypt, decryption) 密码算法(密码算法(Algorithm),密码(),密码(Cipher):用来加用来加 密和解密的数学函数密和解密

12、的数学函数 c=E(m), m=D(c) , D(E(m)= m 密钥(密钥(Key): 算法中的一个变量算法中的一个变量 c=EKe(m), m=DKd(c) , DKd(EKe(m)= m 密码学概述(密码学概述(cont.) 密码系统的两个基本单元是密码系统的两个基本单元是算法算法和和密钥密钥。 算法算法是相对稳定的,视为常量。是相对稳定的,视为常量。 密钥密钥则是不固定的,视为变量。则是不固定的,视为变量。 密钥安全性密钥安全性是系统安全的关键。是系统安全的关键。 简单加密和解密过程如下图:简单加密和解密过程如下图: 加密加密解密解密 原来的明文原来的明文 接收方接收方 明文明文 发送

13、方发送方 密文密文 密码攻击密码攻击 在未知密钥的前提下,从密文恢复出明文、或者推导在未知密钥的前提下,从密文恢复出明文、或者推导 出密钥出密钥 对密码进行分析的尝试称为攻击对密码进行分析的尝试称为攻击 攻击方法分类(根据已知信息量的多少)攻击方法分类(根据已知信息量的多少) 唯密文攻击唯密文攻击 已知明文攻击已知明文攻击 选择明文攻击选择明文攻击 自适应选择明文攻击自适应选择明文攻击 选择密文攻击选择密文攻击 选择密钥攻击选择密钥攻击 密码攻击(密码攻击(cont.) 破译或攻击密码的方法:破译或攻击密码的方法:穷举法穷举法和和分析法分析法。 穷举法穷举法是指用各种可能的密钥去试译密文,直到

14、得是指用各种可能的密钥去试译密文,直到得 到有意义的明文的方法到有意义的明文的方法 分析法分析法是指通过数学关系式或统计规律找出明文或是指通过数学关系式或统计规律找出明文或 与明文相关的有用信息的破译方法。与明文相关的有用信息的破译方法。 密码的密码的可破可破与与不可破不可破。 如果一个密码在规定的时间内,通过密文能确定明如果一个密码在规定的时间内,通过密文能确定明 文或密钥,或通过一定量的明文与密文的对应关系文或密钥,或通过一定量的明文与密文的对应关系 能确定密钥,则称这个密码是能确定密钥,则称这个密码是可破可破的;的; 否则,称密码是否则,称密码是不可破不可破的。的。 密码攻击(密码攻击(

15、cont.) 密码算法的安全性密码算法的安全性 如果破译算法的代价大于加密数据本身的价值,或如果破译算法的代价大于加密数据本身的价值,或 者在信息的生命期内无法破解,那么你的算法可能者在信息的生命期内无法破解,那么你的算法可能 是安全的。是安全的。 一个算法被称为是计算上安全的,如果一个算法用一个算法被称为是计算上安全的,如果一个算法用 可得到的资源不能破解。可得到的资源不能破解。 处理复杂性:计算量,处理复杂性:计算量,CPU时间时间 数据复杂性:所需输入数据量数据复杂性:所需输入数据量 存储复杂性:计算所需的存储空间存储复杂性:计算所需的存储空间 密码技术基础密码技术基础 密码学概述密码学

16、概述 对称密钥密码体制对称密钥密码体制 非对称密钥密码体制非对称密钥密码体制 Hash函数函数 PKI及数字证书及数字证书 对称密钥密码体制对称密钥密码体制 加密密钥与解密密钥是相同的或从一个容易推出另一加密密钥与解密密钥是相同的或从一个容易推出另一 个。个。 根据加密的不同方式,对称密钥密码可分为:根据加密的不同方式,对称密钥密码可分为: (1 1)流密码)流密码 将明文按字符一个一个地加密。将明文按字符一个一个地加密。 (2 2)分组密码)分组密码 将明文分成若干个组,每组含多个字符,一组一组将明文分成若干个组,每组含多个字符,一组一组 地加密。地加密。 对称密钥密码体制对称密钥密码体制 密码算密码算 法法 密码算法 信息明文信息明文解密信息明文解密信息明文 秘密密钥秘密密钥秘密密钥秘密密钥 公开信道公开信道 秘密信道秘密信

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号