密码学1-1 密码学引论

上传人:n**** 文档编号:53553228 上传时间:2018-09-02 格式:PPT 页数:43 大小:674KB
返回 下载 相关 举报
密码学1-1 密码学引论_第1页
第1页 / 共43页
密码学1-1 密码学引论_第2页
第2页 / 共43页
密码学1-1 密码学引论_第3页
第3页 / 共43页
密码学1-1 密码学引论_第4页
第4页 / 共43页
密码学1-1 密码学引论_第5页
第5页 / 共43页
点击查看更多>>
资源描述

《密码学1-1 密码学引论》由会员分享,可在线阅读,更多相关《密码学1-1 密码学引论(43页珍藏版)》请在金锄头文库上搜索。

1、密码学,2018/9/2,2,教学要求,成绩组成 密码学成绩:100%。=平时10%+项目20%+实验20%+考试50%。 总学时教学48学时+实验24学时。 教学目的:掌握常见的加密解密算法。,2018/9/2,3,教学要求,4、前导课程编程语言C/Java、计算机网络 5、参考书目 密码学与网络安全 深入浅出密码学常用加密技术原理与应用 应用密码学基础 密码学导引:原理与应用 现代密码学原理与应用,2018/9/2,4,章节内容,第1章 密码学引论与古典密码 第2章 编程基础与数学基础 第3章 序列密码 第4章 分组密码 第5章 公钥密码 第6章 认证和哈希函数 第7章 数字签名、密钥管理

2、技术(选讲),2018/9/2,5,引例1,早妆未罢暗凝眉, 迎户愁看紫燕飞, 无力回天春已老, 双栖画栋不如归。,2018/9/2,6,王先生:来信收悉,你的盛情真是难以报答。我已在昨天抵达广州。秋雨连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,届时再见。,引例2-卡丹网格式密码,2018/9/2,7,密 码 学,古典密码学,现代密码学,置换密码,代替密码,序列密码,分组密码,公钥密码,哈希密码,对称密码,非对称密码,图1 密码学分类,第1章 密码学引论 与古典密码,本章重点:掌握常用的古典密码的加密解密。 学时:4-6学时,2018/9/2,9,主要内容,1.1 信息安全与密

3、码学 1.2 信息安全的模型 1.3 密码学概述 1.4 几种古典密码(补充内容,重点),2018/9/2,10,1.1 信息安全与密码学,一 、网络信息安全面临的威胁 20世纪70年代,面向单机的,主要内容是信息的保密性。 20世纪80年代,安全服务、安全机制等基本框架,成为信息安全的重要内容。 20世纪90年代,因特网具有高度分布、边界模糊、层次欠清、动态演化,而用户又在其中扮演主角的特点,如何处理好这一复杂而又巨大的系统的安全,成为信息安全的主要问题。,2018/9/2,11,二、信息安全的概念,根据美国国家安全通信以及信息系统安全委员会的定义:信息安全就是保护信息及其关键要素,包括使用

4、、存储以及传输信息的系统和硬件。,2018/9/2,12,我国法律将信息安全定义为“保障计算机及其相关的、配套的设备和设施(网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,维护计算机信息系统的安全运行”。,2018/9/2,13,信息安全主要指计算机信息系统的安全,具体反映在以下三个层面:(1) 实体安全(又称物理安全):防止计算机及其网络的硬件设备遭到自然或人为破坏,确保计算机信息系统硬件的稳定运行。(2) 数据安全(即狭义的“信息安全”):防止信息在收集、处理、存储、检索、传输和交换等过程中被非法泄漏、篡改、窃取、仿冒或抵赖。(3) 运行安全(又称系统安全):确保计

5、算机及其网络系统的软件稳定运行。,2018/9/2,14,三、信息安全的基本属性,信息安全的基本属性体现在:保密性、完整性、可用性、可控性和不可否认性。,(1) 保密性(Confidentiality) 指信息不被泄露给未经授权者的特性。 (2) 完整性(Integrity) 指信息在存储或传输过程中保持未经授权不能改变的特性。 (3) 可用性(Availability) 指信息可被授权者访问并使用的特性。,2018/9/2,15,(4) 可控性(Controllability) 对信息的传播及内容具有控制能力的特性。 (5) 不可否认性(Non-repudiation) 防止发送者否认自己已

6、发送过数据,以及接收者否认已收到过数据的特性。,2018/9/2,16,根据威胁的来源和威胁的强度,将信息安全面临的威胁分为自然威胁、系统漏洞、人为因素威胁和敌对的威胁。,1自然威胁 自然威胁的因素包括自然界不可抗的因素和其他物理因素。2. 系统漏洞系统漏洞是在硬件、软件、协议的具体实现成系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。,四、 信息安全面临的威胁,2018/9/2,17,3. 人为因素威胁人为因素造成的威胁,主要指偶发性威胁、蓄意入侵、计算机病毒等。人为因素的威胁又可以分为如下两类: (1) 人为无意失误如操作员安全配置不当造成的安全漏洞,用户安全

7、意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对信息安全带来威胁。 (2) 人为攻击对信息的人为攻击手段一般都是通过寻找系统的弱点,以便达到破坏、欺骗、窃取数据等目的,造成经济上和政治上不可估量的损失。人为攻击可以分为两种:,2018/9/2,18, 主动攻击 主动攻击是对在传输过程中或对存储的数据进行非法删除、更改或插入等操作,它以各种方式有选择地破坏信息的有效性和完整性。 被动攻击 被动攻击是从传输信道上截获信息,或从存储的载体上偷窃或非法复制信息。,2018/9/2,19,4敌对的威胁 这是强度最大的一种信息安全威胁,即国家间的电子信息对抗或者说“信息战”。,

8、2018/9/2,20,1.1 信息安全与密码学,人为攻击具有智能性、严重性、隐蔽性和多样性等特点。人为攻击分为被动攻击和主动攻击。,2018/9/2,21,信源,接收者,正常的信息流,图2 攻击的主要形式,2018/9/2,22,人为攻击,被动攻击:即窃听,是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝等以获取他人的信息,并不修改信息。 被动攻击又分为两类:一是获取消息的内容;二是进行业务流分析。抗击重点在于预防而非检测。,2018/9/2,23,人为攻击,主动攻击:包括对数据流的某些篡改或产生某些假的数据流。 分为以下四个子类: 中断:是对系统的可用性进行攻击,如禁止设备的正

9、常使用或管理。 篡改:是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。,2018/9/2,24,人为攻击, 伪造:是对系统的真实性进行攻击。如在网络中插入伪造的消息或在文件中插入伪造的记录。 重放:将数据截获后进行重传,产生未授权的消息。 抗击主动攻击的主要途径是检测,以及对 此攻击造成的破坏进行恢复。,2018/9/2,25,1.2 信息安全的模型,图3 信息安全的基本模型,2018/9/2,26,1.2 信息安全的模型,安全传输技术有以下两个基本成分: 消息的安全传输,包括对消息的加密和认证。通信双方共享的某些秘密信息,如加密密

10、钥。 为获得消息的安全传输,可能还需要一个可信的第三方,其作用可能是负责向通信双方发布秘密信息或者在通信双方有争议时进行仲裁。,2018/9/2,27,1.3 密码学概述,密码学(Cryptology):把来自信源的可理解的消息变成不可理解的消息,同时又可以恢复到原消息的一门学科。 它包含两个分支: 密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问。 密码分析学(Cryptanalytics),研究分析破译密码的学问。 密码编制学和密码分析学共同组成密码学(Cryptology)。,2018/9/2,28,1 密码学基本概念,明文m :初始的消息。 密文c:明文经密

11、码变换成的一种隐蔽形式。 明文空间M:全体明文的集合。 密文空间C:全体密文的集合。 加密算法E:对明文进行加密时所采用的一组规则。,2018/9/2,29,解密算法D:对密文进行解密时所采用的一组规则。是加密算法的逆过程。 密钥空间K:用于加密或者解密的秘密消息,分别称作加密密钥空间Ke和解密密钥空间Kd。,1 密码学基本概念,2018/9/2,30,图4:加密解密模型,重点,2018/9/2,31,示例,eg:分析下列表达式的含义 C=E(M,Ke)=Eke(M)加密算法E在加密密钥Ke的控制下将明文M加密成密文C。 M=D(C,Kd)=DKd(C)解密算法D在密钥Kd的控制下将密文C解出

12、成明文M。,重点,2018/9/2,32,2 密码体制的定义一个密码系统,通常简称为密码体制(Cryptosystem),由五元组 M,C,K,E,D 组成: (1) 明文空间M,它是全体明文m的集合。 (2) 密文空间C,它是全体密文c的集合。 (3) 密钥空间K,它是全体密钥k的集合。其中每一个密钥k均由加密密钥ke 和解密密钥kd 组成,即k =(ke ,kd)。 (4) 加密算法E,它是一族由M到C的加密变换。 (5) 解密算法D,它是一族由C到M的解密变换。,2018/9/2,33,3 密码体制的安全性,一个密码体制的安全性涉及到两方面的因素: (1) 所使用的密码算法的保密强度。

13、(2) 密码算法之外的不安全因素。 实际使用中,一个密码体制的安全性应该不依赖于对密码算法的保密(Kerckhoffs原则柯克霍夫原则 ),而仅依赖于对密钥的保密。Kerckhoffs原则:假定密码攻击者知道加密数据所使用的算法,数据的安全性应当取决于密钥的选择。这并不是说必须公开加密算法,而是因为加密算法在其出现时已经是公开的。,2018/9/2,34,4 密码体制的分类,(1)按照加密解密方式,密码体制可分为对称密码体制和非对称密码体制。 对称密码体制:加密解密的密钥是同一个,即Ke=Kd。 非对称密码体制:加密解密的密钥不同,即KeKd ,且不能通过Ke计算出Kd。,2018/9/2,3

14、5,4 密码体制的分类,(2)按照历史的发展,密码体制可分为: 古典密码:以手工加密为主。 现代密码:以机械加密为主。(3) 根据对明文信息的处理方式 根据密码算法对明文信息的处理方式,可将对称密码体制分为: 分组密码:将明文消息进行分组,一次对一个输入分组数据块进行处理,产生一个等长的输出块 流密码(序列密码):连续地处理输入元素,并随着处理过程的进行,一次产生一个元素的输出。,2018/9/2,36,根据密码分析者破译时已具备的条件,把对密码系统的常见攻击分为四种主要类型:(1) 唯密文攻击(Ciphertext Only) 在这种攻击中,密码分析者仅有一些截获的密文。 (2) 已知明文攻

15、击(Known Plaintext) 在这种攻击中,分析者除拥有一定数量的密文外,还有一些已知的“明文密文对”来破译密码。,5 密码攻击类型,2018/9/2,37,(3) 选择明文攻击(Chosen Plaintext) 密码分析者不仅可得到一些“明文密文对”,还可以选择对攻击有利的被加密的明文,并获得相应的密文。(4) 选择密文攻击(Chosen Ciphertext) 分析者可以选择一些它认为对攻击有利的特定的密文,并获得相应的明文。这四种攻击的强度是依次递增的。如果一个密码系统能够抵抗选择密文攻击,那么它就能抵抗其余三种攻击。,2018/9/2,38,根据不同时期密码技术采用的加密和解

16、密实现手段的不同特点,密码技术的发展历史大致可以划分为三个时期,即古典密码、近代密码和现代密码时期。(1) 古典密码时期 这一时期为从古代到十九世纪末,长达数千年。这个时期产生的许多密码体制都是以“手工作业”的方式进行,用纸笔或简单的器械来实现加密/解密的。,6 密码学的发展历程,2018/9/2,39,(2) 近代密码时期近代密码时期是指二十世纪初到二十世纪50年代左右。从1919年以后的几十年中,密码研究人员设计出了各种各样采用机电技术的转轮密码机来取代手工编码加密方法,实现保密通信的自动编解码。,2018/9/2,40,(3) 现代密码时期1949年C. Shannon发表了“保密系统的

17、通信理论”,首次将信息论引入密码技术的研究,为现代密码学研究与发展奠定了坚实的理论基础,使密码学成为一门真正的科学。1949年至1975年,密码学主要研究单钥密码体制,且发展比较缓慢。1976年11月,美国斯坦福大学的著名密码学家Diffie和 Hellman 发表了New Direction in Cryptography一文,首次提出了公钥密码体制的概念和设计思想,开辟了公开密钥密码学的新领域,1977年美国联邦政府颁布数据加密标准(DES)。 2001年美国联邦政府颁布高级加密标准(AES)。后来,新的密码技术不断涌现,例如,混沌密码、量子密码、DNA密码等等。这些新的密码技术正在逐步地走向实用化。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 电子/通信 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号