计算机安全与保密1-2

上传人:ji****n 文档编号:54890914 上传时间:2018-09-21 格式:PPT 页数:60 大小:377KB
返回 下载 相关 举报
计算机安全与保密1-2_第1页
第1页 / 共60页
计算机安全与保密1-2_第2页
第2页 / 共60页
计算机安全与保密1-2_第3页
第3页 / 共60页
计算机安全与保密1-2_第4页
第4页 / 共60页
计算机安全与保密1-2_第5页
第5页 / 共60页
点击查看更多>>
资源描述

《计算机安全与保密1-2》由会员分享,可在线阅读,更多相关《计算机安全与保密1-2(60页珍藏版)》请在金锄头文库上搜索。

1、计算机安全与保密,辽宁大学信息学院 王妍 wang_,教 材,实用密码学与计算机数据安全(第二版),李克洪,王大玲,董晓梅主编,东北大学出版社,2001。,课程内容,1 绪论 2 密码学的数学基础 3 传统加密方法 4 对称密钥算法 5 公开密钥算法 6 序列密码 7 密码技术 8 网络安全问题 9 Internet安全技术 10 计算机病毒概论,1 绪论,1.1 计算机安全及信息保密的意义 1.2 计算机安全与信息保密研究的内容 1.3 密码学及计算机安全技术的发展,1.1 计算机安全及信息保密的意义,Internet 的迅速普及,利用计算机犯罪的案例与日俱增 绝大多数的新用户缺乏网络和信息

2、安全方面的经验 网络技术的发展带来一系列问题 攻击者非法接收甚至修改一些秘密信息 非法用户冒充合法用户操纵计算机终端获取机密情报 非法信息进入计算机系统 合法信息遭到破坏 文件、邮件传输携带病毒 网络配置的复杂性导致的安全性问题 系统自身的缺陷,入侵者的攻击 他们在不懈努力,试图攻破各种系统的安全方案 出于政治的、经济的、商业的、或者个人的目的 病毒及破坏性程序的制造者:善意地和恶意地破坏系统 网络黑客:试图从网络内部或外部进行非法的入侵,攻击系统,达到破坏系统或窃取信息的目的 网络和计算机技术的爱好者:为了显示其能力 在 Internet 上大量公开的攻击手段和攻击程序 人为的破坏和误操作,

3、网络安全事件的报道(1),1986 年,LBL 实验室的计算机系统上发现黑客在克格勃指使下入侵美国军方计算机网络 1988 年,Morris 在 Internet 上散布蠕虫病毒(Worm),使当时网上 10%(约 6000 台)的计算机瘫痪 前苏联克格勃人员曾突破美国花旗银行装备的防火墙和其它高技术的防范措施,成功地通过计算机网络转移了 1160 万美元的巨资 “华尔街日报”报道(1995.8.21) 据统计,到 1996 年网上的计算机平均每20 秒钟被黑客成功地入侵一次 美国“金融时报” 报道 (1996.4.16),网络安全事件的报道(2),据 FBI 的报告称每年约有 75% 的美国

4、公司因计算机犯罪而蒙受损失 一起计算机犯罪的平均损失是 50 万美元,而普通刑事案件的平均损失仅为 2 千美元 1998 年 7 月 21-22日,江西中国公用多媒体信息网(169)连续遭受攻击,导致全省 169 信息网系统瘫痪 2000 年初,Yahoo、eBay等著名网站相继遭受到的大规模的拒绝服务攻击导致服务中断,在全球范围内引起了巨大的震动,网络安全事件的报道(3),统计表明,有关网络安全事件报告的数量迅速增加 1988 年:6 1989 年:132 1990 年:252 1991 年:406 1992 年:773 1993 年:1334 1994 年:2341 1996 年:2573

5、 1998 年:3734 1999 年:9859 2000 年:21756,1.2 计算机安全与信息保密研究的内容,信息加密的算法、体制、协议及相关技术 操作系统的安全 数据库安全 计算机网络安全 电子商务安全 计算机病毒的防治,信息加密、解密的概念,A、B保密通信: A如何能确信他的信不会被第三方窃取; B如何能确信他收到的信是A发给他的。 明文:人们能够读懂的信息 密文:人们难以理解的信息 加密:将明文变换成密文的过程 解密:密文还原成原来的明文的过程,算法与密钥,算法:用于加密和解密的数学函数。 密钥:一串适当长度的字符串或数字串,可以控制加密和解密的过程。 密钥空间:密钥的取值范围。,

6、加密和解密使用同一密钥: 加密密钥=解密密钥=K 加密函数为:EK(M) = C 解密函数为:DK(C) = M 且 DK(EK(M) ) = M 加密和解密使用不同密钥: 加密密钥=K1,解密密钥=K2 加密函数为:EK1(M) = C 解密函数为:DK2(C) = M 且 DK2(EK1(M) ) = M,对称算法(传统算法): 加密密钥与解密密钥相同 分组算法:将明文分组,每次加密一组 序列密码:每次加密一位或一字节的明文 公开密钥算法(非对称算法): 加密与解密使用不同的密钥 解密密钥很难由加密密钥计算得到 加密密钥:公开密钥(Public Key) 解密密钥:秘密密钥(Private

7、 Key),密码分析,密码学: 密码编码学:研究加密、解密的算法 密码分析学:研究在不知道密钥的情况下,恢复明文的科学,1.3 密码学及计算机数据安全技术的发展,密码学的历史 密码学的发展: 传统密码学阶段:计算机出现以前 计算机密码学阶段: 1976年以后:公开密钥密码学,古典实例(1),凯撒密码:公元前50年 例:明文:System models密文:Vbvwhp prghov 加密方法:简单代替明文:ABCDEFGHIJKLMNOPQRSTUVWXYZ 密文:DEFGHIJKLMNOPQRSTUVWXYZABC,古典实例(2),双轨密码:18611865年 例:明文:Discrete a

8、nd System密文:Dsrtadytm Iceensse 加密方法: D s r t a d y t mi c e e n s s e,古典实例(3),网格加密法:中国 例:密文: 王先生:来信收悉,你的盛情难以报答。我已在昨天抵 达广州。秋雨连绵,每天需备伞一把。大约本月 中旬即可返回,再谈。弟:李明2001年11月7日,网格加密法:中国 例:密文: 王先生:来信收悉,你的盛情难以报答。我已在昨天抵 达广州。秋雨连绵,每天需备伞一把。大约本月 中旬即可返回,再谈。弟:李明2001年11月7日,明文:情报在雨伞把中。,兽栏法: 明文:System 密文:,密文字母表:,2 密码学的数学基础

9、,2.1 信息论 2.2 复杂性理论 2.3 初等数论 2.4 因数分解 2.5 素数的产生 2.6 有限域内的离散对数 2.7 单向哈希函数,2.1 信息论,2.1.1 熵与疑义度 2.1.2 自然语言率 2.1.3 密码系统的安全性 2.1.4 确定性距离 2.1.5 混乱与扩散,2.1.1 熵与疑义度,假设所有的消息都有相等的可能性。 一条消息中的信息量:要将消息中所有可能的含意编码所需的最少的比特位数。 例如:数据库中表示“星期”的字段包含不超过3 bit的信息。000110表示星期一到星期日,111不用。 熵:用来形式化地衡量一条消息M中的信息量,记为H(M)。当用比特来衡量时,为l

10、og2n,其中n为消息的状态个数,假设所有状态有相等的出现概率。,疑义度:消息的熵同时也可衡量其不确定性(疑义度),即将消息隐藏在密文中时,要破译它所需的明文比特数。,2.1.2 自然语言率,自然语言率:对于给定的一种语言,其自然语言率为 r = H(M)/ N 其中N为消息长度。 英语的自然语言率:当N较大时,英语的自然语言率1.0比特/字母1.5比特/字母 绝对语言率:每个字符编码的最大比特数,这里假设每个字符序列出现的机会相等。 若语言中有L个字母,则绝对语言率为: R = log2L 为单个字母的最大熵。 英语的绝对语言率:log226 4.7比特/字母,冗余度:语言的冗余度记为D,定

11、义为: D = R - r 其中,R为绝对语言率,r为自然语言率。 英语:r = 1.3比特/字母,则D = 3.4比特/字母。,2.1.3 密码系统的安全性,绝对安全的密码系统:一次一密(密钥与消息本身一样长,且密钥不重复使用) 密码系统的熵:衡量密钥空间K的大小的一个标准,通常是密钥数以2为底的对数。 H(K) = log2k,2.1.4 确定性距离,对于长度为n的消息,能够将一段密文消息解密成与原始明文同种语言的可懂文本的密钥个数为:2H(K)- nD - 1 确定性距离:能够唯一地确定密钥的最短的密文长度的近似值。 对称密码系统的确定性距离:定义为密码系统的熵除以语言的冗余度。 U =

12、 H(K)/ D 理想安全的密码系统:确定性距离无限大的密码系统。,2.1.5 混乱与扩散,混乱:在加密变换中,让密钥与密文的关系尽可能复杂的做法。 实现混乱的方法:代替 扩散:在加密过程中,尽可能将明文的统计特性在密文中消除。 实现扩散的方法:换位,2.2 复杂性理论,2.2.1 算法复杂性 2.2.2 问题复杂性,2.2.1 算法复杂性,算法的复杂性通常由两个变量来衡量:T(时间复杂性)和S(空间复杂性,或存储需求)。 T和S都用n的函数来表示,其中n为输入的大小。,2.2.2 问题复杂性,图灵机:一个有限状态机,具有无限的读写存储磁带,是一个理想化的计算模型。 问题: 易解的问题:可以在

13、多项式时间内求解 难解的问题:只能在指数时间内求解 不确定的问题:找不出解决的算法,不考虑算法的时间复杂性,2.3 初等数论,2.3.1 模运算 2.3.2 素数 2.3.3 最大公因数 2.3.4 乘法逆元素 2.3.5 Fermat小定理及欧拉函数 2.3.6 中国剩余定理 2.3.7 二次剩余 2.3.8 Legendre(勒让得)符号 2.3.9 Jacobi(雅各比)符号 2.3.10 生成元 2.3.11 有限域中的计算,2.3.1 模运算,同余:如果a = b + kn,k为整数,则 a b(mod n) a mod n :a模n操作,表示a除以n的余数,为 0到n 1之间的整数

14、。 例如:(79) mod 12 = 16 mod 12 = 4 模运算(+、 )满足交换律、结合律和分配律。 按模计算原理:对中间结果作模运算与做完了全部运算后再做模运算结果相同。,按模指数运算:am mod n 将指数运算作为一系列乘法运算,每次做一次模运算。 例:a8 mod n = (a2 mod n)2 mod n)2 mod n 当m不是2的乘方时,将m表示成2的乘方和的形式。 例如:25=(11001)2,即25=24+23+20a25 mod n = (a16 a8 a) mod n= (a2)2)2)2 (a2)2)2 a) mod n= (a2 a)2)2)2 a) mod

15、 n 适当存储中间结果,则只需6次乘法: (a2mod n) a)mod n)2mod n)2mod n)2mod n) a)mod n,2.3.2 素数,素数(质数):大于1的整数,只能被1和本身整除。 有无穷多个素数。 如:2,73,2521,2365347734339,2756839-1,2.3.3 最大公因数,公因数:两个整数a,b的公因数定义为能同时整除a,b的所有整数。 最大公因数:a与b的公因数中最大的一个公因数,记为gcd(a,b)。 互素(互质):两个整数称为互素的,如果它们除了1以外没有其他的公因数,即 gcd(a,b)=1。,最大公因数的求法:辗转相除法 例如:求gcd(

16、15,36) 36=15 2+6 15=6 2+3 6=3 2+0 因此,gcd(15,36)=3 原理:若a b (mod c),则 gcd(a,c) = gcd(b,c) 这里,gcd(15,36) = gcd(15,6) = gcd(6,3) = 3 求最大公因数的Euclid算法,2.3.4 乘法逆元素,求x,满足 (a x) mod n = 1, 即 x a-1(mod n) 当a与n互素时, 方程 x a-1(mod n) 有唯一解; 当a与n不互素时, 此方程无解。 如果n为素数,则从1到n-1的任意整数都与n互素,即在1到n-1之间都恰好有一个关于模n的乘法逆元。 求乘法逆元:扩展的Euclid算法 例:求5关于模14的乘法逆元 辗转相除:14 = 5 2 + 4 5 = 4 + 1 逆推:1 = 5 - 4 = 5 - (14 - 5 2)= 5 3 - 14 因此,5关于模14的乘法逆元为3。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号