信息安全课程总结报告

上传人:第*** 文档编号:56892097 上传时间:2018-10-16 格式:PDF 页数:17 大小:803.37KB
返回 下载 相关 举报
信息安全课程总结报告_第1页
第1页 / 共17页
信息安全课程总结报告_第2页
第2页 / 共17页
信息安全课程总结报告_第3页
第3页 / 共17页
信息安全课程总结报告_第4页
第4页 / 共17页
信息安全课程总结报告_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《信息安全课程总结报告》由会员分享,可在线阅读,更多相关《信息安全课程总结报告(17页珍藏版)》请在金锄头文库上搜索。

1、1 信息安全技术 期末课程作业期末课程作业 电子信息工程学院 学生: 赵 伟 杰 学号: 12274056 班级: 通信 1211 班 任课教师: 李 勇 日 期: 2015 年 5 月 28 日 2 一、论文阅读笔记整理一、论文阅读笔记整理 The first ten years of public-key cryptography (公钥密码术的前十年)(公钥密码术的前十年) (1 1- -1 1)论文大意)论文大意 公钥密码术发现于 1975 年,之后得到迅速发展。虽然提出过多种系统,但是今天看来 实用并且安全的系统都很相似, 对于新式系统的研究进展甚微。 尽管受到有限数学基础的制 约,

2、公钥密码术对现代通信安全起了革命性的作用,使得密钥的管理变得容易,并且对纯数 字信息的签名成为可能。它同时也促进了通信安全理论的发展。 (1 1- -2 2)论文细节论文细节 公钥密码术地提出:公钥密码术地提出: 公钥密码术发现于 1975 年 5 月,是两个问题和一个分歧的产物。 第一个问题是密钥的传播。如果两个素未谋面的人想用传统的加密方法进行秘密交谈, 他们必须首先选用一个公用的密钥,这个密钥只有他们之间知道,其他人不知道。第二个问 题是签名。能否发明一种方法,使得接收方确信收到的纯数字信息来自某个特定的人,就像 写信时的签名一样呢? 从表面上看,以上两个问题都不能实现。在第一种情况下,

3、如果两个陌生人能够以某种 方式传递公共密钥的话,他们为什么不能秘密的交谈呢?对于第二种情况,为了有效,签名 必须难以拷贝。但是对于很容易拷贝的数字信息来说,它如何承载签名呢? 分歧则在于对传统的密钥分发中心(KDC)的看法。密码学不同于其他已知的安全技 术,它的价值在于我们不需要信任任何跟通信不直接相关的机构。如果用户必须通过 KDC 共享密钥,而 KDC 本身有潜在的不安全性的话,建立再健壮的密码系统又有何用呢? 公钥密码术的发明不仅仅是一种解决方案, 重要的是使我们认识到上述两个看似不可解 决的问题可以被解决,并且可以用同一种方法解决。 签名问题的解决:签名问题的解决: 军事鉴别敌方或友方

4、飞机: 在传统的 IFF 系统 (Indentification Friend or For system) 中, 火力控制雷达通过询问鉴别飞机。如果返回的信息正确的话,则认为是友方飞机,否则为敌 方飞机。 这种机制的弱点是, 如果敌方在雷达与友方飞机对话的期间窃听了正确的应答信息, 敌方飞机就可能冒充友方飞机。 这个研究小组采用了另外一种机制, 现在还用于 MK XII IFF 系统。他们的做法是不断改变应答内容,每次应答的信息都不一样,这样即使敌方得到以前 的正确应答信息也无济于事。 3 计算机密码保护: 计算机访问控制系统的安全性对密码表十分敏感。 这张表汇集了所有 的密码,如果有人拿到

5、这张表的话,就可以冒充其他用户。为了避免这种可能,密码表的内 容不是密码本身, 而是密码通过某个单向函数所得到的结果。 单向函数的正向计算很容易进 行,而反向计算则很困难。因此,即使拿到密码表,也很难算出密码。这样就大大降低了密 码表对入侵者的价值。 询问与应答和单向函数针对的是两种很不同的欺骗方式。 前一种机制为了防止窃听通信 信道。由于询问随时改变,因此窃听者就不能够用所窃听到的信息欺骗雷达。但是这种方法 的弱点是,如果敌方俘获雷达,并且学习其中的机理的话,就可以欺骗用相同机理的询问雷 达。相反,后一种机制防止入侵者即使获取密码表,也不能冒充系统用户。但是这种方法的 弱点是,由于密码没有经

6、常改变,因此如果窃听登陆信息的话,就能冒充系统用户。 单向陷门函数的提出:单向陷门函数的提出: 如果询问雷达能够发送这样的问题, 要么对方不能正确回答, 要么正确回答的话就可以 确认是友方。这可以通过单向陷门函数实现,这种函数使得知道陷门的人很容易反向计算, 否则很难进行。询问雷达发送单向函数值域内的某个值,要求应答方回答它的反向计算值。 只有知道陷门的人才有可能找到函数定义域里面的对应值; 掌握单向函数算法的询问雷达则 能够很容易的检测回答正确与否。 单向陷门函数同样可以用于密钥的分发。 对于知道如何正向计算单向函数的人来说, 如 果他要向知道陷门的人发送秘密消息, 只需用单向函数对消息进行

7、处理; 只有掌握陷门的人 才能够把处理后的消息解开。 由于知道如何正向计算单向函数并不能反向计算, 因此函数可 以公开。 公钥密码系统简介:公钥密码系统简介: 公钥密码系统中,密钥成对出现,并且具有如下两个性质: 1、任何由一密钥加密的东西可以用另一密钥解开; 2、公开某一密钥(公钥) ,不能通过它求得另一密钥(私钥) 。 具体实现过程:由于公钥密码系统的性质,可以把公钥公开,列在类似电话本的查询本 上面,并且附上姓名和地址。如果 A 向 B 发送信息,A 首先从查询本找到 B 的公钥,而后 用它对消息进行加密,只有 B 才能够正确解开这一消息。如果 A 想发送带有签名的信息, 他可以用自己的

8、私钥对信息加密,任何能得到 A 公钥的人都能确定信息来自 A,如果用 A 得公钥可以正确解开信息。任何人都没有办法产生 A 的签名,因为没有 A 的私钥。 4 早期公钥密码早期公钥密码系统系统的反响:的反响: Matin Gardner 根据他对一篇 MIT 关于 RSA 加密系统的报告与“New Directions In Cryptography”的理解,发表了一篇标题为“需要千万年才能破解的新加密系统” 。 “New Directions”论文探索的两个方向“公钥密码系统和如何证明系统的安全”一直到现在还困 惑大家。 公钥密码系统出现在科学世界最著名的外行杂志比在美国计算机学会的文章里早

9、 6 个月。公钥密码系统在公众和科学界的影响和加密领域的接受不相称。同年,公钥密码系统 在美国标准局在美国安全局的帮助下被发现。 制造商的密钥在加密和解密过程中的计算通常 是幂的方式, 由自乘实现, 这样数字会在很短的操作内迅速增长。 一般自乘时间相当于 O(k2) 如果硬件支持, 相应的需要O(k)个门, 那么时间可减少为O(k)。 门为O(k2)时, 速度为O(logK)。 公钥密码学的前景和未来:公钥密码学的前景和未来: 在过去的 10 年里,公钥密码学从虚构的概念到一个系统的理论,不久要在无数的安全 电话上实现。在商业上的应用是相当明朗的。对公钥密码学的需要最近被放大了在 Vienna

10、 智能卡。什么时候我们会有一个 RSA 卡。公钥密码不可缺少已经被普遍接受了,但是它的 技术被部分歪解。 从传统密码学的观点, 有些担心, 但是这些担心有以下几个原因可以缓解。 1、公钥密码的操作依靠乘法,幂运算,因式分解,都是数学操作,他们在公钥密码的运用 已经越来越被注意了,相信这方面的加强会比我们相信的减少更快。 2、我们当前进行大数据计算的能力已经很稳定了,允许我们用足够大的数字实现我们的系 统而使得系统只有戏剧性的攻击才有可能突破。 3、即使有一个新系统更快更小的公钥,RSA 也不会被取代。用多项式取代幂运算是一个发 展的方法,但是这个发展很缓慢。尽管如此,不减少安全性的条件下,RS

11、A 获得更好的性 能已经实现了。 还有一个构思是引进细胞自动(Celluar Automata) ,虽然这个理论太新以至于还没被证 明可行,但是很有可能是一个好的方向。 (1 1- -3 3)个人感想个人感想 公钥密码术发现于 1975 年,之后得到迅速发展。虽然提出过多种系统,但是今天看来 实用并且安全的系统都很相似, 对于新式系统的研究进展甚微。 尽管受到有限数学基础的制 约,公钥密码术对现代通信安全起了革命性的作用,使得密钥的管理变得容易,并且对纯数 字信息的签名成为可能。它同时也促进了通信安全理论的发展。书中指出,在第一个 10 年 里,公钥密码学从虚构的概念到到一个个系统的理论,不久

12、要在无数的安全电话上实现。在 商业上的应用是相当明朗的,公钥密码不可缺少,已经被普遍接受了,但是它的技术被部分 5 歪解,开发新的、更为高效的公钥密码系统的前景是相当乐观的。 在密码学中, 保护信息传递的机密性和对信息发送与接收人的真实身份的验证、 对所发 出/接收信息在事后的不可抵赖以及保障数据的完整性是现代密码学主题的两大方面,公钥 密码系统都很好的解决了这两个方面问题,在公钥体制中,加密密钥不同于解密密钥。人们 将加密密钥公之于众,谁都可以使用;而解密密钥只有解密人自己知道。 所以说公钥密码系统的提出和完善对密码学的发展有这着巨大的贡献, 在这篇文章的后 面,作者介绍了一些公钥密码在现实

13、生活中的应用,可以看出它的应用十分广泛,但同时作 者也提出了细胞自动的理念,相信公钥密码系统还会有更加好的提升空间。 6 New Directions in Cryptography (密码学新方向密码学新方向) (2 2- -1 1)论文大意)论文大意 随着远程通信和计算机越来越广泛的应用, 密码学的发展遇到了两个瓶颈: 安全密钥分 配通道和手写签名认证体系。 为了解决这两个问题, 本文提出了公钥密码算法和公钥分配算 法,并且公钥密码算法经过变换成一个单项认证算法,来有效的解决认证问题。同时本文还 提出了公钥密码学的相关要求,讨论了密码学中的相关问题之间的联系、陷门函数认证、计 算复杂性和密

14、码的发展历史及发展轨迹。 (2 2- -2 2)论文细节论文细节 传统传统密码密码学体系学体系: 密码学基于数学系统的研究,提供两种安全服务保密和认证。为了方便讨论,本文将所 有的密码学问题统一划分为两部分:保密和认证。保密有两点要求:1、发送的信息经过公 共信道传输时只能被合法的接受者获取;2、未授权的信息不能进入公共信道,防止接受者 收到伪造信息。认证要求能证明个人身份并能防止其他人假冒其他人的身份。 密码学系统是一个单参数集合 k S,一个可逆变换产生 ; kk ZZ : k SPC 式中 P为明文空间, C为密文空间, 参数 K 为密钥, K为密钥空间, 密钥系统 k S 的设计目标是

15、使加密和解密操作成本低, 使密码学攻击非常复杂且成本高昂。 解决这个问题 有两种安全性指标: 计算安全性和绝对安全性。 但香农提出绝对安全性只有一次一密码乱本 才能做到。然后作者讨论了传统保密和认证体系面临的主要威胁,并将其分为三类:唯密文 攻击、已知明文攻击和选择明文攻击。接着指出随着计算机网络的发展,有些认证体系的威 胁不能用传统的密码学体系来分析,比如争端威胁。 公钥公钥密码密码学体系学体系: 为了适应越来越广泛的信息交流, 传统的密钥交换通道已经很难满足人们对密钥的需求, 本文首次提出了公钥密码学及其相关要求。 公钥密码学体系包含两个集合 kKK E 和 kKK D , 这两个集合之间

16、存在一个可逆的 映射 : k EMM;: k DMM 其中M是一个有限的信息空间,此体系要到达一下四点要求: 7 (1)对于每个 KK, k E和 k D是可逆的; (2) 对于任何 KK和MM, 用 k E和 k D进行加密和解密运算是容易可行的; (3)对于几乎所有的 KK,从 k E中得到 k D计算上是不可行的; (4)对于任意的 KK,从 K 中计算得到 k E和 k D是可行的。 其中第三条要求保证了加密密钥 k E能够公开,而第四条要求保证了获得加密和解密密 钥对计算上是可行的。总的来说,公钥密码学体系是每个人都能用加密密钥对信息加密,但 是只有接受者才能解密获取信息。 然后, 作者提出了运用矩阵变换可以达到公钥密码的要求, 但是矩阵倒置最多也只能有 3 n操作,导致密码攻击会变得相对容易,密码分析所需时间最高只能达到加密与解密时间 的 n 倍。Merkle 提出了一种

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号