《密码学》教案(很有价值)

上传人:王者****22 文档编号:360056448 上传时间:2023-09-09 格式:DOC 页数:72 大小:408.04KB
返回 下载 相关 举报
《密码学》教案(很有价值)_第1页
第1页 / 共72页
《密码学》教案(很有价值)_第2页
第2页 / 共72页
《密码学》教案(很有价值)_第3页
第3页 / 共72页
《密码学》教案(很有价值)_第4页
第4页 / 共72页
《密码学》教案(很有价值)_第5页
第5页 / 共72页
点击查看更多>>
资源描述

《《密码学》教案(很有价值)》由会员分享,可在线阅读,更多相关《《密码学》教案(很有价值)(72页珍藏版)》请在金锄头文库上搜索。

1、密码学教案张焕国,唐明,伍前红武汉大学计算机学院一、 教学目的本课程是计算机科学与技术、信息安全专业的专业选修课。开设本课程的目的是使学生了解并掌握计算机安全保密所涉及的基本理论和方法,具备保障信息安全的基本能力。二、 教学要求通过讲授、讨论、实践,使学生了解计算机安全的威胁、密码学算法、安全技术的发展,熟悉计算机安全保密的基本概念、操作系统安全和网络安全,掌握计算机密码学的基本理论、基本方法、常见加密算法及其实现技术、应用方法,重点掌握传统加密算法、DES算法、AES算法、背包算法、RSA算法、ECC算法、DSA算法等。第一讲 密码学的基本概念一、信息安全学科概论1、信息安全学科建设2001

2、年经教育部批准武汉大学创建了全国第一个信息安全本科专业;2007年全国信息安全本科专业已达70多所高校;2003年经国务院学位办批准武汉大学建立信息安全硕士点、博士点、博士后流动站2007年1月成立国家信息安全教指委2006年武汉大学信息安全专业获湖北省“品牌专业”武汉大学成为我国信息安全科学研究和人才培养的重要基地。2、信息安全学科特点l 信息安全学科是交叉学科:计算机、通信、数学、物理、生物、管理、法律等;l 具有理论与实际相结合的特点;l 信息安全技术强调整体性、系统性、底层性;l 对信息安全来说,法律、管理、教育的作用很大,必须高度重视。l 人才是关键,人的综合素质是关键的关键!3、武

3、汉大学的办专业思路 以学信息安全为主,兼学计算机、通信,同时加强数学、物理、法律等基础,掌握信息安全的基本理论与技能,培养良好的品德素质。二、信息安全的基本概念1、信息安全事关国家安全 信息成为社会发展的重要战略资源,信息技术改变着人们的生活和工作方式。信息产业成为新的经济增长点。社会的信息化已成为当今世界发展的潮流。 信息获取、处理和安全保障能力成为综合国力的重要组成部分。 信息安全事关国家安全,事关社会稳定。2、信息系统安全的概念能源、材料、信息是支撑现代社会大厦的三根支柱。 信息是逻辑的、抽象的,不能脱离系统而独立存在! 信息系统安全包括四个层面信息系统安全设备安全数据安全内容安全行为安

4、全简称信息系统安全为信息安全! 中文词安全Security + Safety中文安全的含义等于英文Security 加上Safety的含义。Security是指阻止人为的对安全的危害。Safety是指阻止非人为的对安全的危害。信息系统设备安全的概念l 信息系统设备的安全是信息系统安全的首要问题和基础之一。l 三个侧面:设备的稳定性(Stability ),设备的可靠性(Reliability),设备的可用性(Availabity)。l 设备:硬设备,软设备数据安全的概念IBM公司的定义:采取措施确保数据免受未授权的泄露、篡改和毁坏。说明:这个定义明确了信息安全的三个侧面:数据的秘密性(Secr

5、ecy),数据的真实性(Authenticity),数据的完整性(Integrity)。这个定义还说明了,为了信息安全必须采取措施,必须付出代价,代价就是资源(时间和空间)。内容安全的概念l 内容安全是信息安全在法律、政治、道德层次上的要求。 政治上健康 符合国家法律、法规 符合中华民族道德规范行为安全的概念l 行为安全是信息安全的终极目的。 符合哲学上,实践是检验真理的唯一标准的原理。 从过去的仅看身份,发展为既看身份更看行为。 三个侧面: 行为的秘密性; 行为的完整性; 行为的可控性。3、信息安全措施 信息安全措施法律措施,教育措施,管理措施,技术措施, 注意:决不能低估法律、教育、管理的

6、作用,许多时候它们的作用大于技术。 信息安全的技术措施 信息安全技术措施硬件系统安全、操作系统安全、密码技术、通信安全、网络安全、数据库安全、病毒防治技术,防电磁辐射技术,信息隐藏技术,数字资源保护技术,电子对抗技术,。 注意:硬件结构的安全和操作系统安全是基础,密码、网络安全等是关键技术。信息安全的管理措施 信息安全管理措施既包括信息设备、机房的安全管理,又包括对人的安全管理,其中对人的管理是最主要的。 目前,计算机网络系统安全的最大威胁之一是缺少有效的计算机网络安全监管。信息安全的法律措施 信息安全措施包括各级政府关于信息安全的各种法律、法规。 商用密码管理条例; 计算机安全管理条例; 因

7、特网安全管理条例等。信息安全的教育措施 对人的思想品德教育、安全意识教育、安全法律法规的教育等。国内外的计算机犯罪事件都是人的思想品德出问题造成的。 信息安全是一个系统工程必须综合采取各种措施才能奏效。4、计算机系统的安全服务功能:l身份认证服务,l访问控制服务,l数据加密服务,l数据完整性服务,l不可否认服务,l安全审计。三、密码学的基本概念密码技术是一门古老的技术。世界各国都视密码为武器。战争的刺激和科学技术的发展推动了密码学的发展。信息技术的发展和广泛应用为密码学开辟了广阔的天地。我国的密码分级:核心密码:用于保护党、政、军的核心机密。普通密码: 用于保护国家和事企业单位的低于核心机密而

8、高于商用的机密信息。商用密码: 用于保护国家和事企业单位的非机密的敏感信息。 个人密码: 用于保护个人的隐私信息。前三种密码均由国家密码管理局统一管理!我国商用密码政策:统一领导:国家密码管理局统一领导。集中管理: 国家密码管理局办公室集中管理。定点研制:只允许定点单位进行研制。专控经营: 经许可的单位才能经营。满足使用: 国内各单位都可申请使用。1、密码的基本思想伪装信息,使未授权者不能理解它的真实含义。所谓伪装就是对信息进行一组可逆的数学变换。伪装前的原始信息称为明文, 伪装后的信息称为密文,伪装的过程称为加密。去掉伪装还原明文的过程成为解密。加密在加密密钥的控制下进行。解密在解密密钥的控

9、制下进行。用于加密的一组数学变换称为加密算法。用于解密的一组数学变换称为解密算法。2、密码体制(Cryptosystem)的构成密码体制由以下五部分组成:明文空间M:全体明文的集合密文空间C:全体密文的集合密钥空间K:全体密钥的集合,K加密算法E:一族由MC的加密变换解密算法D:一族由CM的解密变换。解密变换是加密变换的逆。对于一个确定的密钥,加密算法将确定出一个具体的加密变换,解密算法将确定出一个具体的解密变换,而且解密变换就是加密变换的逆变换。对于明文空间的每一个明文M,加密算法E在密钥Ke的控制下将明文M加密成密文C:CE(M, Ke )。而解密算法D在密钥Kd的控制下将密文解出同一明文

10、M。MD(C, Kd)= D(E(M, Ke), Kd)3、密码体制的分类从加密钥与解密钥是否相等划分: 传统密码: 公开密钥密码: 从密钥的使用方式划分: 序列密码: 明文、密文、密钥以位(字符)为单位加解密; 核心密码的主流; 分组密码: 明文、密文、密钥以分组为单位加解密; 商用密码的主流:传统密码: 分组:DES IDEA EES AES MS4 序列:RC4 公开密钥密码: RSA ELGamal ECC新型密码:(1)演化密码 密码算法不断演化变化,越来越强的密码。 密码设计自动化的一种方法。 借鉴生物进化,将密码学与演化计算结合(2)量子密码 在唯密文攻击下绝对安全的密码。 逐步

11、走向实用。 2007年我国宣布,国际上首个量子密码通信网络由我国科学家在北京测试运行成功。这是迄今为止国际公开报道的唯一无中转、可同时、任意互通的量子密码通信网络,标志着量子保密通信技术从点对点方式向网络化迈出了关键一步。 (3)DNA密码l DNA密码基于生物学中的某种困难问题。 l 由于DNA密码的安全不依赖于计算困难问题,所以不管未来的电子计算机、量子计算机和DNA计算机具有多么强大的计算能力,DNA密码对于它们的计算攻击都是免疫的 。4、密码学的组成研究密码编制的科学称为密码编制学(Cryptography),研究密码破译的科学称为密码分析学(Cryptanalysis),而密码编制学

12、和密码分析学共同组成 密码学(Cryptology)。5、密码分析如果能够根据密文系统地确定出明文或密钥,或者能够根据明文-密文对系统地确定出密钥,则我们说这个密码是可破译的。一个密码,如果无论密码分析者截获了多少密文和用什么方法进行攻击都不能被攻破,则称为是绝对不可破译的。绝对不可破译的密码学在理论上是存在的 “一次一密”1)穷举攻击 密码分析者采用依次试遍所有可能的密钥对所获密文进行解密,直至得到正确的明文;或者依次用一个确定的密钥对所有可能的明文进行加密,直至得到所获得的密文。显然,理论上,对于任何实用密码只要有足够的资源,都可以用穷举攻击将其改破。实例:1997年美国一个密码分析小组宣

13、布:1万多人参加,通过INTERNET网络,利用数万台微机,历时4个多月,通过穷举攻破了DES的一个密文。美国现在已有DES穷举机,多CPU并行处理,24小时穷举出一个密钥。2)统计分析攻击 所谓统计分析攻击就是指密码分析者通过分析密文和明文的统计规律来破译密码。统计分析攻击在历史上为破译密码作出过极大的贡献。许多古典密码都可以通过统计分析而破译。3)数学分析攻击 所谓数学分析攻击是指密码分析者针对加密算法的数学依据通过数学求解的方法来破译密码。为了对抗这种数学分析攻击,应当选用具有坚实数学基础和足够复杂的加密算法。根据占有的数据资源分类:A)仅知密文攻击(Ciphertext-only at

14、tack) 所谓仅知密文攻击是指密码分析者仅根据截获的密文来破译密码。因为密码分析者所能利用的数据资源仅为密文,因此这是对密码分析者最不利的情况。 密码学的基本假设:攻击者总能获得密文。 攻击者总能知道密码算法。 攻击者不知道密钥。根据占有的数据资源分类:B)已知明文攻击(Known-plaintext attack) 所谓已知明文攻击是指密码分析者根据已经知道的某些明文-密文对来破译密码。 攻击者总是能获得密文,并猜出部分明文。 计算机程序文件加密特别容易受到这种攻击。 根据占有的数据资源分类:C)选择明文攻击(Chosen-plaintext attack) 所谓选择明文攻击是指密码分析者能够选择明文并获得相应的密文。 计算机文件加密和数据库加密特别容易受到这种攻击。 这是对攻击者最有利的情况!6、密码学的理论基础

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 电子/通信 > 无线电电子学/电信技术

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号