信息安全的基本概念#高级教育

上传人:ni****g 文档编号:567954666 上传时间:2024-07-22 格式:PPT 页数:67 大小:3.32MB
返回 下载 相关 举报
信息安全的基本概念#高级教育_第1页
第1页 / 共67页
信息安全的基本概念#高级教育_第2页
第2页 / 共67页
信息安全的基本概念#高级教育_第3页
第3页 / 共67页
信息安全的基本概念#高级教育_第4页
第4页 / 共67页
信息安全的基本概念#高级教育_第5页
第5页 / 共67页
点击查看更多>>
资源描述

《信息安全的基本概念#高级教育》由会员分享,可在线阅读,更多相关《信息安全的基本概念#高级教育(67页珍藏版)》请在金锄头文库上搜索。

1、信息安全基础信息安全基础数学与系统科学学院数学与系统科学学院任课教师 :梁向前1优质材料课程简介n n课程类型课程类型:方向必修课方向必修课n n学学 时时: 50n n考考 核核:平时成绩平时成绩30(作业、考勤作业、考勤) 期末考试期末考试70(闭卷闭卷)n n答答 疑疑: J13-404办公室办公室n n联系方式联系方式: 13708952280n nEmail: 2优质材料课程概况n n了解什么是密码学?了解什么是密码学? n n熟练掌握各种密码算法原理熟练掌握各种密码算法原理n n利用密码算法构造各种安全协议利用密码算法构造各种安全协议n n为密码学理论研究、各类安全应用打基础为密码

2、学理论研究、各类安全应用打基础3优质材料课程教材4优质材料参考材料参考材料n n密码学原理与实践(第三版),密码学原理与实践(第三版),密码学原理与实践(第三版),密码学原理与实践(第三版),(加)(加)斯廷森斯廷森(StinsonStinson,D.RD.R. .) 著,著,冯登国冯登国 等译,等译,电子工业出版社电子工业出版社n n密码学导引,冯登国,裴定一,科学出版社,密码学导引,冯登国,裴定一,科学出版社,密码学导引,冯登国,裴定一,科学出版社,密码学导引,冯登国,裴定一,科学出版社,19991999n n应用密码学:协议、算法与应用密码学:协议、算法与应用密码学:协议、算法与应用密码

3、学:协议、算法与C C源程序,源程序,源程序,源程序,Bruce Schneier Bruce Schneier 著,吴世忠等译,机械工业出版社,著,吴世忠等译,机械工业出版社,著,吴世忠等译,机械工业出版社,著,吴世忠等译,机械工业出版社,20002000n nhttp:/www.mit.edu/prz/ZH/bibliography/http:/www.mit.edu/prz/ZH/bibliography/n nhttp:/ n密码学顶级会议:密码学顶级会议:密码学顶级会议:密码学顶级会议:CRYPTOCRYPTO、EurocryptEurocrypt、AsiacryptAsiacryp

4、t,PKCPKC5优质材料7贺雪晨信息对抗与网络安全贺雪晨信息对抗与网络安全M北京:清华大学出版社,北京:清华大学出版社,20108北京大学计算机系统信息安全研究室:北京大学计算机系统信息安全研究室:http:/infosec.cs. 程序员联合开发网站程序员联合开发网站:http:/www. 26Symantec公司网站:公司网站:http:/27McAFee网站:网站:http:/28Check Point公司网站:公司网站:http:/29PGP网站:网站:http:/7优质材料30ISS公司网站:公司网站:http:/31IETF工作组网站:工作组网站:http:/www.ieft

5、.org32绿色软件站:绿色软件站:http:/33黒鹰安全网:黒鹰安全网:http:/ http:/ network_security_zone/2007/0820/ 460866.shtml36国家计算机病毒应急处理中心:国家计算机病毒应急处理中心:http:/www.antivirus-8优质材料明文明文密文密文明文明文AliceAliceBobBobEveEve A和和B进行通信,敌人进行通信,敌人E不能理解通信的内容。不能理解通信的内容。9优质材料n n传说,古时候有一对夫妻,男的名叫李石匠,女的叫张传说,古时候有一对夫妻,男的名叫李石匠,女的叫张传说,古时候有一对夫妻,男的名叫李石

6、匠,女的叫张传说,古时候有一对夫妻,男的名叫李石匠,女的叫张小花。李石匠靠手艺赚钱,张小花在家纺纱织布。一年,小花。李石匠靠手艺赚钱,张小花在家纺纱织布。一年,小花。李石匠靠手艺赚钱,张小花在家纺纱织布。一年,小花。李石匠靠手艺赚钱,张小花在家纺纱织布。一年,李石匠参加修建石桥,因工程紧张,十一个月也没回家李石匠参加修建石桥,因工程紧张,十一个月也没回家李石匠参加修建石桥,因工程紧张,十一个月也没回家李石匠参加修建石桥,因工程紧张,十一个月也没回家一次。张小花独自在家只有纺车做伴。一天石匠工地回一次。张小花独自在家只有纺车做伴。一天石匠工地回一次。张小花独自在家只有纺车做伴。一天石匠工地回一次

7、。张小花独自在家只有纺车做伴。一天石匠工地回来一个工友路过她家,她托这个工友给丈夫带去一封书来一个工友路过她家,她托这个工友给丈夫带去一封书来一个工友路过她家,她托这个工友给丈夫带去一封书来一个工友路过她家,她托这个工友给丈夫带去一封书信。信。信。信。 归,归,归!速归!如果(鱼果)不归,一刀两断归,归,归!速归!如果(鱼果)不归,一刀两断 10优质材料n n第六十回第六十回第六十回第六十回 吴用智赚玉麒麟吴用智赚玉麒麟吴用智赚玉麒麟吴用智赚玉麒麟 梁山泊义军头领宋江久慕卢俊梁山泊义军头领宋江久慕卢俊梁山泊义军头领宋江久慕卢俊梁山泊义军头领宋江久慕卢俊义的威名,一心想招取卢俊义上山坐第一把交椅

8、,共图大义的威名,一心想招取卢俊义上山坐第一把交椅,共图大义的威名,一心想招取卢俊义上山坐第一把交椅,共图大义的威名,一心想招取卢俊义上山坐第一把交椅,共图大业,替天行道。智多星吴用扮成一个算命先生,利用卢俊业,替天行道。智多星吴用扮成一个算命先生,利用卢俊业,替天行道。智多星吴用扮成一个算命先生,利用卢俊业,替天行道。智多星吴用扮成一个算命先生,利用卢俊义正为躲避义正为躲避义正为躲避义正为躲避“ “血光之灾血光之灾血光之灾血光之灾” ”的惶恐心里,口占四句卦歌,并的惶恐心里,口占四句卦歌,并的惶恐心里,口占四句卦歌,并的惶恐心里,口占四句卦歌,并让他端书在家宅的墙壁上。让他端书在家宅的墙壁上

9、。让他端书在家宅的墙壁上。让他端书在家宅的墙壁上。n n卢花滩上有扁舟,卢花滩上有扁舟,卢花滩上有扁舟,卢花滩上有扁舟,n n俊杰黄昏独自游。俊杰黄昏独自游。俊杰黄昏独自游。俊杰黄昏独自游。n n义到尽头原是命,义到尽头原是命,义到尽头原是命,义到尽头原是命,n n反躬逃难必无忧。反躬逃难必无忧。反躬逃难必无忧。反躬逃难必无忧。 n n这四句诗写出后,被官府拿到了证据,大兴问罪之师,到这四句诗写出后,被官府拿到了证据,大兴问罪之师,到这四句诗写出后,被官府拿到了证据,大兴问罪之师,到这四句诗写出后,被官府拿到了证据,大兴问罪之师,到处捉拿卢俊义,终于把他逼上梁山。处捉拿卢俊义,终于把他逼上梁山

10、。处捉拿卢俊义,终于把他逼上梁山。处捉拿卢俊义,终于把他逼上梁山。 11优质材料12优质材料密码斗争实例(密码斗争实例(1)二战中,英国破译德国的ENIGMA密码机13优质材料水平面板的下面部分就是键 盘,一共有26个键。空格和标点符号都被省略。在示意图 中我们只画了六个键。实物照片中,键盘上方就是显示器,它由标示 了同样字母的26个小灯组成,当键盘上的某个键被按下时,和此字母 被加密后的密文相对应的小灯就在显示器上亮起来。 14优质材料转子转子n n机械系统包括了一个包含了字母与数字的键盘,相邻地排机械系统包括了一个包含了字母与数字的键盘,相邻地排机械系统包括了一个包含了字母与数字的键盘,相

11、邻地排机械系统包括了一个包含了字母与数字的键盘,相邻地排列在一个轴上的一系列名为列在一个轴上的一系列名为列在一个轴上的一系列名为列在一个轴上的一系列名为“转子转子转子转子”的旋转圆盘的旋转圆盘的旋转圆盘的旋转圆盘, ,在每次按在每次按在每次按在每次按键后最右边的转子都会旋转,并且有些时候与它相邻的一键后最右边的转子都会旋转,并且有些时候与它相邻的一键后最右边的转子都会旋转,并且有些时候与它相邻的一键后最右边的转子都会旋转,并且有些时候与它相邻的一些转子也会旋转。转子持续的旋转会造成每次按键后得到些转子也会旋转。转子持续的旋转会造成每次按键后得到些转子也会旋转。转子持续的旋转会造成每次按键后得到

12、些转子也会旋转。转子持续的旋转会造成每次按键后得到的加密字母都会不一样。的加密字母都会不一样。的加密字母都会不一样。的加密字母都会不一样。15优质材料反射器反射器n n反射器是恩尼格玛机与当时其它转子机械之间最显著的区反射器是恩尼格玛机与当时其它转子机械之间最显著的区反射器是恩尼格玛机与当时其它转子机械之间最显著的区反射器是恩尼格玛机与当时其它转子机械之间最显著的区别。它将最后一个转子的其中两个触点连接起来,并将电别。它将最后一个转子的其中两个触点连接起来,并将电别。它将最后一个转子的其中两个触点连接起来,并将电别。它将最后一个转子的其中两个触点连接起来,并将电流沿一个不同的路线导回。这就使加

13、密过程与解密过程变流沿一个不同的路线导回。这就使加密过程与解密过程变流沿一个不同的路线导回。这就使加密过程与解密过程变流沿一个不同的路线导回。这就使加密过程与解密过程变得一致。得一致。得一致。得一致。n n 加密后得到的字母与输入的字母永远不会相同。这在概加密后得到的字母与输入的字母永远不会相同。这在概加密后得到的字母与输入的字母永远不会相同。这在概加密后得到的字母与输入的字母永远不会相同。这在概念上和密码学上都是一个严重的错误,这个错误最终被盟念上和密码学上都是一个严重的错误,这个错误最终被盟念上和密码学上都是一个严重的错误,这个错误最终被盟念上和密码学上都是一个严重的错误,这个错误最终被盟

14、军解码人员利用。军解码人员利用。军解码人员利用。军解码人员利用。16优质材料接线板接线板 n n 接线板上的每条线都会连接一对字母。这些线的作用就接线板上的每条线都会连接一对字母。这些线的作用就接线板上的每条线都会连接一对字母。这些线的作用就接线板上的每条线都会连接一对字母。这些线的作用就是在电流进入转子前改变它的方向。是在电流进入转子前改变它的方向。是在电流进入转子前改变它的方向。是在电流进入转子前改变它的方向。17优质材料密钥的可能性密钥的可能性三个转子不同的方向组成了三个转子不同的方向组成了26262617576种可能种可能性;性;三个转子间不同的相对位置为三个转子间不同的相对位置为6种

15、可能性;种可能性;连接板上两两交换连接板上两两交换6对字母的可能性则是异常庞大,对字母的可能性则是异常庞大,有有100391791500种;种;于是一共有于是一共有17576175766 6100391791500 100391791500 这样庞大的可能性,换言之,即便能动员大量的人力物这样庞大的可能性,换言之,即便能动员大量的人力物力,要想靠力,要想靠“暴力破译法暴力破译法”来逐一试验可能性,那几乎来逐一试验可能性,那几乎是不可能的。而收发双方,则只要按照约定的转子方向、是不可能的。而收发双方,则只要按照约定的转子方向、位置和连接板连线状况,就可以非常轻松简单地进行通位置和连接板连线状况,

16、就可以非常轻松简单地进行通讯了。这就是讯了。这就是“恩尼格玛恩尼格玛”密码机的保密原理。密码机的保密原理。 18优质材料n n“ “谜谜谜谜” ”(ENIGMAENIGMA)密码最初是由一个叫胡戈)密码最初是由一个叫胡戈)密码最初是由一个叫胡戈)密码最初是由一个叫胡戈 科赫的荷兰人科赫的荷兰人科赫的荷兰人科赫的荷兰人发明的。发明的。发明的。发明的。n n起初主要提供给想保护自己生意秘密的公司使用,但其商界起初主要提供给想保护自己生意秘密的公司使用,但其商界起初主要提供给想保护自己生意秘密的公司使用,但其商界起初主要提供给想保护自己生意秘密的公司使用,但其商界的销路一直不理想。后来德国人将其改装

17、为军用型,使之更的销路一直不理想。后来德国人将其改装为军用型,使之更的销路一直不理想。后来德国人将其改装为军用型,使之更的销路一直不理想。后来德国人将其改装为军用型,使之更为复杂可靠。德国海军于为复杂可靠。德国海军于为复杂可靠。德国海军于为复杂可靠。德国海军于19261926年开始使用年开始使用年开始使用年开始使用“ “ENIGMAENIGMA” ”,陆军,陆军,陆军,陆军则于则于则于则于19281928年开始使用。年开始使用。年开始使用。年开始使用。n n19331933年,纳粹最高统帅部通信部决定将年,纳粹最高统帅部通信部决定将年,纳粹最高统帅部通信部决定将年,纳粹最高统帅部通信部决定将“

18、 “ENIGMAENIGMA” ”作为德国作为德国作为德国作为德国国防军新式闪击部队的通信装置。德国人在战争期间共生产国防军新式闪击部队的通信装置。德国人在战争期间共生产国防军新式闪击部队的通信装置。德国人在战争期间共生产国防军新式闪击部队的通信装置。德国人在战争期间共生产了大约了大约了大约了大约1010多万部多万部多万部多万部“ “谜谜谜谜” ”密码机。密码机。密码机。密码机。n n19401940年,经过盟军密码分析学家的不懈努力,年,经过盟军密码分析学家的不懈努力,年,经过盟军密码分析学家的不懈努力,年,经过盟军密码分析学家的不懈努力,“ “恩尼格玛恩尼格玛恩尼格玛恩尼格玛” ”密码机被

19、动攻破,盟军掌握了德军的许多机密,而德国军方密码机被动攻破,盟军掌握了德军的许多机密,而德国军方密码机被动攻破,盟军掌握了德军的许多机密,而德国军方密码机被动攻破,盟军掌握了德军的许多机密,而德国军方却对此一无所知。却对此一无所知。却对此一无所知。却对此一无所知。 19优质材料密码斗争实例(密码斗争实例(2)日美密码战:日美密码战:二战中,日本海军使用的“紫密”密码早被美军破译,却没有及时更换,这样导中途岛事件 日期:1942年6月4日6月7日 地点:中途岛附近海域 参战方: 美国指挥官:法兰克弗莱彻海军中将;雷蒙德斯普鲁恩斯海军少将 兵力:3艘航空母舰,约50艘支援战舰日本 指挥官:山本五十

20、六海军大将;南云忠一海军中将 兵力:4艘航空母舰,7艘战列舰,约150艘支援战舰 损失/伤亡: 美国:1艘航空母舰,1艘驱逐舰,147架飞机,307人阵亡 日本:4艘航空母舰,1艘重巡洋舰,332架飞机(包括备用机),2,500人阵亡 20优质材料n n19431943年年4 4月月1818日,山本五十六日,山本五十六决定到肖特兰地区巡视,当山本决定到肖特兰地区巡视,当山本的座机飞抵布因岛上空快要降的座机飞抵布因岛上空快要降落,而护航战斗机离开的时刻,落,而护航战斗机离开的时刻,突然,突然,1616架从瓜达尔卡纳尔岛飞架从瓜达尔卡纳尔岛飞来的美国飞机,迅速将座机击来的美国飞机,迅速将座机击落,

21、山本当场摔死。落,山本当场摔死。 21优质材料20世纪早期密码机世纪早期密码机22优质材料1.1 信息安全面临的威胁信息安全面临的威胁1.2 信息安全的模型信息安全的模型1.3 密码学基本概念密码学基本概念 第1章 引言23优质材料1.1信息的安全威胁自然威胁:自然威胁:自然灾害、恶劣的场地环境、电自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自磁辐射和电磁干扰、网络设备自 然老化。然老化。人为威胁:人为威胁:恶意的或无恶意的用户恶意的或无恶意的用户(主要研究主要研究) 24优质材料信息系统面临的威胁信息系统面临的威胁 计算机 依附载体 数据 表现形式 程序 处理工具 网络 传递媒介

22、管理 人为因素 物理威胁漏洞、病毒、木马网络攻击管理漏洞25优质材料按照来源的信息系统威胁按照来源的信息系统威胁n n自然灾害威胁n n滥用性威胁n n有意人为威胁26优质材料1 1、20142014年年1 1月月2121日日, ,中国互联网出现大面积中国互联网出现大面积DNSDNS解析故障解析故障这一次事故影响到了国内绝大多数DNS服务器,近三分之二的DNS服务器瘫痪,时间持续数小时之久。事故发生期间,超过85%的用户遭遇了DNS故障,引发网速变慢和打不开网站的情况。2 2、20142014年年2 2月月2727日日, ,维护网络安全首次列入政府工作报告维护网络安全首次列入政府工作报告中央网

23、络安全和信息化领导小组宣告成立,在北京召开了第一次会议。中共中央总书记、国家主席、中央军委主席习近平亲自担任组长,李克强、刘云山任副组长,再次体现了中国最高层全面深化改革、加强顶层设计的意志,显示出在保障网络安全、维护国家利益、推动信息化发展的决心。3 3、20142014年年3 3月月2626日日, ,携程携程“安全门安全门”事件敲响网络消费安事件敲响网络消费安全警钟全警钟携程网被指出安全支付日志存在漏洞,导致大量用户银行卡信息泄露。携程第一时间进行技术排查和修复。并表示,如用户因此产生损失,携程将赔偿。在获利的同时,电商如何对用户信息进行保护引发人们思考。20142014年信息安全大事件年

24、信息安全大事件27优质材料 4 4、20142014年年4 4月月8 8日日, ,微软停止微软停止XPXP支持。同月支持。同月, , 现现OpenSSLOpenSSL心心脏出血漏洞脏出血漏洞微软公司在向2亿多用户发布通牒100天后,停止了对WindowsXP系统提供技术支持。微软表示,Windows XP的运行环境存在很大的漏洞,微软发布的补丁不能有效抑制病毒的攻击,因此不断在其官网上告知用户可能承受一些风险。同月,全球互联网遭遇多起重大漏洞攻击事件袭击:OpenSSL的Heartbleed(心脏出血)漏洞、IE的0Day漏洞、Struts漏洞、Flash漏洞、Linux内核漏洞、Synapt

25、ics触摸板驱动漏洞等重要漏洞被相继发现。5 5、20142014年年5 5月月, ,山寨网银及山寨微信大量窃取网银信息山寨网银及山寨微信大量窃取网银信息山寨网银和山寨微信客户端,伪装成正常网银客户端的图标、界面,在手机软件中内嵌钓鱼网站,欺骗网民提交银行卡号、身份证号、银行卡有效期等关键信息,同时,部分手机病毒可拦截用户短信,中毒用户面临网银资金被盗的风险。28优质材料 6 6、20142014年年6 6月月, ,免费免费WiFiWiFi存陷阱存陷阱, ,窃取用户手机中的敏感信窃取用户手机中的敏感信息息央视每周质量报告,曝光了黑客通过公共场所免费WiFi诱导用户链接而获取手机中银行卡、支付宝

26、等账户信息从而盗取资金的消息,引发了网民对于免费WiFi安全性的担忧。7 7、20142014年年7 7月月2828日日, ,苹果承认存在苹果承认存在“安全漏洞安全漏洞”苹果公司首次承认了iPhone确实存在“安全漏洞”,苹果员工可以利用此前未公开的技术提取用户个人深层数据,包括短信信息、联系人列表以及照片等。此次事件一经爆出,破除了iOS应用安全性极高的神话,给iOS应用开发者敲响了安全警钟。8 8、20142014年年8 8月月1212日日,1400,1400万快递数据遭贩卖万快递数据遭贩卖 警方破获了一起信息泄露案件,犯罪嫌疑人通过快递公司官网漏洞,登录网站后台,然后再通过上传(后门)工

27、具就能获取该网站数据库的访问权限,获取了1400万条用户信息,除了有快递编码外,还详细记录着收货和发货双方的姓名、电话号码、住址等个人隐私信息,而拿到这些数据仅用了20秒的时间。29优质材料 9 9、20142014年年9 9月月, ,美国家得宝公司确认其支付系统遭到网络攻击美国家得宝公司确认其支付系统遭到网络攻击将近有5600万张银行卡的信息被盗,这比去年发生在Target的客户银行卡数据被盗事件还要严重。1010、20142014年年1010月月2 2日日, ,摩根大通银行承认摩根大通银行承认76007600万家庭和万家庭和700700万小万小企业的相关信息被泄露企业的相关信息被泄露身在南

28、欧的黑客取得摩根大通数十个服务器的登入权限,偷走银行客户的姓名、住址、电话号码和电邮地址等个人信息,与这些用户相关的内部银行信息也遭到泄露。受影响者人数占美国人口的四分之一。1111、20142014年年1111月月2424日日, ,网信办联合中央编办、公安部、工信部网信办联合中央编办、公安部、工信部等多八个部门举办首届国家网络安全宣传周活动等多八个部门举办首届国家网络安全宣传周活动中共中央政治局常委、中央书记处书记、中央网络安全和信息化领导小组副组长刘云山在启动仪式上发表讲话。他指出,网络信息人人共享、网络安全人人有责,要不断增强全民网络安全意识,切实维护网络安全,着力推进网络空间法治化,为

29、建设网络强国提供有力保障。1212、20142014年年1212月月3 3日日,86,86万条简历数据泄露万条简历数据泄露 求职者谨防精准电求职者谨防精准电信诈骗信诈骗乌云漏洞平台2日晚间公开了一个关于导致智联招聘86万用户简历信息泄露的漏洞。该漏洞于12月2日提交,据称可获取包含用户姓名,地址,身份证,户口等各种信息。30优质材料被动攻击被动攻击监听监听(安全性安全性)消消息息内内容容获获取取业业务务流流分分析析主动攻击主动攻击中中断断(可可用用性性)篡篡改改(完完整整性性)伪伪造造(真真实实性性)31优质材料入侵者和病毒入侵者和病毒信息安全的人为威胁信息安全的人为威胁用户用户恶意软件恶意软

30、件32优质材料恶意程序恶意程序需主程序需主程序不需主程序不需主程序陷陷门门逻逻辑辑炸炸弹弹特特洛洛伊伊木木马马病病毒毒细细菌菌蠕蠕虫虫33优质材料安全业务安全业务保密业务保密业务认证业务认证业务完整性业务完整性业务访问控制访问控制不可否认业务不可否认业务34优质材料保密性认证性不可否认完整性对称加密单向函数公钥加密Hash函数消息认证码数字签名身份鉴别随机数生成器Hash函数35优质材料1.2信息安全的模型用户用户A用户用户B可信赖的第三方可信赖的第三方黑客黑客36优质材料安全传输的基本成分用户用户A用户用户B消息消息共享秘密信息共享秘密信息37优质材料安全通信需考虑安全通信需考虑加密算法加密

31、算法秘密信息的分布与共享秘密信息的分布与共享用于加密的秘密信息用于加密的秘密信息安全服务所需的协议安全服务所需的协议38优质材料信息安全信息安全系统安全系统安全数据安全数据安全内容安全内容安全操操作作系系统统安安全全数数据据库库系系统统安安全全安安全全存存储储安安全全传传输输病病毒毒防防护护不良内容的过滤39优质材料信息安全的组成信息安全的组成Network Network SecuritySecurity网络安全网络安全Computer Computer SecuritySecurity计算机安全计算机安全CryptologyCryptology密码安全密码安全Information Sec

32、urityInformation Security信息安全信息安全40优质材料信息安全涉及的知识领域信息安全涉及的知识领域 n n信息安全是一门涉及计算机科学、网络技术、通信技术、密信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。科的综合性学科。 41优质材料1.3密码学基本概念密码学基本概念明文明文加密器加密器加密算法加密算法密钥源密钥源主动攻击主动攻击被动攻击被动攻击解密器解密器密文密文密钥源密钥源密钥通道密钥通道接接收收者者密码分析员密码分析员42优质材料密码学的分

33、支密码学的分支密码学密码学密码密码编码学编码学密码密码分析学分析学密码编码学密码编码学(Cryptography):(Cryptography): 是研究对信息进行编码是研究对信息进行编码, ,实实现信息保密性的科学现信息保密性的科学. .密码分析学密码分析学(Cryptanalytics):(Cryptanalytics):是研究、分析、破译密码是研究、分析、破译密码的科学的科学. .43优质材料基本术语明文明文(Plaintext)(Plaintext):需要加密的消息:需要加密的消息 密码算法密码算法(Cryptography Algorithm):(Cryptography Algor

34、ithm):是用于加密和解密是用于加密和解密的数学函数。的数学函数。加密加密(Encrtption)(Encrtption):对需要保密的消息以隐藏进行编码的:对需要保密的消息以隐藏进行编码的过程,明文加密后的形式称为过程,明文加密后的形式称为密文密文(Ciphertext)(Ciphertext)解密解密(Decryption)(Decryption):把密文转变为明文的过程,解密的规:把密文转变为明文的过程,解密的规则称为则称为解密算法解密算法加密算法和解密算法通常在一对密钥控制下进行,分别称加密算法和解密算法通常在一对密钥控制下进行,分别称为为加密密钥加密密钥和和解密密钥解密密钥加密员或

35、密码员加密员或密码员(Cryptographer)(Cryptographer):对明文进行加密操作的对明文进行加密操作的人员。人员。44优质材料 密码员对明文进行加密操作时所采用的一组规则称作加密码员对明文进行加密操作时所采用的一组规则称作加密算法密算法(Encryption Algorithm).(Encryption Algorithm). 所传送消息的预定对象称为接收者所传送消息的预定对象称为接收者(Receiver).(Receiver).密码体制密码体制明文、密文、密钥、加密算法和解密算法。明文、密文、密钥、加密算法和解密算法。 密码系统的安全性是基于密钥而不是加密和解密算法的密码

36、系统的安全性是基于密钥而不是加密和解密算法的细节。这意味着算法可以公开,甚至可以当成一个标准加以细节。这意味着算法可以公开,甚至可以当成一个标准加以公布。公布。45优质材料密码体制分类密码体制分类单钥密码体制单钥密码体制(对称密码体制对称密码体制)双钥密码体制双钥密码体制(非对称密码体制非对称密码体制)46优质材料对称算法对称算法 n n早期的密钥算法是对称算法(早期的密钥算法是对称算法(早期的密钥算法是对称算法(早期的密钥算法是对称算法(Symmetric AlgorithmSymmetric Algorithm),就),就),就),就是加密密钥能够从解密密钥中推算出来,反之亦然。多数对是加

37、密密钥能够从解密密钥中推算出来,反之亦然。多数对是加密密钥能够从解密密钥中推算出来,反之亦然。多数对是加密密钥能够从解密密钥中推算出来,反之亦然。多数对称算法中,加密和解密由同一个密钥来控制,也叫称算法中,加密和解密由同一个密钥来控制,也叫称算法中,加密和解密由同一个密钥来控制,也叫称算法中,加密和解密由同一个密钥来控制,也叫“ “单钥算单钥算单钥算单钥算法法法法” ”,如图所示。,如图所示。,如图所示。,如图所示。47优质材料n n有些算法使用不同的加密密钥和解密密钥,也就是说加密有些算法使用不同的加密密钥和解密密钥,也就是说加密有些算法使用不同的加密密钥和解密密钥,也就是说加密有些算法使用

38、不同的加密密钥和解密密钥,也就是说加密密钥密钥密钥密钥K K1 1与相应的解密密钥与相应的解密密钥与相应的解密密钥与相应的解密密钥K K2 2不同,在这种情况下,加密和不同,在这种情况下,加密和不同,在这种情况下,加密和不同,在这种情况下,加密和解密的函数表达式为:解密的函数表达式为:解密的函数表达式为:解密的函数表达式为:n nE EK1K1(MM)=C=Cn nD DK2K2(C C)=M=Mn n函数必须具有的特性是,函数必须具有的特性是,函数必须具有的特性是,函数必须具有的特性是,D DK2K2(E EK1K1(MM)=M=M,如图所,如图所,如图所,如图所示。示。示。示。48优质材料

39、非对称算法非对称算法n n用作加密的密钥不同于用作解密的密钥,而且解密密钥不用作加密的密钥不同于用作解密的密钥,而且解密密钥不用作加密的密钥不同于用作解密的密钥,而且解密密钥不用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来,就是非对称算法(能根据加密密钥计算出来,就是非对称算法(能根据加密密钥计算出来,就是非对称算法(能根据加密密钥计算出来,就是非对称算法(Asymmetric Asymmetric AlgorithmAlgorithm),也叫公钥算法(),也叫公钥算法(),也叫公钥算法(),也叫公钥算法(Public-key AlgorithmPublic-key

40、Algorithm)或双钥算法,如图所示。或双钥算法,如图所示。或双钥算法,如图所示。或双钥算法,如图所示。 49优质材料双钥密码体制的主要特点 主要特点主要特点: : 将加密和解密密钥分开,从而实现任何人都将加密和解密密钥分开,从而实现任何人都可以给持有私人密钥的人发送秘密消息,即可以给持有私人密钥的人发送秘密消息,即 用公开的密钥用公开的密钥 K K1 1 加密消息,发送给持有相应私人密钥加密消息,发送给持有相应私人密钥 K K2 2 的人,只有持有私人密钥的人,只有持有私人密钥 K K2 2 的人才能解密;的人才能解密; 用私人密钥用私人密钥 K K2 2加密的消息,任何人都可以用公开的

41、密钥加密的消息,任何人都可以用公开的密钥 K K1 1 解密,此时说明消息来自持有私人密钥的人。解密,此时说明消息来自持有私人密钥的人。 前者可以实现前者可以实现公共网络的保密通信公共网络的保密通信,后者可以实现,后者可以实现对消对消息进行数字签名息进行数字签名。50优质材料双钥密码体制双钥密码体制加加密密解解密密分分开开可用之加密可用之认证1976年年Diffie、Hellman引入引入51优质材料保密系保密系统要求统要求实实际际上上不不可可破破保密性依赖密钥非算法便于使用、实现加密解密适合密钥空间所有元素52优质材料单单钥钥密密码码体体制制流流密密码码分组分组密码密码53优质材料密码学历史

42、回顾密码学历史回顾n n三个阶段:三个阶段:n n19491949年之前年之前年之前年之前n n密码学是一门艺术密码学是一门艺术密码学是一门艺术密码学是一门艺术n n1949194919751975年年年年n n密码学成为科学密码学成为科学密码学成为科学密码学成为科学n n19761976年以后年以后年以后年以后n n密码学的新方向密码学的新方向密码学的新方向密码学的新方向公钥密码学公钥密码学公钥密码学公钥密码学54优质材料密码学历史回顾密码学历史回顾n n1949年之前年之前:n n古典密码(古典密码(古典密码(古典密码(classical cryptography)classical cr

43、yptography)n n 密码学还不是科学密码学还不是科学密码学还不是科学密码学还不是科学, ,而是艺术而是艺术而是艺术而是艺术n n出现一些密码算法和加密设备出现一些密码算法和加密设备出现一些密码算法和加密设备出现一些密码算法和加密设备n n密码算法的基本手段密码算法的基本手段密码算法的基本手段密码算法的基本手段(substitution & permutation)(substitution & permutation)出出出出现,针对的是字符现,针对的是字符现,针对的是字符现,针对的是字符n n简单的密码分析手段出现,二战中的多个经典故事简单的密码分析手段出现,二战中的多个经典故事简

44、单的密码分析手段出现,二战中的多个经典故事简单的密码分析手段出现,二战中的多个经典故事n n(18831883)KerchoffsKerchoffs假设:假定密码分析者和敌手知道所假设:假定密码分析者和敌手知道所假设:假定密码分析者和敌手知道所假设:假定密码分析者和敌手知道所使用的密码系统。使用的密码系统。使用的密码系统。使用的密码系统。55优质材料密码学历史回顾密码学历史回顾n n1949194919751975年年年年: : n n计算机使得基于复杂计算的密码成为可能计算机使得基于复杂计算的密码成为可能计算机使得基于复杂计算的密码成为可能计算机使得基于复杂计算的密码成为可能n n19491

45、949年年年年ShannonShannon的的的的“ “The Communication Theory of The Communication Theory of Secret SystemsSecret Systems” ” n n19671967年年年年David KahnDavid Kahn的的的的The CodebreakersThe Codebreakersn n1971-731971-73年年年年IBM WatsonIBM Watson实验室的实验室的实验室的实验室的Horst FeistelHorst Feistel等的几篇技等的几篇技等的几篇技等的几篇技术报告:术报告:术报

46、告:术报告:n nSmith,J.L.,The Design of Lucifer, A Smith,J.L.,The Design of Lucifer, A Cryptographic Device for Data Communication, Cryptographic Device for Data Communication, 19711971n nSmith,J.L.,Smith,J.L.,An Experimental Application of ,An Experimental Application of Cryptography to a remotely Access

47、ed Data Cryptography to a remotely Accessed Data System, Aug.1972System, Aug.1972n nFeistel,H.,Cryptography and Computer Privacy, Feistel,H.,Cryptography and Computer Privacy, May 1973May 1973n n数据的安全数据的安全数据的安全数据的安全基于密钥基于密钥基于密钥基于密钥而不是而不是而不是而不是算法的保密算法的保密算法的保密算法的保密56优质材料密码学历史回顾密码学历史回顾n n1976年以后年以后: n

48、n19761976年年年年Diffie & HellmanDiffie & Hellman的的的的“ “New Directions in New Directions in CryptographyCryptography” ”提出了不对称密钥密码提出了不对称密钥密码提出了不对称密钥密码提出了不对称密钥密码n n19771977年年年年Rivest,Shamir & AdlemanRivest,Shamir & Adleman提出了提出了提出了提出了RSARSA公钥算公钥算公钥算公钥算法法法法n n9090年代逐步出现椭圆曲线等其他公钥算法年代逐步出现椭圆曲线等其他公钥算法年代逐步出现椭圆曲

49、线等其他公钥算法年代逐步出现椭圆曲线等其他公钥算法 n n公钥密码使得发送端和接收端无密钥传输公钥密码使得发送端和接收端无密钥传输的保密通信成为可能!的保密通信成为可能!57优质材料密码学历史回顾密码学历史回顾n n1976年以后年以后,对称密钥密码算法进一步发展对称密钥密码算法进一步发展n n19771977年年年年DESDES正式成为标准正式成为标准正式成为标准正式成为标准n n8080年代出现年代出现年代出现年代出现“ “过渡性过渡性过渡性过渡性” ”的的的的“ “post DESpost DES” ”算法算法算法算法, ,如如如如IDEA,RCx,CASTIDEA,RCx,CAST等等

50、等等n n9090年代对称密钥密码进一步成熟年代对称密钥密码进一步成熟年代对称密钥密码进一步成熟年代对称密钥密码进一步成熟 Rijndael,RC6, MARS, Twofish, SerpentRijndael,RC6, MARS, Twofish, Serpent等出等出等出等出现现现现n n20012001年年年年RijndaelRijndael成为成为成为成为DESDES的替代者的替代者的替代者的替代者58优质材料密码学历史回顾密码学历史回顾n n按照发展进程来分,经历了古典密码、对称密钥密按照发展进程来分,经历了古典密码、对称密钥密按照发展进程来分,经历了古典密码、对称密钥密按照发展

51、进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段,古典密码算法有替代加密、码和公开密钥密码阶段,古典密码算法有替代加密、码和公开密钥密码阶段,古典密码算法有替代加密、码和公开密钥密码阶段,古典密码算法有替代加密、置换加密;对称加密算法包括流密码和分组密码如置换加密;对称加密算法包括流密码和分组密码如置换加密;对称加密算法包括流密码和分组密码如置换加密;对称加密算法包括流密码和分组密码如A5A5A5A5、DESDESDESDES和和和和AESAESAESAES;非对称加密算法包括;非对称加密算法包括;非对称加密算法包括;非对称加密算法包括RSA RSA RSA RSA 、背包密、背包密、

52、背包密、背包密码、码、码、码、McElieceMcElieceMcElieceMcEliece密码、密码、密码、密码、RabinRabinRabinRabin、椭圆曲线、椭圆曲线、椭圆曲线、椭圆曲线、EIGamal EIGamal EIGamal EIGamal D_HD_HD_HD_H等。等。等。等。n n目前在数据通信中使用最普遍的算法有目前在数据通信中使用最普遍的算法有目前在数据通信中使用最普遍的算法有目前在数据通信中使用最普遍的算法有DESDESDESDES算法、算法、算法、算法、AESAESAESAES算法、算法、算法、算法、RSARSARSARSA算法和算法和算法和算法和ECCEC

53、CECCECC算法等。算法等。算法等。算法等。59优质材料密码学新动向密码学新动向n n密码算法设计新思路DNADNA密码密码量子密码量子密码60优质材料现代密码学的应用现代密码学的应用n n密码学在信息时代有着广泛的应用密码学在信息时代有着广泛的应用n n国家安全国家安全n n电子商务电子商务n n隐私保护隐私保护n n信息安全几乎所有领域信息安全几乎所有领域61优质材料密码攻击攻击类型攻击类型攻击者掌握的内容攻击者掌握的内容唯密文攻击唯密文攻击加密算法加密算法截获的部分明文截获的部分明文已知明文攻击已知明文攻击加密算法加密算法截获的部分明文截获的部分明文一个或多个明文、密文对一个或多个明文

54、、密文对选择明文攻击选择明文攻击加密算法加密算法截获的部分密文截获的部分密文选择明文消息,及相应的密文选择明文消息,及相应的密文选择密文攻击选择密文攻击加密算法加密算法截获的部分明文截获的部分明文选择密文消息,及相应的明文选择密文消息,及相应的明文62优质材料n n 一个加密算法是一个加密算法是无条件安全的无条件安全的,如果算法,如果算法产生的密文不能给出惟一决定相应明文的足产生的密文不能给出惟一决定相应明文的足够信息。此时无论敌手截获多少密文、花费够信息。此时无论敌手截获多少密文、花费多少时间,都不能解密密文。多少时间,都不能解密密文。n nShannonShannon指出,仅当密钥至少和明

55、文一样长时,才能达到无条指出,仅当密钥至少和明文一样长时,才能达到无条指出,仅当密钥至少和明文一样长时,才能达到无条指出,仅当密钥至少和明文一样长时,才能达到无条件安全。也就是说除了一次一密方案外,再无其他的加密方案件安全。也就是说除了一次一密方案外,再无其他的加密方案件安全。也就是说除了一次一密方案外,再无其他的加密方案件安全。也就是说除了一次一密方案外,再无其他的加密方案是无条件安全的。是无条件安全的。是无条件安全的。是无条件安全的。n n比无条件安全弱的一个概念是计算上安全比无条件安全弱的一个概念是计算上安全的,加密算法只要满足以下两条准则之一就的,加密算法只要满足以下两条准则之一就称为

56、是称为是计算上安全的计算上安全的:n n1 1 破译密文的代价超过被加密信息的价值。破译密文的代价超过被加密信息的价值。破译密文的代价超过被加密信息的价值。破译密文的代价超过被加密信息的价值。n n2 2 破译密文所花的时间超过信息的有用期。破译密文所花的时间超过信息的有用期。破译密文所花的时间超过信息的有用期。破译密文所花的时间超过信息的有用期。63优质材料算法计算上是安全的算法计算上是安全的破译密文的代价超过信息的价值破译密文的代价超过信息的价值破译密文的时间超过信息的有用期破译密文的时间超过信息的有用期64优质材料密码分析密码分析被动攻击:窃听(监听)被动攻击:窃听(监听)被动攻击:窃听

57、(监听)被动攻击:窃听(监听)信道传输的信息,主要信道传输的信息,主要信道传输的信息,主要信道传输的信息,主要危害信息系统的保密性危害信息系统的保密性危害信息系统的保密性危害信息系统的保密性主动攻击:删除、插入、篡主动攻击:删除、插入、篡改、信道信息,危害完整改、信道信息,危害完整性、认证性、不可否认性性、认证性、不可否认性65优质材料密码分析密码分析n n商用密码:根据商用密码:根据商用密码:根据商用密码:根据19991999年年年年1010月月月月7 7日国务院发布实施的日国务院发布实施的日国务院发布实施的日国务院发布实施的商用商用商用商用密码管理条例密码管理条例密码管理条例密码管理条例第

58、一章第二条规定:第一章第二条规定:第一章第二条规定:第一章第二条规定:“本条例所称商用密本条例所称商用密本条例所称商用密本条例所称商用密码,是指对不涉及国家秘密内容的信息进行加密保护或者码,是指对不涉及国家秘密内容的信息进行加密保护或者码,是指对不涉及国家秘密内容的信息进行加密保护或者码,是指对不涉及国家秘密内容的信息进行加密保护或者安全认证所使用的密码技术和密码产品安全认证所使用的密码技术和密码产品安全认证所使用的密码技术和密码产品安全认证所使用的密码技术和密码产品”。第一,它明确了商用密码是用于第一,它明确了商用密码是用于第一,它明确了商用密码是用于第一,它明确了商用密码是用于“不涉及国家

59、秘密内容的信不涉及国家秘密内容的信不涉及国家秘密内容的信不涉及国家秘密内容的信息息息息”领域,即非涉密信息领域。商用密码所涉及的范围很领域,即非涉密信息领域。商用密码所涉及的范围很领域,即非涉密信息领域。商用密码所涉及的范围很领域,即非涉密信息领域。商用密码所涉及的范围很广,凡是不涉及国家秘密内容的信息,又需要用密码加以广,凡是不涉及国家秘密内容的信息,又需要用密码加以广,凡是不涉及国家秘密内容的信息,又需要用密码加以广,凡是不涉及国家秘密内容的信息,又需要用密码加以保护的,均可以使用商用密码。保护的,均可以使用商用密码。保护的,均可以使用商用密码。保护的,均可以使用商用密码。第二,它指明了商

60、用密码的作用,是实现非涉密信息的加密第二,它指明了商用密码的作用,是实现非涉密信息的加密第二,它指明了商用密码的作用,是实现非涉密信息的加密第二,它指明了商用密码的作用,是实现非涉密信息的加密保护和安全认证等具体应用。保护和安全认证等具体应用。保护和安全认证等具体应用。保护和安全认证等具体应用。第三,定义将商用密码归结为商用密码技术和商用密码产品,第三,定义将商用密码归结为商用密码技术和商用密码产品,第三,定义将商用密码归结为商用密码技术和商用密码产品,第三,定义将商用密码归结为商用密码技术和商用密码产品,也就是说,商用密码是商用密码技术和商用密码产品的总也就是说,商用密码是商用密码技术和商用密码产品的总也就是说,商用密码是商用密码技术和商用密码产品的总也就是说,商用密码是商用密码技术和商用密码产品的总称。称。称。称。商用密码技术,是指能够实现商用密码算法的加密、解密和认证等功能的技术。(包括密码算法编程技术和密码算法芯片、加密卡等的实现技术)。商用密码技术是商用密码的核心,国家将商用密码技术列入国家秘密,任何单位和个人都有责任和义务保护商用密码技术的秘密。66优质材料THE END!67优质材料

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号