收藏 分享(赏)

上海交大密码学课件--第一讲:密码学与计算机安全.ppt

上传人:精品资料 文档编号:11143303 上传时间:2020-02-09 格式:PPT 页数:29 大小:178.50KB
下载 相关 举报
上海交大密码学课件--第一讲:密码学与计算机安全.ppt_第1页
第1页 / 共29页
上海交大密码学课件--第一讲:密码学与计算机安全.ppt_第2页
第2页 / 共29页
上海交大密码学课件--第一讲:密码学与计算机安全.ppt_第3页
第3页 / 共29页
上海交大密码学课件--第一讲:密码学与计算机安全.ppt_第4页
第4页 / 共29页
上海交大密码学课件--第一讲:密码学与计算机安全.ppt_第5页
第5页 / 共29页
点击查看更多>>
资源描述

1、密码理论与实践,上海交通大学信息安全工程学院,郑东,参考书: 密码编码学与网络安全原理与实践(Cryptography and network securityWillianm Stallings )张焕国等译 密码学密码算法与协议郑东,李祥学,黄征 编箸 现代密码学理论与实践(odern Cryptography)enbo Mao 著,2. 安全服务要求,信息机密性-confidentiality 消息认证(鉴别)-authentication-保护消息源的正确性 完整性 -integrity-保护信息的完整性 不可否认性- nonrepudiation 身份鉴别-user identifi

2、cation 访问控制-access control -控制对信息源的访问 有效性-avilability -保证信息的传输,3.安全机制,人员 访问管理, 生物测定 物理 综合访问控制 管理 安全教育 网络-加密、配置控制 S/W & O/S -Testing, Evaluation, Certification H/W -TCB, Tamper-proof, Encryption,安全威胁,来源与以下几方面 55% 工作人员的错误 10% 不满的员工 10% 不诚实的员工 10% 外部入侵 其它灾害 (火灾,洪水等),5.几种攻击,侦听(interception) 中途窃听,攻击机密性 服

3、务中断(interruption) 攻击可用性 信息篡改(modification - of info) -攻击完整性 消息伪造(fabrication - of info)-攻击认证性(attacks authentication ),6.主动攻击与被动攻击 Passive vs Active Attacks,7.对安全威胁反应,确定关键对象 (资产) 评估所面临的威胁 确立合适的对策 执行实施对策 密码学关键的技术之一,8.安全模型-通信,9.安全模型-通信(续),上述模型的要求: 设计一个安全变换的算法 生成变换算法的秘密信息 设计分配秘密信息的方案 指定一个协议,使得通信主体能够使用变

4、换算法和秘密信息,提供安全服务,10.安全模型-Computers,11.安全模型-Computers,要求(using this model requires us to: ) 需要合适的网关识别用户 (select appropriate gatekeeper functions to identify users ) 实施安全控制保证只有授权用户才能访问指定大信息或资源(implement security controls to ensure only authorised users access designated information or resources ) 可信的计算

5、机系统能够实施这种系统(trusted computer systems can be used to implement this model ),12.密码学导引,密码学是一门研究秘密信息的隐写技术的学科 密码学技术可以使消息的内容对(除发送者和接收者以外)的所有人保密. 可以使接收者验证消息的正确性 是解决计算机与通信安全问题重要技术之一.,13.基本术语-basic terminology,密码技术(Cryptography)把可理解的消息变换成不可理解消息,同时又可恢复原消息的方法和原理的一门科学或艺术。 明文(plaintext )-变换前的原始消息 密文(ciphertext)

6、-变换后的消息 密码(cipher )-用于改变消息的替换或变换算法 密钥(key )-用于密码变换的,只有发送者或接收者拥有的秘密消息,编码(encipher /encode)-把明文变为密文的过程 译码(decipher /decode)把密文变为明文的过程 密码分析(cryptanalysis /codebreaking) 在没有密钥的情况下,破解密文的原理与方法. 密码学(cryptology )-包括加密理论与解密理论的学科,14.记号,Encryption 把明文变成密文的加密函数 C = EK(P) Decryption 把密文变成明文的加密函数 P = EK-1(C),key

7、用于加密或解密的秘密参数, 选自密钥空间 K 一般情况下,可以把密码系统理解成可逆的密码算法、密钥空间,即 加密算法:EK; K in K : P - C 及唯一逆算法:P = EK-1; K in K : C - P 通常密码系统是公开的, 只有密钥是秘密信息,15.密码学算法的分类,密码学算法大致分为: 私钥加密算法(private-key encryption algorithms )-分组密码,-流密码 公钥加密算法(public-key encryption algorithms) 数字签名算法(digital signature algorithms ) 哈希函数(hash fun

8、ctions),16.私钥(对称)加密算法,17.对称密码算法,在对成密码算法中,发送者与接收者使用相同的密钥 所有传统的加密算法都是对称算法,18.密码分析(攻击),密码分析学是指在没有加密密钥的情况下,攻击密文的过程 唯密文攻击 (ciphertext only )-只知道算法与一些密文 -利用统计方法 -需要能够识别明文,18.密码分析(续),已知明文攻击(known plaintext )-知道一些明文/密文对-利用已知的明文密文对进行攻击,选择明文攻击(chosen plaintext ) -能够选择明文并得到响应的密文-利用算法的结构进行攻击 选择密文攻击(chosen ciphe

9、rtext ) -能够选择密文并得到对应的明文 -利用对算法结构的知识进行攻击,密码分析(续),选择明文-密文对攻击(chosen plaintext-ciphertext ) -能够选择明文并得到对应的密文或选择密文并得到对应的明文 -利用对算法结构的了解进行攻击,19. 1-穷密钥搜索,理论上很简单,对每个密钥进行测试 最基本的攻击方法,复杂度有密钥量的大小决定 假设可以对正确的明文能够识别 假设的时间表:,20.无条件安全与计算安全,无条件安全(unconditional security) 由于密文没有泄露足够多的明文信息,无论计算能力有多大,都无法由密文唯一确定明文。 计算安全(computational security )-在有限的计算资源条件下,密文不能破解。 (如破解的时间超过地球的年龄),21.小结,讨论了: 安全需求, 加密是一种关键技术 安全服务, 攻击, 密码学的几个概念,OKTHANKS,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报