收藏 分享(赏)

现代密码学与应用PPT课件.ppt

上传人:微传9988 文档编号:3475693 上传时间:2018-11-03 格式:PPT 页数:81 大小:1.67MB
下载 相关 举报
现代密码学与应用PPT课件.ppt_第1页
第1页 / 共81页
现代密码学与应用PPT课件.ppt_第2页
第2页 / 共81页
现代密码学与应用PPT课件.ppt_第3页
第3页 / 共81页
现代密码学与应用PPT课件.ppt_第4页
第4页 / 共81页
现代密码学与应用PPT课件.ppt_第5页
第5页 / 共81页
点击查看更多>>
资源描述

1、,现代密码学与应用,主讲人:余艳玮 E-mail: ,大纲,信息安全与密码技术 密码学的发展历史 密码学的基本概念 课程研究内容,2008-5-29,2,一、信息安全与密码技术,什么是信息安全?,信息安全:是信息系统安全的简称 能源、材料、信息是支撑现代社会大厦的三根支柱。 信息是逻辑的、抽象的,不能脱离系统而独立存在。 中文词 安全=Security + Safety Security :指阻止人为的对安全的危害 Safety:指阻止非人为的对安全的危害,2008-5-29,4,信息安全的要求,保密性 Confidentiality 完整性 Integrity 不可否认性 Non-reput

2、iation 可鉴别性 Authentication 可用性 Availability,2008-5-29,5,安全威胁,保密性: 窃听、业务流分析 完整性: 篡改、重放、旁路、木马 鉴别:冒充 不可否认性:抵赖 可用性:拒绝服务、蠕虫病毒、中断,2008-5-29,6,信息安全的措施,信息安全措施 法律措施 教育措施 管理措施 技术措施注意:绝不能低估法律、教育、管理的作用,许多时候它们的作用大于技术,2008-5-29,7,信息安全的技术措施,硬件系统安全 操作系统安全 密码技术 通信安全 网络安全 数据库安全 病毒防治技术 防电磁辐射技术 信息隐藏技术 数字资源保护技术 电子对抗技术注意

3、:硬件结构的安全和操作系统安全是基础,密码、网络安全等是关键技术,2008-5-29,8,信息安全的管理措施,信息安全的管理措施 信息设备、机房的安全管理对人的安全管理(最主要的)目前,计算机网络系统安全的最大威胁之一是缺少有效的计算机网络安全监管,2008-5-29,9,信息安全的法律措施,包括各级政府关于信息安全的各种法律、法规 商用密码管理条例 计算机安全管理条例 因特网安全管理条例等,2008-5-29,10,信息安全的教育措施,信息安全的教育措施 对人的思想品德教育、安全意识教育、安全法规的教育等 国内外的计算机犯罪事件都是人的思想品德出问题造成的信息安全是一个系统工程,必须综合采取

4、各种措施才能奏效,2008-5-29,11,信息安全知识体系,2008-5-29,12,物理安全,对网络与信息系统的物理装备的保护 是信息安全的首要问题和基础之一 所涉及的主要技术: 加扰处理、电磁屏蔽:防范电磁泄露 容错、容灾、冗余备份、生存性技术:防范随机性故障 信息验证:防范信号插入,2008-5-29,13,运行安全,对网络与信息系统的运行过程和运行状态的保护。 所面对的威胁包括:非法使用资源、系统安全漏洞利用、网络阻塞、网络病毒、越权访问、非法控制系统、黑客攻击、拒绝服务攻击、软件质量差、系统崩溃等; 主要的保护方式有:防火墙与物理隔离、风险分析与漏洞扫描、应急响应、病毒防治、访问控

5、制、安全审计、入侵检测、源路由过滤、降级使用、数据备份等。,2008-5-29,14,运行安全,主要涉及的技术 风险评估体系、安全测评体系:支持系统评估 漏洞扫描、安全协议:支持对安全策略的评估与保障 防火墙、物理隔离系统、访问控制技术、防恶意代码技术:支持访问控制 入侵检测及预警系统、安全审计技术:支持入侵检测 反制系统、入侵容忍技术、审计与追踪技术、取证技术、动态隔离技术:支持应急响应 业务连续性计划和灾难恢复技术 网络攻击技术,Phishing、Botnet、DDoS、木马等技术的发现与反制技术,2008-5-29,15,数据安全,是指对信息在数据收集、处理、存储、检索、传输、交换、显示

6、、扩散等过程中的保护,使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖。 IBM公司的定义:采取措施确保数据免受未授权的泄露、篡改和毁坏。 数据的秘密性、真实性和完整性 为了信息安全,必须采取措施,付出代价,代价就是资源(时间和空间),2008-5-29,16,数据安全,主要涉及的技术: 对称与非对称密码技术及其硬化技术、VPN等技术:防范信息泄密 认证、鉴别、PKI等技术:防范信息伪造 完整性验证技术:防范信息篡改 数字签名技术:防范信息抵赖 秘密共享技术:防范信息破坏,2008-5-29,17,内容安全,是指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。

7、 是信息安全在法律、政治、道德层次上的要求 政治上健康 符合国家法律、法规 符合中华民族道德规范 主要涉及的技术: 对信息的理解与分析; 文本识别、图像识别、流媒体识别、群发邮件识别等; 对信息的过滤 面向内容的过滤技术(CVP)、面向URL的过滤技术(UFP)、面向DNS的过滤技术等。,2008-5-29,18,信息对抗,是指在信息的利用过程中,对信息熵的真实性的隐藏与保护,或者攻击与分析 信息隐藏与发现 信息干扰与提取 所涉及的主要技术: 隐写技术 数字水印技术,2008-5-29,19,信息安全学科特点,是交叉学科:计算机、通信、数学、物理、生物、管理、法律等; 具有理论与实际相结合的特

8、点 信息安全技术强调整体性、系统性、底层性 对信息安全来说,法律、管理、教育的作用很大,必须高度重视 人才是关键,人的综合素质是关键的关键!,2008-5-29,20,专业课程 与 知识层面的对应,2008-5-29,21,密码学 vs. 信息安全,密码学是用来保证信息安全的一种必要的手段。 从技术上来说,密码学是信息安全的一个核心技术。,2008-5-29,22,二、密码学的发展历史,2008-5-29,23,古代密码 Ancient Cryptography,1000 BC:姜子牙阴阳符 500-600 BC: 天书 100-44 BC: Caesar cipher,2008-5-29,2

9、4,Skytale加密法(“天书”),2008-5-29,25,A和B分别表示两个相距比较远的地方,A和B两地经常有人往来,可以在A和B两地之间带东西。A地有个人甲想把一个东西带给B地的乙,但是他又不想让带东西的人知道所带的东西(假定东西是用箱子装起来,并且箱子可以上锁) 试考虑怎样带这个东西?,古代保密的例子,2008-5-29,26,移位密码 Shift Cipher -Caesar cipher,abcdefghijklmnopqrstuvwxyz defghijklmnopqrstuvwxyzabc an example 明文-Plaintext: How are you?密文-Cip

10、hertext,2008-5-29,27,早期密码学 Early Cryptography,1790: 转轮密码,Thomas Jefferson,2008-5-29,28,THIS IS NOT FUN,2008-5-29,29,二战时期的密码学 World War II Cryptography,German Enigma machine Japanese Purple machine,2008-5-29,30,德国伊尼格玛密码机 German Enigma machine,http:/ 二战中,英国破开德国的ENIGMA密码机一 事于1974年公开,此事件导致 美国参战 德国被迫用陆、海

11、、空三军进攻英国 在得知德军某精锐部队缺乏燃料且能源供给部队没 跟上时,及时打击它,2008-5-29,32,日本紫密机 Japanese Purple machine,2008-5-29,33,密码斗争实例(2),日美密码战:二战中,日本海军使用的“紫密”密码早 被英军破译,却没有及时更换,这样导致 珍珠港事件(1941年12月7日) 中途岛事件(1942年6月3日) 山本五十六之死事件(1943年4月18日),2008-5-29,34,密码战线上的斗争,从密码产生的那天起,密码编码和密码破译的斗争一刻 也没有停止。作为使用密码的一方,将自己的机密信息隐蔽在密码之中,努力设法保护密码的安全,

12、使其免遭对方的窃取和破坏;作为破译密码的一方,却千方百计地侦收、截获或破坏对方的密码通信,通过破译密码而获取情报。双方在相生相克的斗争中此消彼长,不断地提高各自的密码研制技术,结果大大促进了密码学的发展。,2008-5-29,35,密码战线上的斗争,密码编码和密码破译的斗争是一种特殊形式的斗争, 这种斗争的一个重要特点是它的隐蔽性。 无论是使用密码的一方,还是破译密码的一方,他们的工作都是在十分秘 密地进行。特别是,对于他们的工作的最新进展更是严格地保密。当一方改进了自己的密码编码方法时,他不会公开所取得的这种进展;当另一方破译了对方的密码时,他也不会轻易地泄露破译的成果和使用破译所取得的情报

13、,以便能长期地获取情报并取得更有价值的信息。所以,密码战线上的斗争是一种无形的,不分空间和时间的,隐蔽的战争。 无数历史事实证明,战争的胜负在很大程度上依靠密 码保密的成败。 密码学家和历史学家们认为,世界的命运有时就掌握 在密码学家的手中。,2008-5-29,36,密码斗争实例(3),近战 以色列中东得逞(1976年) 马岛战争(1982年) 美轰炸利比亚首都(1985年) 海湾战争(1990年) 科索沃战争(1999年),2008-5-29,37,密码战线上的斗争,国际上各国之间的窃密与反窃密斗争相当激烈。友好归友好,背后的间谍活动照样搞。,2008-5-29,38,密码学的发展过程,分

14、为四个阶段: 手工或简单机械密码时期(公元前五世纪1900年);(发展缓慢) 机械和机电密码时期(1900年1950年); 电子密码时期(1950年1970年); 计算机密码时期(1970年现在); (将来或者可能到来所谓的量子密码时期),2008-5-29,39,现代密码学的例子,电子彩票系统,. . .,2008-5-29,40,三、密码学的基本概念,2008-5-29,41,请大家猜一猜!,HPPE BGUFSFSOPPO!,2008-5-29,42,?密码?,Adf ;afdljk fisaoe nmvc;kjlad fojfe adfjj093i2j3kj0gjklacnma./df

15、j;3j80jalk;djfc0j35o;jmka;lgjfp0bda;lfije0jafe;m3k.092jj;klaf3090392-f32jkl;m/v.c0wr/.afdmkl;a90m;lkji300932,2008-5-29,43,什么是密码学?,密码学是信息安全的核心部分 密码学就是研究与信息安全相关的方面如机密性、完整性、鉴别、抗否认等的综合技术。 密码并不是提供安全的单一的手段,而是一组技术。,2008-5-29,44,2008-5-29,45,什么是密码学?,传统地讲,即是保持通信的保密性,Alice,Bob,Eve,银行应用Banking Applications,ATM

16、s: 个人口令与加密密钥 网上银行: SSL/TSL, firewall 电子货币与电子支付,2008-5-29,46,军事应用Military Applications,军事通信(所) 核武器,2008-5-29,47,政府应用电子政务,2008-5-29,48,个人应用Personal Applications,邮件加密PGP algorithm 数字签名document Identitypeople Identity. 电子商务E-Commerce,2008-5-29,49,原始水印及图象,提取出的水印,数字水印,2008-5-29,50,密码学的基本概念,密码学(Cryptology)

17、:研究信息系统安全保密的科学。它包含两个分支, 密码编码学(Cryptography),使信息保密的技术和科学 密码分析学(Cryptanalysis):破译密文的科学和技术,2008-5-29,51,发送者(Sender):发送消息的人 接收者(Receiver):接收消息的预定对象 截收者(Attacker):在信息传输和处理系统中的非受权者,通过搭线窃听、电磁窃听、声音窃听等来窃取机密信息。,Alice,Bob,Eve,2008-5-29,52,明文(消息)(Plaintext) :被隐蔽的消息 密文(Ciphertext) :被加密的消息加密(Encryption):将明文变换为密文的

18、过程 解密(Decryption):把密文转变为明文的过程密钥(Key):控制加密和解密算法操作的数据处理,分别称作加密密钥和解密密钥,2008-5-29,53,算法(Algorithm)或密码(Cipher),用于加密和解密的数学函数 分为两类: 对称算法(Symmetric Algorithm) 加密密钥和解密密钥相同 公开密钥算法(非对称算法)(Public-key Algorithm) 加密密钥和解密密钥不同,2008-5-29,54,If M: Plaintext,C:Ciphertext, K:Key E,D Then, EK(M)=C,DK(C)=M,2008-5-29,55,密

19、码系统、密码体制,密码系统:由算法、密钥和所有可能的明文、密文组成,即包含:E,D,M,C,K密码体制:由算法和密钥组成,包含E,D,KE,D可公开 算法的安全性是基于密钥的安全性,2008-5-29,56,对称算法(Symmetric Algorithm),EK(M)=C,DK(C)=M其安全性主要取决于密钥的保密性(与算法的保密性无关)主要课题: 密钥的产生(Key generation)。 密钥的管理(Key management)。,2008-5-29,57,对称算法的分类,序列算法(Stream Algorithm)或序列密码(Stream Cipher) 一次只对明文中的单个位进行

20、运算的算法 分组算法(Block Algorithm)或分组密码( Block Cipher) 一次只对明文中的一组位进行运算的算法,2008-5-29,58,公开密钥算法,每个用户都有一对选定的密钥(公钥:K1,私钥K2) K1是可以公开的,可以像电话号码一样进行注册公布; K2则是秘密的。 不用事先分配秘钥EK1(M)=C,DK2(C)=M (秘密通信) 多个用户加密的消息只能由一个用户解读 “你把打开了的箱子扔的满世界都是,但箱子一旦锁上,就只有你能再打开” EK2(M)=C,DK1(C)=M (数字签名) 一个用户加密的消息而使多个用户可以解读,2008-5-29,59,密码分析,密码

21、分析学:在不知道密钥的情况下,恢复出明文的科学 攻击(Attack):对密码进行分析的尝试 假设密码分析者已有密码算法及其实现的全部资料 泄露(Compromise):密钥通过非密码分析的方式的丢失,2008-5-29,60,密码分析攻击的分类,唯密文攻击(ciphertext only attack): 分析者仅知道有限数量的密文。 蛮力攻击(Brute-force attack)已知:C1=EK(M1) , C2=EK(M2) , ,Ci=EK(Mi) 推导出: M1 , M2 , , Mi ; K或从Ci+1=EK(Mi+1)能推导出Mi+1,2008-5-29,61,密码分析攻击的分类

22、,已知明文攻击(know plaintext attacks): 分析者除了拥有有限数量的密文外,还有数量限定的一些已知“明文密文”对。 已知: M1 , C1=EK(M1) ; M2 , C2=EK(M2) ; ; Mi , Ci=EK(Mi) 推导出 K,或从Ci+1=EK(Mi+1)能推导出Mi+1,2008-5-29,62,密码分析攻击的分类,选择明文攻击(chosen plaintext attacks),分析者除了拥有有限数量的密文外,还有机会使用注入了未知密钥的加密机,通过自由选择明文来获取所希望的“明文密文”对(集合)。 已知: M1 , C1=EK(M1) ; M2 , C2

23、=EK(M2) ; ; Mi , Ci=EK(Mi) . 其中M1 , M2 , , Mi可由密码分析者自己选择 推导出: K,或从Ci+1=EK(Mi+1)能推导出Mi+1,2008-5-29,63,密码分析攻击的分类,选择密文破译(chosen-ciphertext attack): 分析者除了拥有有限数量的密文外,还有机会使用注入了未知密钥的解密机,通过自由选择密文来获取所希望的“密文明文”对(集合)。 已知: C1 , M1=DK(C1) ; C2 , M2=DK(C2) ; ; Ci , Mi=DK(Ci) 推导出:K,2008-5-29,64,密码分析攻击的分类,选择密钥攻击(ch

24、osen-key attacka):分析者具有不同密钥之间的关系的有关知识。不太实用。 已知: M1 , C1=EK(M1) ; M2 , C2=EK(M2) ; ; Mi , Ci=EK(Mi) 推导出 K,或从Ci+1=EK(Mi+1)能推导出Mi+1软磨硬泡攻击(rubber-hose attack):通过非技术手段(威胁、勒索或折磨某人)来获得密钥。实际中非常有效。,2008-5-29,65,已知明文攻击和选择明文攻击比较常见 最好的算法是那些已经公开的,并经过世界上最好的密码分析家们多年的攻击,但还是不能破译的算法 密码分析者并不是总能知道算法的 以时间和金钱作为代价,进行逆向工程恢

25、复算法,2008-5-29,66,算法的安全性,取决于 破译算法的代价 vs. 明文的价值 攻击方法的复杂性: 数据复杂性:攻击中输入的数据量 处理复杂性:时间因素 存储需求:存储量密码学更关注在计算上不可破译的密码系统,即用(现在或将来)可得到的资源都不能破译的系统,2008-5-29,67,四、课程研究内容,2008-5-29,68,密码协议,协议:是一系列步骤,它包括两方和多方,设计它的目的是要完成一项任务。 协议是从开始到结束的一个序列,每步必须依次执行 完成协议至少需要两个人 协议的目的是为了做一些事情 密码协议:使用密码学的协议。 如:密钥交换,2008-5-29,69,世界上有两

26、种密码:一种是防止你的小妹妹偷看 你的文件;一种是防止当局者阅读你的 文件资料。,2008-5-29,70,密码编码学的主要研究内容,密码体制: 序列密码体制 分组密码体制 公钥密码体制 密钥分配方案 单向函数 数字签名方案 认证方案等,2008-5-29,71,密码分析学的主要研究内容,(1) 密码算法的安全性分析和破译的理论、方 法、技术和实践 (2)密码协议的安全性分析的理论与方法 (3)安全保密系统的安全性分析和攻击的理论、方法、技术和实践,2008-5-29,72,密码学的应用领域,1. 信息系统的安全与保密问题; 2.电子商务、电子政务中的安全和保密问题; 3.银行系统、证券系统、

27、保险系统等的安全问题; 4.商品、票据、信用卡等的防伪与审核问题。,2008-5-29,73,2008-5-29,74,本课程的研究内容,密码学中的密码编码学-机密性(保密通信和存储) 流密码 分组密码 公钥密码 密钥管理 密钥建立:随机数生成器 协商、传输和生成 管理:分发、生存周期问题 证书,2008-5-29,75,本课程的研究内容,应用领域(基本构件:加密算法、Hash函数) 机密性 认证 消息认证(数据源认证)(潜在地提供了完整性) 带密钥的杂凑函数(MAC消息认证码) 身份认证 带密钥的杂凑函数 公钥签名 数字签名 带密钥的杂凑函数 公钥签名 对称密钥签名 完整性 数据完整性技术

28、不带密钥的杂凑函数(MDC修改检测码) 不可抵赖性 数字签名,2008-5-29,76,方法How to know more,学好教材基础 网络学习利用密码资源 阅读文章开阔视野 编程练习加强实践 多听讲座向大家学习 投入科研自我挑战,2008-5-29,77,教材,Textbook: Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd Edition by Bruce Schneier.,Authors homepage: Bruce Schneier,2008-5-29,78,课程相关,讲课实验 40学时讲授 20学时上机实验 助教及联系办法 席菁: 课程主页: http:/ 期末考试:50 % 作业:15 % 测验:15 % 实验:20% 作业和测验 不定期布置作业和课堂测验,不交、迟交或抄袭的按0分记,不接受电子版作业。 每次课后的作业,在下次课上课时上交,2008-5-29,80,谢 谢!,2008-5-29,81,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 实用文档 > 教育范文

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报