密码学的作用与起源发展介绍课件_第1页
密码学的作用与起源发展介绍课件_第2页
密码学的作用与起源发展介绍课件_第3页
密码学的作用与起源发展介绍课件_第4页
密码学的作用与起源发展介绍课件_第5页
已阅读5页,还剩75页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 密 码 学密 码 学 引 言 1.1 密码学的研究内容、地 位和作用 1.2 密码学的基本概念 1.3 密码学的起源、现状和发展趋势及密码战线上的斗争学习方法参考书作业1.1 密码学的研究内容、地位和作用 学习方法参考书作业从安全机制的内容讲安全机制有多种,每种又可以分为若干子类,在计算机操作系统、数据库系统、各类信息系统及网络系统中不尽相同。主要有如下几种:机密性机制、访问控制机制、认证机制、识别机制、完整性机制、抗抵赖机制、特权机制、恶意程序防御机制、审核机制用户认证访问控制安全保密安全审计安全恢复 “合法”用户判定是否是用户滥用防止“合法”户也有限制即使是合法用记录,抗抵赖对每个访问者

2、问题进行恢复对系统故障和安全机制三、系统安全机制的组合过程安全机制的第一部分:用户认证用户标识:标定用户身份用户识别:一对多的过程用户验证:一对一的过程用户放行:承认合法用户用户鉴别用户认证访问控制安全保密安全审计安全恢复安全机制安全机制的第二部分:访问控制权限标记:设定权限和标记授权组合:配置权限及各种组合权限检查:对读写、执行、复制等进行检查和验证。违规处理:限制、锁定、关闭用户认证访问控制安全保密安全审计安全恢复安全机制信息隐藏 眼见不一定为实! 密码学的实际问题:安全性依赖于密钥不被破解(MD5)各国政府出于国家安全方面的考虑,对密码的使用场合及密码强度都做了严格的限制明文乱码信息隐藏

3、则主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。 起源:隐写术(Steganography) 一个名叫Histaieus的人筹划着与他的朋友合伙发起叛乱,里应外合,以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把消息文刺在头皮上,等到头发又长起来了,把这人派出去送“信”,最后叛乱成功了。 安全机制的第四部分:安全审计用户认证访问控制安全保密安全审计访问记录:记下每一个来访者环境记录:记录当前运行环境审计追踪:找到相应的对象审计确认:分析确认特定目标安全恢复安全机制1.1 密码学的研究内容、地位和作用密码学就是研究如何实现加密和认证的算法的

4、学问。 加密:保护秘密消息不被敌手知晓。认证:确认消息、身份、密钥的真实性。信息安全:信息的保密性 完整性 认证性 可用性 不可否认性加密认证签名密码学与信息安全的关系:1.1密码学的研究内容、地位和作用密码学在信息安全领域起着基本的、无可替代的作用。事实上,密码是解决网络信息安全的关键技术,是现代数据安全的核心。象身份识别,信息在存储和传输过程中的加密保护,信息的完整性,数字签名和验证等都要依靠密码技术才能得以实现。回首1.1密码学的研究内容、地位和作用密码是与信息相关的概念:信息:指语言、文字、数据、图象、符号等,它使人们了解社会上的各种现象、变化以及相互关系等。信息的传递或广播,往往需要

5、除合法的授权者外,不让其他任何人知道,这就引发了所谓的秘密通信。秘密通信的手段基本上可分为两类:信道保护(传递信息的载体称为信道):如信使传递、密写、缩微摄影、专线电话、突发式通信等;密码保护:如电报加密、传真加密、语音加密、图象加密,计算机数据加密等。信道保护纯属技术问题,它有较大的局限性。如派信使传送信息速度太慢,专线电话也难以防止窃听。密码保护属于理论与技术相结合,是当今最常用的、也最重要的秘密通信手段。 1.1密码学的研究内容、地位和作用密码通信系统的安全观念无条件安全(Unconditionally secure) :即便具有无限的计算资源(时间、空间、设备和资金等)和充足的实验数据

6、,破译者也无法破译该系统(无法破解或破解后无法验证正确性)计算上安全(Computationally secure):破译该系统在原理上是可能的,但利用所有已知的算法和现有的计算工具都不可能完成所要求的工作量:破译的代价超出信息本身的价值破译的时间超出信息的有效期说明是计算上安全的方法有两种:一种是直接估算出破译它的计算量下限大到难以完成;另一种是从理论上证明破译它的困难性等价于解某个已知的数学难题,从而计算量不低于解该数学难题的计算量。1.1密码学的研究内容、地位和作用信息的传递或广播,综合起来有下列三种需要:保密性. 隐蔽、密藏信息的真实含义,使未知密钥者无法解读密文;认证性. 确保信息是

7、由所声明的源发出且未经改动,使信息具有被验证的能力,而未知密钥者无法构造假密报;本原性. 保证信息的完好如初,在有自然和人为干扰的条件下,系统保持恢复的消息与初始时一致的能力。上述三种需要就构成了密码通信系统的中心内容。其中保密性与认证性,构成了密码学主要研究内容;而本原性大多属于编码学的主要研究内容。1.1密码学的研究内容、地位和作用密码通信系统的认证性要求为了保证信息确实从所声明的源发出,中途未被篡改、删除、插入、重放和伪造,一个密码系统应当满足下述要求:合法接收者能够确认信息是否来自所声称的发送者。合法接收者能够确认信息是否完整如初。信息的发送者对信息不能抵赖。其他人不能以发送者身份伪造

8、消息。必要时可由第三者作出仲裁。1.2 密码学的基本概念 学习方法参考书作业1.2 密码学的基本概念密码学是研究密码保护通信手段的科学,属于交叉性学科。研究密码,首先要确立一个所谓的密码通信系统模型,如下图所示:发方收方明文M加密器Encrypter密文C明文M解密器Decrypter密文C密钥管理中心密钥源(公开信道)K1(保密信道)K2(保密信道)非法侵入者(主动攻击)密码截取者(被动攻击)单钥(对称钥)密码体制: 加密密钥和解密密钥相同或近似;双钥(公钥或非对称)密码体制: 加密密钥和解密密钥不同。两种加密体制:.11011011 0 1 1 0. 1 1 0 1.公钥体制的好处是:不必

9、共享相同密钥; 可方便实现数字签名。 公钥表 Kp1 Kp2 加密变换解密变换m Ks2mc公钥加密体制: 如果加密变换和解密变换的顺序可以调换,即则可实现数字签名,满足: (1)不可伪造性; (2)可验证性; (3)不可否认性。理论安全:不泄漏任何信息,不依赖计算能力。计算安全:计算上困难的,依赖于敌手的计算能力。二、安全性安全性是密码学中至关重要的问题。什么是安全的?(1)已知输入x,计算函数值 是容易的;(2)但反过来,已知函数值 ,计算 x 是困难。(3)利用陷门,由 计算 x 是容易的。1.2 密码学的基本概念单向函数、陷门单向函数:现实生活中的单向性: 打碎花瓶的过程;散开拼图;

10、在电话号码本中从电话号码查找对应的人名; 在英汉字典中从中文查找对应的英文。 数论中的单向函数: 大数分解问题;离散对数问题; 子集和问题(背包问题);等等。其他的地方要求问题越容易解决越好;密码学要求正好相反。(1) Npq55155963137159377041 而在一般的RSA加密算法中N为二百位十进制数。例如:(2)(3)已知10元组( 43,129,215, 302, 473, 561,697,903,1165,1523) 和一个整数3231,背包问题: 32311294735619031165 在上述密码通信系统中,除了意定的接收者外,还可能有非授权者,他们通过各种办法(如搭线窃听

11、、电磁窃听等)来窃取机密信息,往往称为密码截取者。他们虽然不知道系统所使用的密钥,但通过分析,可能从截获的密文中推断出原来的全部或部分明文,这一过程称作密码分析(或破译)。对一个密码通信系统采取截获密文进行分析的这类攻击称为被动攻击;密码通信系统还可能遭受的另一类攻击是所谓的主动攻击,它是指非法入侵者主动向系统窜扰,采用删除、更改、插入、重放、伪造等手段向系统注入虚假信息。1.2 密码学的基本概念被动攻击:仅窃听、获取密文或消息,而不进行修改; 主动攻击:对密文进行窜改、删节、重排、伪造等破坏 。 实际加密系统总是将密钥空间设计的足够大,使穷 举密钥攻击是计算困难的。 例如密钥长度为56比特,

12、会有种 可能 密钥。如果密钥长128比特, 穷举攻击: 截获一对或几对明文密文对后,将密钥空间的密钥 逐一试验,直至得到正确的密钥。对于加密系统,存在以下攻击:(1) 唯密文攻击。此时攻击者只能从截获的密文进行分析,试图获得相应的明文或密钥;(2) 已知明文攻击。此时攻击者不但能够截获密文,而且能够得到一些已知的明文和密文对; (3) 选择明文攻击(CPAChosen Plaintext Attack)。 此时攻击者可以选择他认为有用的明文,并可以获得相 应的密文。 (4) 选择密文攻击(CCA-Chosen Cipher-text Attack)。 此时攻击者可以选择密文,并可以得到相应的明

13、文。对于签名体制,存在以下攻击:(1)唯公钥攻击。敌手仅知道签名者公钥;(2)已知消息攻击。敌手有一组已知消息的签名,但这 组消息不是他自己选择的;(3)选择消息攻击。敌手在试图攻破签名前,可获得一 组可选择消息的有效签名。 (3)存在性伪造。敌手至少能够伪造一个消息的签名。(1)完全攻破。敌手或者能够计算签名者的私钥信息, 或者发现有效签名算法,与原有的签名算法等效;(2)选择性伪造。敌手能够对事先选择的一个特殊消息 或消息类伪造签名;攻击成功有以下几种情况:1.2 密码学的基本概念 密码体制(密码系统,Cryptosystem): 实现某种密码功能的完整的体系。 包括加密体制,还有认证体制

14、等,例如数字签名体 制、消息认证体制和身份认证体制。密码学 Cryptology:密码编码学 Cryptography密码分析学 Cryptanalysis加密体制: 明文空间、密文空间、密钥空间和加密算法和解 密算法。一、密码体制1.2 密码学的基本概念密码学分类密码学(Cryptology):研究信息系统安全方法的科学密码编码学(Cryptography):主要研究密码信息系统的设计和建立,以及对信息进行编码,实现对信息的隐藏或鉴别密码分析学(Cryptanalytics):主要研究密态消息的破译或明态消息的伪造密钥管理学(Key management):主要研究密钥的产生、存储与分配方法

15、,以及密钥的整个生命过程(见下页)1.2 密码学的基本概念密钥的生命周期密钥产生证书签发Bob密钥使用Bob证书检验密钥吊销密钥更新回首1.3 密码学的起源、现状和发展趋势及密码战线上的斗争 学习方法参考书作业1.3 密码学的起源、现状和发展趋势及密码战线上的斗争起源. 发展过程. 分为四个阶段:手工或简单机械密码时期(公元前五世纪1900年);机械和机电密码时期(1900年1950年);电子密码时期(1950年1970年);计算机密码时期(1970年现在);(将来或者可能到来所谓的量子密码时期)我国密码的历史我党第一次密码通信:1930年1月15日,上海党中央与香港地下党组织之间。我军第一次

16、密码通信:1930年7月30日,福建建宁前线的红军总司令部和在江西兴国的军委之间。回首 1.3 密码学的起源、现状和发展趋势及密码战线上的斗争手工或简单机械密码时期(公元前五世纪1900年)Scytale密码 最先有意识的使用一些技术的方法来加密信息的可能是公元前500年的古希腊人。他们使用的是一根叫scytale的棍子。送信人先绕棍子卷一张纸条,然后把要写的信息打纵写在上面,接着打开纸送给收信人。如果不知道棍子的粗细是不可能解密里面的内容的,如图2-4所示。缠棍子是算法,棍子粗细是密钥。(省)曾有这样一件事,斯巴达是古希腊的一个城邦,里面的人以骁勇善战著称。有一天,距城很远的兵营中来了一个专

17、程从斯巴达城赶来送信的奴隶,兵营中有位名叫莱桑德的将军读了信以后,感到很失望,因为信中毫无重要消息,就随手把它扔到一边去了。可是,刹那间,将军锐利的目光好像发现了什么,他立即命令侍卫人员暂时回避,然后对这个奴隶说:“把腰带给我。” 这是一条普通的腰带,只是与通常的略有不同,在腰带周围雕刻着一串字母,看上去毫无意义,大概只是做装饰之用罢了。但当将军把腰带螺旋式地绕在一根棍棒上时,奇迹出现了。显现在棍棒上的字母不再是无意义的了。它告诉将军一个极端重要的消息:斯巴达当时的同盟者波斯人正在搞阴谋,企图谋反夺权;于是将军立即带着他的队伍急速返回斯巴达城,粉碎了这起叛乱。 1.3 密码学的起源、现状和发展

18、趋势及密码战线上的斗争1949年以前的古典密码 自从历史上有了战争,就有了密码学,最初的 密码学就是为了保密。 王先生:来信收到,你的盛情真是难以报答。我已在昨天抵答广州。秋雨连绵,每天需备雨伞一把方能上街,苦矣!大约本月中旬我才能返回,届时再见。弟李明王先生:来信收到,你的盛情真是难以报答。我已在昨天抵答广州。秋雨连绵,每天需备雨伞一把方能上街,苦矣!大约本月中旬我才能返回,届时再见。弟李明另一方得到情报:“情报在雨伞把中”。密钥:13、18、23、33、41、43、56恺撒密码 公元前50年,恺撒大帝发明了一种密码叫做恺撒密码。在恺撒密码中,每个字母都与其后第三位的字母对应,然后进行替换,

19、比如“a”对应于“d”,“b”对应于“e”,以此类推。如果到了字母表的末尾,就回到开始,例如“z”对应于“c”,“y”对应于“b”,“x”对应于“a”,如此形成一个循环。当时罗马的军队就用恺撒密码进行通信。恺撒密码明文字母表:A B C D E F G X Y Z恺撒密码密文字母表:D E F G H I J A B C于是就可以从明文得到密文: 比如:明文为“veni,vidi,vici”得到的密文“YHAL, YLGL,YLFL”,意思是“我来,我见,我征服”,曾经是恺撒征服本都王法那西斯后向罗马元老院宣告的名言。26个字符代表字母表的26个字母,从一般意义上说,也可以使用其它字符表,一一

20、对应的数字也不一定要是3,可以选其它数字。算法和密钥?希腊时代的恺撒密码,就是将英文字母移位一个固定的值。 a b c d e f g h i j k l m D E F G H I J K LM N O P n o p q r s t u v w x y z Q R S T U VW X Y Z A B C如果明文消息是:cryptography cryp togr aphy得到的密文是: FUBS WRJU DSKB二战时期,一大批数学家推动了密码学的发展,如图灵。1949年,香农发表“Communication Theory of Secrecy Systems”,定义理论安全性,提出扩

21、散和混淆方法。artscience1976年,W. Diffie M.E.Hellman发表 “New Directions in Cryptograpgy”,提出公钥密码思想。1977年,DES被公布。1978年,RSA公钥密码体制被提出。这些事件标志着现代密码学的形成。1980s,奠定以计算复杂性理论为基础的密码学理论,提出零知识证明、伪随机数产生器等一系列内容。 以后,随着计算机网络的发展,密码学从理论到应用都不断丰富发展。1.3 密码学的起源、现状和发展趋势及密码战线上的斗争从密码产生的那天起,密码编码和密码破译的斗争一刻也没有停止。作为使用密码的一方,将自己的机密信息隐蔽在密码之中,

22、努力设法保护密码的安全,使其免遭对方的窃取和破坏;作为破译密码的一方,却千方百计地侦收、截获或破坏对方的密码通信,通过破译密码而获取情报。双方在相生相克的斗争中此消彼长,不断地提高各自的密码研制技术,结果大大促进了密码学的发展。密码编码和密码破译的斗争是一种特殊形式的斗争, 这种斗争的特点是:无形、不分空间和时间、且极为 隐蔽。无数历史事实证明,战争的胜负在很大程度上依靠密 码手段的成败。密码学家和历史学家们认为,世界的命运有时就掌握 在密码学家的手中。 1.3 密码学的起源、现状和发展趋势及密码战线上的斗争密 码 斗 争 实 例(一)英德密码战: 二战中,英国破开德国的ENIGMA密码机一事

23、(于1974年公开)导致美国参战德国被迫用陆、海、空三军进攻英国在得知德军某精锐部队缺乏燃料且能源供给部队 没跟上时,及时打击它1.3 密码学的起源、现状和发展趋势及密码战线上的斗争密 码 斗 争 实 例(二)日美密码战:二战中,日本海军使用的“紫密”密码早被英军破译,却没有及时更换,这样导致珍珠港事件(1941年12月7日)中途岛事件(1942年6月3日)山本五十六之死事件(1943年4月18日)1.3 密码学的起源、现状和发展趋势及密码战线上的斗争密 码 斗 争 实 例(More)近战:以色列中东得逞(1976年)马岛战争(1982年)美国轰炸利比亚首都(1985年)海湾战争(1990年)

24、科索沃战争(1999年)国际上各国之间的窃密与反窃密斗争也异常激烈:友好归友好,背后的间谍活动照样搞回首1.3 密码学的起源、现状和发展趋势及密码战线上的斗争 一、密码学日益受到各国的高度重视二、重视密码学的原因 三、密码应用技术的现状和发展趋势 四、密码理论研究的现状与发展趋势回首密码学的现状和发展趋势 密码学是一门内容十分丰富的综合性边缘学科,它正处在方兴未艾的发展时期,信息社会的今天是密码学发展的黄金时代。目前,世界上各国尤其是发达国家相当重视密码的发展。美国前总统里根在美国密码大楼落成仪式上对密码工作者这样讲:“如果没有你们艰苦的工作,我们只能耳聋眼瞎地处在世界上”。由此可以想象出美国

25、对密码工作重视的程度。人力(在美国的联邦机构、政府部门、各公司、 商业、银行大学和研究单位都有一批从事密码 研究的人员。)资金和设备密码学空前发展的主要表现一、密码学日益受到各国的高度重视1.3 密码学的起源、现状和发展趋势及密码战线上的斗争我国学术研究和技术开发: 国家863信息安全技术主题课题研究所和重点实验室高校的专业方向一 密码学日益受到各国的高度重视 专题一、信息安全基础核心技术1密码算法标准及其高速芯片实现技术(重点课题,ZD01-01)2PKI关键技术(ZT01-02)3信息系统平台安全核心技术(ZT01-03)专题二、信息安全综合防御关键技术1大规模入侵检测与战略预警技术(ZT

26、02-01)2应急响应和事件恢复技术(重点课题,ZD02-02)3.网络信息内容分析与监控技术(ZT02-03)4网络病毒防治技术(ZT02-04)5信息安全积极防御技术(ZT02-05)专题三、网络环境安全应用技术1.网络环境安全应用技术(ZT03-01)专题四、信息安全新技术1.信息安全新技术互联网安全问题正在进入国家战略层克林顿克林召开网络安全高峰会议日支持支持$900 $900万建立高科技安全研究所拔款拔款$20 $20亿建基础设施打击网络恐怖活动安全人才需求国家重点科研项目的需求专业安全产品公司的需求应用行业的管理、应用和维护的需求对网络信息安全人才的需求在今后几年内将超过100万,

27、但专业的网络与信息安全机构在国内却屈指可数。网络信息安全已经初步形成一个产业,根据权威职业调查机构的预测表明,网络信息安全人才必将成为信息时代最热门的抢手人才。二、重视密码学的原因从历史看:军事、政治和外交的需要。从近代看: 通信量剧增的需要计算机发展的需要集团和个人利益的需要1.3 密码学的起源、现状和发展趋势及密码战线上的斗争二、重视密码学的原因计算机发展的需要 A:高速发展的信息化进程 1998年3月,美国努阿Internet调查公司在分析了过去两年的各种有关数据得出结论:截至1998年2月,全世界Internet用户人数已达1.3亿,其中北美7000万、欧洲2000万、亚太1400万、

28、南美700万、非洲100万、中东52.5万。 国家信息产业部部长吴基传介绍中国的因特网上网用户一九九七年底为六十二万户,一九九八年底为二百一十万户,到一九九九年底发展到八百九十万户,平均每六个月翻一番。2002年,因特网用户已有3亿,2003年,全球因特网用户总数达6亿, “第15次中国互联网络发展状况统计报告”(以下简称“互联网报告”)显示,截至2004年12月30日,上网用户总人数为 9400 万 .其中专线上网用户数: 3050万拨号上网用户数: 5240万ISDN上网用户数:640万宽带上网用户数:4280万我国上网计算机数: 上网计算机总数为 4160 万。 按上网方式划分:专线上网

29、计算机数: 700万拨号上网计算机数: 2140万其它方式上网计算机数:1320万CN域名总数为 432077个 WWW站点数(包括.CN、.COM、.NET、.ORG下的网站):约668900个。国际出口带宽总量为74429M,连接的国家有美国、加拿大、俄罗斯、澳大利亚、法国、英国、德国、日本、韩国等。按运营商划分: 中国科技网(CSTNET):5275M 中国公用计算机互联网(CHINANET):46268M 中国教育和科研计算机网(CERNET):1022M 中国联通互联网(UNINET):1645M 中国网络通信集团(宽带中国CHINA169网):19087M* 中国国际经济贸易互联网

30、(CIETNET):2M 中国移动互联网(CMNET):1130M 中国长城互联网(CGWNET):(建设中) 中国卫星集团互联网(CSNET):(建设中)“第15次中国互联网络发展状况统计报告”(以下简称“互联网报告”)显示:可以毫不夸张地说,中国成为名副其实的互联网大国。 A:高速发展的信息化进程ISP(互联网服务提供商 )达300多家;ICP(经营性互联网信息服务 )达1000多家;CN域名总数为 432077个 WWW站点数(包括.CN、.COM、.NET、.ORG下的网站):约668900个。利用公网组建的全国性计算机信息系统达86个;经营性的骨干网5个:ChinaNet(电信),

31、UniNet(联通), ChinaGBN(金桥), CNCNet(网通), CMNet(移动); 非经营性的骨干网4个:CERNet(教育), CSTNet(科技), CGWNet(长城),CIETNet(经贸)。 2004年,中国电话用户新增1.15亿户,用户总数达到6.47267亿户。其中:固定电话新增4969.6万户,达到3.12443亿户,我国农村固定电话用户突破1亿户,达到1.01595亿户;移动电话新增用户数6487.1万户,达到3.34824亿户,月均增长540万户。全国固定电话普及率达到24.9部/百人,移动电话普及率达到25.9部/百人。 应用信息系统:电子商务、电子政务、电子税务、电子银行、电子海关、电子证券、网络书店、网上拍卖、网络购物、网络防伪、CTI(客户服务中心)、网上交易、网上选举,总之, 网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。 三、密码应用技术的现状和发展趋势广泛性深入性美国的“三化两统一”政策我国密码通信的发展趋势1.3 密码学的起源、现状和发展趋势及密码战线上的斗争资金和设备 世界第一台计算机“ENIAC”如何问世? 我国第一台计算机“银河”的用途之一? 美国的“以一换二”政策是什么? 1986年语音数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论