密码学1-1密码学引论_第1页
密码学1-1密码学引论_第2页
密码学1-1密码学引论_第3页
密码学1-1密码学引论_第4页
密码学1-1密码学引论_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密码学2/1/20231教学要求成绩组成《密码学》成绩:100%。

=平时10%+项目20%+实验20%+考试50%。总学时教学48学时+实验24学时。教学目的:掌握常见的加密解密算法。2/1/20232教学要求4、前导课程编程语言C/Java、计算机网络5、参考书目《密码学与网络安全》《深入浅出密码学—常用加密技术原理与应用》《应用密码学基础》《密码学导引:原理与应用》《现代密码学原理与应用》2/1/20233章节内容第1章密码学引论与古典密码第2章编程基础与数学基础第3章序列密码第4章分组密码第5章公钥密码第6章认证和哈希函数第7章数字签名、密钥管理技术(选讲)2/1/20234引例1早妆未罢暗凝眉,

迎户愁看紫燕飞,

无力回天春已老,

双栖画栋不如归。2/1/20235王先生:来信收悉,你的盛情真是难以报答。我已在昨天抵达广州。秋雨连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,届时再见。引例2---卡丹网格式密码2/1/20236密码学古典密码学现代密码学置换密码代替密码序列密码分组密码公钥密码哈希密码对称密码非对称密码图1密码学分类2/1/20237第1章密码学引论

与古典密码本章重点:掌握常用的古典密码的加密解密。学时:4-6学时2/1/20238主要内容1.1信息安全与密码学1.2信息安全的模型1.3密码学概述1.4几种古典密码(补充内容,重点)2/1/202391.1信息安全与密码学一、网络信息安全面临的威胁20世纪70年代,面向单机的,主要内容是信息的保密性。20世纪80年代,安全服务、安全机制等基本框架,成为信息安全的重要内容。20世纪90年代,因特网具有高度分布、边界模糊、层次欠清、动态演化,而用户又在其中扮演主角的特点,如何处理好这一复杂而又巨大的系统的安全,成为信息安全的主要问题。2/1/202310二、信息安全的概念

根据美国国家安全通信以及信息系统安全委员会的定义:信息安全就是保护信息及其关键要素,包括使用、存储以及传输信息的系统和硬件。

2/1/202311

我国法律将信息安全定义为“保障计算机及其相关的、配套的设备和设施(网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,维护计算机信息系统的安全运行”。

2/1/202312

信息安全主要指计算机信息系统的安全,具体反映在以下三个层面:

(1)实体安全(又称物理安全):防止计算机及其网络的硬件设备遭到自然或人为破坏,确保计算机信息系统硬件的稳定运行。

(2)数据安全(即狭义的“信息安全”):防止信息在收集、处理、存储、检索、传输和交换等过程中被非法泄漏、篡改、窃取、仿冒或抵赖。

(3)运行安全(又称系统安全):确保计算机及其网络系统的软件稳定运行。2/1/202313

三、信息安全的基本属性

信息安全的基本属性体现在:保密性、完整性、可用性、可控性和不可否认性。(1)保密性(Confidentiality)

指信息不被泄露给未经授权者的特性。(2)完整性(Integrity)

指信息在存储或传输过程中保持未经授权不能改变的特性。(3)可用性(Availability)

指信息可被授权者访问并使用的特性。2/1/202314

(4)可控性(Controllability)

对信息的传播及内容具有控制能力的特性。(5)不可否认性(Non-repudiation)

防止发送者否认自己已发送过数据,以及接收者否认已收到过数据的特性。2/1/202315

根据威胁的来源和威胁的强度,将信息安全面临的威胁分为自然威胁、系统漏洞、人为因素威胁和敌对的威胁。1.自然威胁

自然威胁的因素包括自然界不可抗的因素和其他物理因素。2.系统漏洞系统漏洞是在硬件、软件、协议的具体实现成系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。四、信息安全面临的威胁

2/1/202316

3.人为因素威胁人为因素造成的威胁,主要指偶发性威胁、蓄意入侵、计算机病毒等。人为因素的威胁又可以分为如下两类:(1)人为无意失误如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对信息安全带来威胁。(2)人为攻击对信息的人为攻击手段一般都是通过寻找系统的弱点,以便达到破坏、欺骗、窃取数据等目的,造成经济上和政治上不可估量的损失。人为攻击可以分为两种:2/1/202317

主动攻击主动攻击是对在传输过程中或对存储的数据进行非法删除、更改或插入等操作,它以各种方式有选择地破坏信息的有效性和完整性。被动攻击被动攻击是从传输信道上截获信息,或从存储的载体上偷窃或非法复制信息。2/1/202318

4.敌对的威胁这是强度最大的一种信息安全威胁,即国家间的电子信息对抗或者说“信息战”。2/1/2023191.1信息安全与密码学人为攻击具有智能性、严重性、隐蔽性和多样性等特点。人为攻击分为被动攻击和主动攻击。2/1/202320信源接收者正常的信息流信源接收者窃听信源接收者

篡改图2攻击的主要形式信源接收者重放信源接收者

伪造信源接收者

中断2/1/202321人为攻击被动攻击:即窃听,是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝等以获取他人的信息,并不修改信息。被动攻击又分为两类: 一是获取消息的内容; 二是进行业务流分析。 抗击重点在于预防而非检测。2/1/202322人为攻击主动攻击:包括对数据流的某些篡改或产生某些假的数据流。分为以下四个子类:①中断:是对系统的可用性进行攻击,如禁止设备的正常使用或管理。②篡改:是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。2/1/202323人为攻击③伪造:是对系统的真实性进行攻击。如在网络中插入伪造的消息或在文件中插入伪造的记录。重放:将数据截获后进行重传,产生未授权的消息。抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。2/1/2023241.2信息安全的模型图3信息安全的基本模型2/1/2023251.2信息安全的模型安全传输技术有以下两个基本成分:消息的安全传输,包括对消息的加密和认证。通信双方共享的某些秘密信息,如加密密钥。为获得消息的安全传输,可能还需要一个可信的第三方,其作用可能是负责向通信双方发布秘密信息或者在通信双方有争议时进行仲裁。2/1/2023261.3密码学概述密码学(Cryptology):把来自信源的可理解的消息变成不可理解的消息,同时又可以恢复到原消息的一门学科。它包含两个分支:密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问。密码分析学(Cryptanalytics),研究分析破译密码的学问。密码编制学和密码分析学共同组成密码学(Cryptology)。2/1/2023271密码学基本概念明文m:初始的消息。密文c:明文经密码变换成的一种隐蔽形式。明文空间M:全体明文的集合。密文空间C:全体密文的集合。加密算法E:对明文进行加密时所采用的一组规则。2/1/202328解密算法D:对密文进行解密时所采用的一组规则。是加密算法的逆过程。密钥空间K:用于加密或者解密的秘密消息,分别称作加密密钥空间Ke和解密密钥空间Kd。1密码学基本概念2/1/202329图4:加密解密模型重点2/1/202330示例eg:分析下列表达式的含义C=E(M,Ke)=Eke(M)加密算法E在加密密钥Ke的控制下将明文M加密成密文C。M=D(C,Kd)=DKd(C)解密算法D在密钥Kd的控制下将密文C解出成明文M。重点2/1/202331

2密码体制的定义一个密码系统,通常简称为密码体制(Cryptosystem),由五元组{M,C,K,E,D}组成:(1)明文空间M,它是全体明文m的集合。(2)密文空间C,它是全体密文c的集合。(3)密钥空间K,它是全体密钥k的集合。其中每一个密钥k均由加密密钥ke和解密密钥kd组成,即k=(ke,kd)。(4)加密算法E,它是一族由M到C的加密变换。(5)解密算法D,它是一族由C到M的解密变换。2/1/202332

3密码体制的安全性一个密码体制的安全性涉及到两方面的因素:(1)所使用的密码算法的保密强度。(2)密码算法之外的不安全因素。实际使用中,一个密码体制的安全性应该不依赖于对密码算法的保密(Kerckhoffs原则柯克霍夫原则

),而仅依赖于对密钥的保密。Kerckhoffs原则:假定密码攻击者知道加密数据所使用的算法,数据的安全性应当取决于密钥的选择。这并不是说必须公开加密算法,而是因为加密算法在其出现时已经是公开的。2/1/2023334密码体制的分类(1)按照加密解密方式,密码体制可分为对称密码体制和非对称密码体制。对称密码体制:加密解密的密钥是同一个,即Ke=Kd。非对称密码体制:加密解密的密钥不同,即Ke≠Kd,且不能通过Ke计算出Kd。2/1/2023344密码体制的分类(2)按照历史的发展,密码体制可分为:古典密码:以手工加密为主。现代密码:以机械加密为主。(3)根据对明文信息的处理方式根据密码算法对明文信息的处理方式,可将对称密码体制分为:分组密码:将明文消息进行分组,一次对一个输入分组数据块进行处理,产生一个等长的输出块流密码(序列密码):连续地处理输入元素,并随着处理过程的进行,一次产生一个元素的输出。2/1/202335

根据密码分析者破译时已具备的条件,把对密码系统的常见攻击分为四种主要类型:(1)唯密文攻击(CiphertextOnly)在这种攻击中,密码分析者仅有一些截获的密文。(2)已知明文攻击(KnownPlaintext)在这种攻击中,分析者除拥有一定数量的密文外,还有一些已知的“明文密文对”来破译密码。5密码攻击类型2/1/202336(3)选择明文攻击(ChosenPlaintext)密码分析者不仅可得到一些“明文密文对”,还可以选择对攻击有利的被加密的明文,并获得相应的密文。

(4)选择密文攻击(ChosenCiphertext)分析者可以选择一些它认为对攻击有利的特定的密文,并获得相应的明文。这四种攻击的强度是依次递增的。如果一个密码系统能够抵抗选择密文攻击,那么它就能抵抗其余三种攻击。2/1/202337

根据不同时期密码技术采用的加密和解密实现手段的不同特点,密码技术的发展历史大致可以划分为三个时期,即古典密码、近代密码和现代密码时期。(1)古典密码时期这一时期为从古代到十九世纪末,长达数千年。这个时期产生的许多密码体制都是以“手工作业”的方式进行,用纸笔或简单的器械来实现加密/解密的。6密码学的发展历程2/1/202338(2)近代密码时期近代密码时期是指二十世纪初到二十世纪50年代左右。从1919年以后的几十年中,密码研究人员设计出了各种各样采用机电技术的转轮密码机来取代手工编码加密方法,实现保密通信的自动编解码。

2/1/202339

(3)现代密码时期

1949年C.Shannon发表了“保密系统的通信理论”,首次将信息论引入密码技术的研究,为现代密码学研究与发展奠定了坚实的理论基础,使密码学成为一门真正的科学。1949年至1975年,密码学主要研究单钥密码体制,且发展比较缓慢。1976年11月,美国斯坦福大学的著名密码学家Diffie和Hellman发表了NewDirectioninCryptography一文,首次提出了公钥密码体制的概念和设计思想,开辟了公开密钥密码学的新领域,1977年美国联邦政府颁布数据加密标准(DES)。2001年美国联邦政府颁布高级加密标准(AES)。后来,新的密码技术不断涌现,例如,混沌密码、量子密码、DNA密码等等。这些新的密码技术正在逐步地走向实用化。2/1/202340

在信息安全的诸多涉及面中,密码学主要为存储和传输中的信息提供如下几个方面的安全保护措施:(1)保密性措施可以采用密码学中对称和非对称加密算法确保信息不被非授权用户访问。(2)完整性措施

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论