密码学的作用与起源发展介绍

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Ks
m1m2 mn k1k2 kn c1c2 cn
公钥体制的好处是:不必共享相同密钥; 可方便实现数字签名。
公钥加密体制:
公钥表
Kp1
Kp2
……
Ks2
c
加密变换
解密变换
m
m
如果加密变换和解密变换的顺序可以调换,即
DKd (EKe (m)) EKe (DKd (m))
则可实现数字签名,满足:
用户鉴别
安全机制
安全机制的第二部分:访问控制
用户 认证
访问 控制
安全 保密
安全 审计
安全 恢复
权限标记:设定权限和标记
授权组合:配置权限及各种组合
权限检查:对读写、执行、复制 等进行检查和验证。 违规处理:限制、锁定、关闭
安全机制
安全机制的第三部分:安全保密
用户 认证
访问 控制
安全 保密
安全 审计
1.1密码学的研究内容、地位和作用
密码通信系统的认证性要求 为了保证信息确实从所声明的源发出,中途未被篡改、
删除、插入、重放和伪造,一个密码系统应当满足下述 要求:
1. 合法接收者能够确认信息是否来自所声称的发送 者。
2. 合法接收者能够确认信息是否完整如初。 3. 信息的发送者对信息不能抵赖。 4. 其他人不能以发送者身份伪造消息。 5. 必要时可由第三者作出仲裁。
Kp
?
验证 算法
m S(m, r)
签名
算法 K s
数字签名有相当强的功能:完整性、认证性、不 可否认性等。(每个人都有一本书,如何证明或者辨 别是你的书?签名。同样数字信息如何证实是有效的? 数字签名。)
二、安全1性.2 密码学的基本概念
安全性是密码学中至关重要的问题。什么是安全的?
理论安全:不泄漏任何信息,不依赖计算能力。 计算安全:计算上困难的,依赖于敌手的计算能力。 加密体制要求: (1)已知 Ke 求 C 容易;但已知 Ke 和未 知 Kd 由 C 求 m 不容易; (2)已知 Kd 由 C 求 m 容易;
密码学
密 码 学 引言
1.1 密码学的研究内容、地 位和作用
1.2 密码学的基本概念 1.3 密码学的起源、现状和 发展趋势及密码战线上的斗争
《学习方法·参考书·作业》
1.1 密码学的研究内容、地位和作用
《学习方法·参考书·作业》
1.1密码学的研究内容、地位和 作用
信息安全大厦的建立:
应用安全 系统安全 网络安全 安全协议 安全的密码算法
数论中的单向函数: 大数分解问题;离散对数问题; 子集和问题(背包问题);等等。
其他的地方要求问题越容易解决越好; 密码学要求正好相反。
例如:
(1) N=p×q=5515596313=71593×77041
而在一般的RSA加密算法中N为二百位十进制数。
(2) 7632221272674607171 1612050119 (mod 5515596313)
破译的代价超出信息本身的价值 破译的时间超出信息的有效期 说明是计算上安全的方法有两种:一种是直接估算出破译它 的计算量下限大到难以完成;另一种是从理论上证明破译它 的困难性等价于解某个已知的数学难题,从而计算量不低于 解该数学难题的计算量。
1.1密码学的研究内容、地位和作用
信息的传递或广播,综合起来有下列三种需要: •保密性. 隐蔽、密藏信息的真实含义,使未知密钥者无 法解读密文; •认证性. 确保信息是由所声明的源发出且未经改动,使 信息具有被验证的能力,而未知密钥者无法构造假密报; •本原性. 保证信息的完好如初,在有自然和人为干扰的 条件下,系统保持恢复的消息与初始时一致的能力。 上述三种需要就构成了密码通信系统的中心内容。其中 保密性与认证性,构成了密码学主要研究内容;而本原性大 多属于编码学的主要研究内容。
密文C (公开信道) 密钥源
密文C
明文M
收方
解密器 Decrypter
密钥管理中心
两种加密体制:
主动攻击者
C
(非法入侵者)
信源 m M
加密器 C C EKe(m)
Ke 密钥源
被动攻击者 m (密码分析员)
解密器 m DKd (c)
m 接受者
Kd 密钥源
单钥(对称钥)密码体制: 加密密钥和解密密钥相同或近似;Ke Kd
用户 认证
访问 控制
安全 保密
安全 审计
安全 恢复
判“ 定合 是法 否” 是用

防用 止户 “滥 合用 法 ”
即户 使也 是有 合限 法制 用
对记 每录 个, 访抗 问抵 者赖
对问 系题 统进 故行 障恢 和复
安全机制
安全机制的第一部分:用户认证
用户 认证
访问 控制
安全 保密
安全 审计
安全 恢复
用户标识:标定用户身份 用户识别:一对多的过程 用户验证:一对一的过程 用户放行:承认合法用户
单向函数、陷门单向函数:
(1)已知输入x,计算函数值 f (x)是容易的; (2)但反过来,已知函数值 f (x),计算 x 是困难。 (3)利用陷门,由 f (x)计算 x 是容易的。
现实生活中的单向性: 打碎花瓶的过程;散开拼图; 在电话号码本中从电话号码查找对应的人名; 在英汉字典中从中文查找对应的英文。
(1)不可伪造性; (2)可验证性; (3)不可否认性。
c EKe (m) DKd (c) DKd (EKe (m)) m s DKd (m) EKe (s) EKe (DKd (m)) m
数字签名体制: 消息空间、签名钥空间、签名空间、签名算法和 验证算法。
消息 空间
1.2 密码学的基本概念
《学习方法·参考书·作业》 Nhomakorabea.2 密码学的基本概念
密码的基本含义是:原始信息(称为明文)按指定 规则(称为算法)转换(此过程称为加密)为使非授 权者无法了解的特定符号,这些转换而来的符号(称 为密文),必须具有已授权者可以恢复(此过程称为 解密)出来的特性;所谓已经授权是指他合法地拥有 了可以解密密文的关键信息(称为密钥)。
安全机制
安全机制的第五部分:安全恢复
用户 认证
访问 控制
安全 保密
安全 审计
安全 恢复
恢复依据:配置、记录、参数、 表格、 数据结构、文档、前后端数据库
数据恢复:备份恢复、前后端恢复
环境恢复:运行环境、应用环境
数据库恢复:备份、记录、结构恢复
1.1 密码学的研究内容、地位和作用
密码学就是研究如何实现加密和认证的算法的学问。 加密:保护秘密消息不被敌手知晓。 认证:确认消息、身份、密钥的真实性。
密码学密码学引言11密码学的研究内容地位和作用1211密码学的研究内容地位和作用12密码学的基本概念13密码学的起源现状和发展趋势及密码战线上的斗争13密码学的起源现状和发展趋势及密码战线上的斗争学习方法参考书作业11密码学的研究内容地位和作用学习方法参考书作业11密码学的研究内容地位和作用密码学的研究内容地位和作用信息安全大厦的建立
穷举攻击: 截获一对或几对明文密文对后,将密钥空间的密钥 逐一试验,直至得到正确的密钥。
实际加密系统总是将密钥空间设计的足够大,使穷 举密钥攻击是计算困难的。 例如密钥长度为56比特,会有种 256 7 1016 可能 密钥。如果密钥长128比特,
2128 34028 1038
对于加密系统,存在以下攻击:
密码学
从安全机制的内容讲
安全机制有多种,每种又可以分为若干 子类,在计算机操作系统、数据库系 统、各类信息系统及网络系统中不尽 相同。主要有如下几种:
机密性机制、访问控制机制、认证机制、 识别机制、完整性机制、抗抵赖机制、 特权机制、恶意程序防御机制、审核 机制……
安全机制
三、系统安全机制的组合过程
• 起源:隐写术(Steganography)
– 一个名叫Histaieus的人筹划着与他的朋友合伙发起叛乱,里应外合, 以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把 消息文刺在头皮上,等到头发又长起来了,把这人派出去送“信”, 最后叛乱成功了。
• 电影拷贝分发
拷贝持有者: 新东安影院
版权所有: 新画面影业公司
拷贝持有者: 东方新世纪影院
·····
·
拷贝持有者:
音像制作公司
盗版影碟
提取出“拷贝 持有者”信息 为:
XXX影院
安全机制
安全机制的第四部分:安全审计
用户 认证
访问 控制
安全 保密
安全 审计
安全 恢复
访问记录:记下每一个来访者 环境记录:记录当前运行环境 审计追踪:找到相应的对象 审计确认:分析确认特定目标
对一个密码通信系统采取截获密文进行分析的这类 攻击称为被动攻击;密码通信系统还可能遭受的另一类 攻击是所谓的主动攻击,它是指非法入侵者主动向系统 窜扰,采用删除、更改、插入、重放、伪造等手段向系 统注入虚假信息。
被动攻击:仅窃听、获取密文或消息,而不进行修改; 主动攻击:对密文进行窜改、删节、重排、伪造等破坏 。
1.1密码学的研究内容、地位和作用
密码通信系统的安全观念 无条件安全(Unconditionally secure) : 即便具有无限的计算资源(时间、空间、设备和资金等)
和充足的实验数据,破译者也无法破译该系统(无法破解或 破解后无法验证正确性)
计算上安全(Computationally secure): 破译该系统在原理上是可能的,但利用所有已知的算法 和现有的计算工具都不可能完成所要求的工作量:
(1) 唯密文攻击。此时攻击者只能从截获的密文进行分析, 试图获得相应的明文或密钥;
回首
1.1密码学的研究内容、地位和作用
密码是与信息相关的概念: 信息:指语言、文字、数据、图象、符号等,它使人们 了解社会上的各种现象、变化以及相互关系等。 信息的传递或广播,往往需要除合法的授权者外,不让 其他任何人知道,这就引发了所谓的秘密通信。 秘密通信的手段基本上可分为两类: •信道保护(传递信息的载体称为信道):如信使传递、 密写、缩微摄影、专线电话、突发式通信等; •密码保护:如电报加密、传真加密、语音加密、图象加 密,计算机数据加密等。 信道保护纯属技术问题,它有较大的局限性。如派信使 传送信息速度太慢,专线电话也难以防止窃听。 密码保护属于理论与技术相结合,是当今最常用的、也 最重要的秘密通信手段。
1.1密码学的研究内容、地位和作用
密码通信系统的保密性要求 为了保护信息的秘密性,抵御密码分析,一个密码系统
应当满足下述要求: 1. 系统即使达不到理论不可破(无条件安全),也应 是 实际不可破(计算上安全)的。 2. 系统的保密性不依赖于密码算法的保密,而应仅仅 依赖于密钥的保密性(“一切秘密都寓于密钥之 中”)。 3. 加解密算法适用于所有的密钥空间中的元素。 4. 系统便于实现和使用方便。
加密密钥
解密密钥
密文
明文
加密变换
解密变换
明文
加解密过程示意图
-----密码的基本含义
1.2 密码学的基本概念
密码学是研究密码保护通信手段的科学,属于交叉性 学科。研究密码,首先要确立一个所谓的密码通信系 统模型,如下图所示:
明文M
发方
加密器 Encrypter
非法侵入者 (主动攻击)
密码截取者 (被动攻击)
(3)已知10元组( 43,129,215, 302, 473, 561,697,903,1165,1523)
和一个整数3231,背包问题: 3231=129+473+561+903+1165
1.2 密码学的基本概念
在上述密码通信系统中,除了意定的接收者外,还 可能有非授权者,他们通过各种办法(如搭线窃听、电 磁窃听等)来窃取机密信息,往往称为密码截取者。他 们虽然不知道系统所使用的密钥,但通过分析,可能从 截获的密文中推断出原来的全部或部分明文,这一过程 称作密码分析(或破译)。
安全 恢复
信息隐藏:看不到,找不到 信息加密:看不懂,难理解 信息锁定:看到了,带不走 信息控制:看懂了,已无用
信息隐藏
眼见不一定为实!
• 密码学的实际问题:
– 安全性依赖于密钥不被破解(MD5)
– 各国政府出于国家安全方面的考虑,对密码的使用场合及密码强度 都做了严格的限制
– 明文乱码
• 信息隐藏则主要研究如何将某一机密信息秘密隐藏于另一公 开的信息中,然后通过公开信息的传输来传递机密信息。
双钥(公钥或非对称)密码体制: 加密密钥和解密密钥不同。 Ke! Kd
单钥加密体制分为:分组密码(块密码) 序列密码(流密码)
1101 …
Ks
0110 …
Ks
1101 …
. ………1 1 0 1 …
Ks … … … … 1 0 1 1
0 1 1 0 … … …. …
1 1 0 1 … … …. …
密码学与信息安全的关系:
信息安全:信息的保密性 完整性 认证性 可用性
不可否认性
加密 认证 签名
1.1密码学的研究内容、地位和作用
密码学在信息安全领域起着基本的、 无可替代的作用。事实上,密码是解决网 络信息安全的关键技术,是现代数据安全 的核心。象身份识别,信息在存储和传输 过程中的加密保护,信息的完整性,数字 签名和验证等都要依靠密码技术才能得以 实现。
相关文档
最新文档