第一讲:密码学与计算机安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

----知道一些明文/密文对 ----利用已知的明文密文对进行攻击
♦ 选择明文攻击(chosen plaintext ) 选择明文攻击(
----能够选择明文并得到响应的密文----利用 算法的结构进行攻击 ♦ 选择密文攻击(chosen ciphertext ) 选择密文攻击( ----能够选择密文并得到对应的明文 ----利用对算法结构的知识进行攻击
本概念、密码学基础理论及网络安全关 键技术,给出理论和实践两方面的概述。
♦ 要求学生对基本概念的理解和掌握,进
而在应用和实践中加深理解和获得专业 经验。
12.密码学导引
♦ 密码学是一门研究秘密信息的隐写技术
的学科 ♦ 密码学技术可以使消息的内容对(除发送 者和接收者以外)的所有人保密. ♦ 可以使接收者验证消息的正确性 ♦ 是解决计算机与通信安全问题重要技术 之一.
2. 安全服务要求
♦ 信息机密性-confidentiality ♦ 消息认证(鉴别)-authentication
----保护消息源的正确性 ♦ 完整性 -integrity ----保护信息的完整性 ♦ 不可否认性- nonrepudiation ♦ 身份鉴别-user identification ♦ 访问控制-access control ----控制对信息源的访问 ♦ 有效性-avilability ----保证信息的传输
完整性 ♦ 消息伪造(fabrication - of info)攻击认证性(attacks authentication )
6.主动攻击与被动攻击 Passive vs Active Attacks
7.对安全威胁反应
♦ 确定关键对象 (资产) ♦ 评估所面临的威胁 ♦ 确立合适的对策 ♦ 执行实施对策 ♦ 密码学—关键的技术之一
13.基本术语-basic terminology
♦ 密码技术(Cryptography)—把可理解 密码技术( ) 把可理解
的消息变换成不可理解消息, 的消息变换成不可理解消息,同时又可 恢复原消息的方法和原理的一门科学或 艺术。 艺术。 ♦ 明文(plaintext )--变换前的原始消息 明文( ♦ 密文(ciphertext) --变换后的消息 密文( ) ♦ 密码(cipher )--用于改变消息的替换或 密码( 变换算法 ♦ 密钥(key )--用于密码变换的,只有发 密钥( 送者或接收者拥有的秘密消息
♦ 来源与以下几方面 ♦ 55% 工作人员的错误 ♦ 10% 不满的员工 ♦ 10% 不诚实的员工 ♦ 10% 外部入侵 ♦ 其它灾害 (火灾,洪水等)
5.几种攻击
♦ 侦听(interception) – 中途窃听,攻击机密性 ♦ 服务中断(interruption) – 攻击可用性 ♦ 信息篡改(modification - of info) -攻击
课程对象
♦ 学生:学习密码学的基本知识以及其信
息安全、网络安全中的应用。但如要写 论文还需进行深入的研究。 ♦ 技术人员:开发基本的密码学应用程序, 部署企业网络的安全架构。 ♦ 管理人员:评估安全方案的架构是否合 理,使用的技术是否可行,制订相应的 指定性法规。
要求
♦ 本课程的主要内容是探讨网络安全的基
法.
♦ 密码学(cryptology )--包括加密理论与 密码学(
解密理论的学科
14.记号
♦ Encryption ♦ 把明文变成密文的加密函数 ♦ C = EK(P) ♦ Decryption ♦ 把密文变成明文的加密函数 ♦ P = EK-1(C)
♦ key –用于加密或解密的秘密参数, 选自密
密码学与计算机安全
上海交通大学计算机科学与工程系 zheng-dong@cs.sjtu.edu.cn TEL: 62932135 郑东
1.计算机安全—?
♦ 信息是一种战略资源,需要保护。 ♦ 传统的方法(或早期的方法)是通过物理保护
和人员管理 ♦ 信息技术的发展需要自动的管理和更高的技术 方法 ♦ 需要考虑的计算机信息: ----在计算机内存储和处理的信息 ---- 在计算机之间传输的信息 ♦ 需要提出安全需要
♦ 假设的时间表:
Key size(bits) 32 40 56 64 128
Time (1us/test) Time(1us/10^6te st) 35.8mins 2.15 msec 6.4days 1140yeas ~500000yeas 5*10^24yeas 550 msec 10.0 hours 107 days 5 x 1018 years
钥空间 K ♦ 一般情况下,可以把密码系统理解成可 逆的密码算法、密钥空间,即
♦ 及唯一逆算法:
加密算法:EK; K in K : P -> C
P = EK-1; K in K : C -> P ♦ 通常密码系统是公开的, 只有密钥是秘 密信息
15.密码学算法的分类
♦ 密码学算法大致分为: ♦ 私钥加密算法(private-key encryption algorithms )
21.小结
♦ 讨论了: ♦ 安全需求, 加密是一种关键技术 ♦ 安全服务, 攻击, ♦ 密码学的几个概念 ♦
OK THANKS
8.安全模型-通信

9.安全模型-通信(续)
♦ 上述模型的要求: ♦ 设计一个安全变换的算法 ♦ 生成变换算法的秘密信息 ♦ 设计分配秘密信息的方案 ♦ 指定一个协议,使得通信主体能够使用
变换算法和秘密信息,提供Baidu Nhomakorabea全服务
10.安全模型-Computers
11.安全模型-Computers
♦ 要求(using this model requires us to: ) ♦ 需要合适的网关识别用户 (select appropriate
相同的密钥 ♦ 所有传统的加密算法都是对称算法
18.密码分析(攻击)
♦ 密码分析学是指在没有加密密钥的情况下,
攻击密文的过程 ♦ 唯密文攻击 (ciphertext only ) --只知道算法与一些密文 --利用统计方法 --需要能够识别明文
18.密码分析(续)
♦ 已知明文攻击(known plaintext ) 已知明文攻击(
----分组密码,-----流密码 ♦ 公钥加密算法(public-key encryption algorithms) ♦ 数字签名算法(digital signature algorithms ) ♦ 哈希函数(hash functions) )
16.私钥(对称)加密算法
17.对称密码算法
♦ 在对成密码算法中,发送者与接收者使用
3.安全机制
♦ 人员 –访问管理, 生物测定 ♦ 物理 –综合访问控制 ♦ 管理 –安全教育 ♦ 网络-加密、配置控制 ♦ S/W & O/S --Testing, Evaluation,
Certification ♦ H/W --TCB, Tamper-proof, Encryption
安全威胁
♦ 编码(encipher /encode)--把明文变为 编码( )
密文的过程 ♦ 译码(decipher /decode)—把密文变为明 译码( 把密文变为明 文的过程 ♦ 密码分析(cryptanalysis /codebreaking) 密码分析(
♦ 在没有密钥的情况下,破解密文的原理与方
密码分析(续)
♦ 选择明文 密文对攻击(chosen plaintext选择明文-密文对攻击 密文对攻击(
ciphertext ) ----能够选择明文并得到对应的密文或选择 密文并得到对应的明文 ----利用对算法结构的了解进行攻击
19. 1-穷密钥搜索
♦ 理论上很简单,对每个密钥进行测试 ♦ 最基本的攻击方法,复杂度有密钥量的大小决定 ♦ 假设可以对正确的明文能够识别
20.无条件安全与计算安全
♦ 无条件安全(unconditional security) 无条件安全( ) 由于密文没有泄露足够多的明文信息,无论 计算能力有多大,都无法由密文唯一确定明 文。 ♦ 计算安全(computational security ) 计算安全(
----在有限的计算资源条件下,密文不能破解。 (如破解的时间超过地球的年龄)
gatekeeper functions to identify users ) ♦ 实施安全控制保证只有授权用户才能访问指定 implement 大信息或资源(implement security controls to ensure only authorised users access designated information or resources ) ♦ 可信的计算机系统能够实施这种系统(trusted computer systems can be used to implement this model )
相关文档
最新文档