信息安全数学基础ppt课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。



访问 控制 技术
身份 鉴别 技术
加密 技术
信息 鉴别 技术
2010年9月
中南大学信息科学与工程学院计算机系 段桂华
网络安全体系的五类服务
访问控制服务:根据实体身份决定其访问权限;

身份鉴别服务:消息来源确认、防假冒、证明你
是否就是你所声明的你;

保密性服务:利用加密技术将消息加密,非授权
人无法识别信息;
1883年Kerchoffs第一次明确提出了编码的原则:
保密性完全依赖于密钥,算法应该公开。
这一原则已得到普遍承认,成为判定密码强度的 衡量标准,实际上也成为古典密码和现代密码的 分界线。
2010年9月
中南大学信息科学与工程学院计算机系 段桂华
基于密钥的算法,按照密钥的特点分类:
对称密码算法:又称秘密密钥算法或单密钥算
2010年9月
中南大学信息科学与工程学院计算机系 段桂华
如何鉴别通信对象的身份?

公共网络
Alice
Bob

Eve
假冒
身份鉴别:就是确认实体是它所声明的,身份鉴别服 务提供关于某个实体身份的保证,以对抗假冒攻击。
解决方法:密码技术
2010年9月
中南大学信息科学与工程学院计算机系 段桂华
本课程的相关知识点
简单的密码学基础:

密码技术是信息安全的核心技术; 需要掌握一些密码学基础知识。
相关的数学知识:

密码技术的实现依赖于数学知识;
掌握密码技术涉及的相应数学基础知识点。
参考教材:
(1) 密码学导引,机械工业出版社,Paul Garrett 著,吴世忠等译;
(2) 信息安全数学基础,武汉大学出版社,李继国等 主编。
2010年9月
中南大学信息科学与工程学院计算机系 段桂华
什么是密码技术?
加密 密钥

Alice

密文 公共网络
解密 密钥
Bob
Eve
窃听 篡改 伪造
密码学是一门古老而深奥的学科,包括密码编码 学和密码分析学; 通信双方按照某种约定将消息的原形隐藏。 密码系统:明文,密文,加解密算法,密钥。
2010年9月

法,加密密钥和解密密钥相同,或可以容易地 从一个推出另一个。特点:加密速度快;密钥
管理复杂,主要用于加密信息。

非对称密钥算法:又称公开密钥算法Байду номын сангаас加密密
钥和解密密钥不相同,而且很难从一个推出另
一个。特点:密钥管理简单,但加密速度慢,
用于加密会话密钥和用于数字签名。
实际网络应用中,常采用非对称密码来交换对 称密码算法的密钥。
网络通信的困境
引 言
2010年9月
中南大学信息科学与工程学院计算机系 段桂华
我们要保护什么呢?
用户

认证

信息 完整
数据 安全
网站 认证
密钥 管理 不可 抵赖
2010年9月
中南大学信息科学与工程学院计算机系 段桂华
网络安全体系的五类服务
访问 控制 服务
对象 认证 服务
保密性 完整性 防抵赖
服务
服务 服务
信息安全数学基础
信息科学与工程学院
中南大学信息科学与工程学院计算机系 段桂华
网络信息的安全威胁

网上犯罪形势不容乐观;
有害信息污染严重;

网络病毒的蔓延和破坏;
网上黑客无孔不入;
机要信息流失与信息间谍潜入;
网络安全产品的自控权;
信息战的阴影不可忽视。
2010年9月
中南大学信息科学与工程学院计算机系 段桂华
中南大学信息科学与工程学院计算机系 段桂华
密码学的起源与发展
三个阶段:

1949年之前:密码学是一门艺术; 1949~1975年:密码学成为科学;
1976年以后:密码学的新方向--公钥密码学。

1949年之前(手工阶段的初级形式)
隐写术:隐形墨水、字符格式的变化、图像;
举例: 芦花丛中一扁舟,俊杰俄从此地游;

1976年以后(计算机阶段):公钥密码诞生
1976年Diffie&Hellman的“New Directions in
Cryptography”提出了不对称密钥密码;
1977年Rivest, Shamir & Adleman提出了RSA 公钥算法;
90年代出现椭圆曲线ECC等其他公钥算法。
2010年9月
2004年6月美国NIST提出最新信息加密技术---量子密码。
2004年山东大学王小云教授成功破解处理电子 签名的MD5。
2010年9月
中南大学信息科学与工程学院计算机系 段桂华
密码算法的分类
按照保密的内容分

受限制的算法:保密性基于保持算法的秘密。
基于密钥的算法:保密性基于密钥的保密。

Kerchoffs原则
2010年9月
中南大学信息科学与工程学院计算机系 段桂华
经典的古典密码算法主要有:
代替密码:将明文字符用另外的字符代替,典型的

有恺撒密码、仿射密码、维吉尼亚密码等;
换位密码:明文的字母保持相同,但顺序打乱。

经典的现代密码算法有很多种,最通用的有:
DES:数据加密标准,对称密码算法,用于加密; AES: 高级加密标准,对称密码算法,用于加密;
数据完整性服务:防止消息被篡改,证明消息与 过程的正确性;
防抵赖服务:阻止你或其他主体对所作所为的进 行否认的服务,可确认、无法抵赖。
2010年9月
中南大学信息科学与工程学院计算机系 段桂华
如何实现保密性?

加密 密钥

Alice
公共网络
Eve
密码分析
解决方法:加密
解密 密钥
Bob
2010年9月
中南大学信息科学与工程学院计算机系 段桂华
义士若能知此理,反躬难逃可无忧。
258 71539 258 314697 314697 15358 24862 17893
2010年9月
中南大学信息科学与工程学院计算机系 段桂华
1949~1975年(机械阶段):现代密码出现
1949年香农Shannon提出“保密系统信息理论”;

提出:数据的安全基于密钥而不是密码算法。
如何实现完整性?

m,z
m,z
公共网络
Alice

z=hk(m)
Eve
消息篡改
Bob
y=hk(m)
无法篡改z
如果y≠z m被篡改
解决方法:数字摘要
2010年9月
中南大学信息科学与工程学院计算机系 段桂华
如何实现不可否认性?

否认

Alice
举报
公共网络
谁是正确的? Bob
Trent 解决方法:数字签名
中南大学信息科学与工程学院计算机系 段桂华
对称密钥密码算法进一步发展
1977年DES正式成为标准;

80年代出现“过渡性”的“post DES”算法, 如IDEA、RCx、CAST等;
90年代对称密钥密码进一步成熟,Rijndael、

RC6、MARS、Twofish、Serpent等出现;
2001年Rijndael成为DES的替代者AES。
相关文档
最新文档