北邮精品课程-现代密码学课件 现代密码学第一讲:绪论

合集下载

现代密码学-绪论

现代密码学-绪论
伪造:对真实性进行攻击
在网络中插入伪造的消息冒充消息发送者,在文件中插入伪造记录等 重放、假冒、诽谤、中间人攻击(Man-in-the-Middle,简称“MITM”)
主动攻击很难完全防止,因为它是不断变化的
13/
第一章 绪论 :1.1 信息安全面临的威胁
*** 安全威胁的来源
安全威胁主要来自于黑客(又称入侵者)和恶意代码(包括病 毒)的非法入侵
各种自然灾害(洪水,雷电等),恶劣的场地环境(漏水,烟火,粉 尘,温湿度失调,害虫)、电磁辐射与干扰,系统故障(网络设备 自然老化、电源、软硬件故障、通讯故障)等等。
对信息系统具有摧毁性,故障性,秘密泄漏。
人为威胁:
对信息及信息系统的人为攻击 ▪ 通过寻找系统的弱点,以便达到破坏,欺骗,窃取数据等目的 ▪ 人为威胁可区分为有意和无意两种
犯罪分子
非法窃取系统资源,对数据进行未授权的修改或破坏计算机系统。 如盗用信用卡号和密码,银行转帐,网络钓鱼等
17/
第一章 绪论 :1.1 信息安全面临的威胁
*** 安全威胁的来源
威胁来源之恶意代码
恶意代码指病毒、蠕虫等恶意程序,往往是黑客编写使用的工具或 者具有独立执行能力的病毒等软件
恶意代码可分为两类:
*** 安全威胁的来源
从黑客性质上又可分为如下几种:
无恶意的人(白帽子、灰帽子)
仅仅是破译和进入一个计算机系统,为了展示自己在计算机网络 方面的才能,满足某种心理需求(病毒编写者,黑客软件编写者和 使用者)
心怀不轨,有报复心理的人
对计算机系统实施破坏,以达到某种心理平衡。比如不满的雇员, 竞争的对手
、密钥的窃取等等都是现实的威胁
安全漏洞(Vulnerability)是信息及信息系统产生安全问题 的内因

现代密码学PPT课件

现代密码学PPT课件
因此要了解信息安全,首先应该知道信息安全面临 哪些威胁。
信息安全所面临的威胁来自很多方面,并且随着时 间的变化而变化。这些威胁可以宏观地分为人为威 胁和自然威胁。
自然威胁可能来自于各种自然灾害、恶劣的场地环 境、电磁辐射和电磁干扰、网络设备自然老化等。 这些事件有时会直接威胁信息的安全,影响信息的 存储媒质。
3. 完整性业务
和保密业务一样,完整性业务也能应用于消息流、 单个消息或一个消息的某一选定域。用于消息流的 完整性业务目的在于保证所接收的消息未经复制、 插入、篡改、重排或重放,即保证接收的消息和所 发出的消息完全一样;这种服务还能对已毁坏的数 据进行恢复,所以这种业务主要是针对对消息流的 篡改和业务拒绝的。应用于单个消息或一个消息某 一选定域的完整性业务仅用来防止对消息的篡改。
2. 认证业务
用于保证通信的真实性。在单向通信的情况下,认 证业务的功能是使接收者相信消息确实是由它自己 所声称的那个信源发出的。在双向通信的情况下, 例如计算机终端和主机的连接,在连接开始时,认 证服务则使通信双方都相信对方是真实的(即的确 是它所声称的实体);其次,认证业务还保证通信 双方的通信连接不能被第三方介入,以假冒其中的 一方而进行非授权的传输或接收。
恶意软件指病毒、蠕虫等恶意程序,可分为两类, 如图1.2所示,一类需要主程序,另一类不需要。前 者是某个程序中的一段,不能独立于实际的应用程 序或系统程序;后者是能被操作系统调度和运行的 独立程序。来自图1.2 恶意程序分类
对恶意软件也可根据其能否自我复制来进行分类。 不能自我复制的一般是程序段,这种程序段在主程 序被调用执行时就可激活。能够自我复制的或者是 程序段(病毒)或者是独立的程序(蠕虫、细菌 等),当这种程序段或独立的程序被执行时,可能 复制一个或多个自己的副本,以后这些副本可在这 一系统或其他系统中被激活。以上仅是大致分类, 因为逻辑炸弹或特洛伊木马可能是病毒或蠕虫的一 部分。

现代密码学精讲PPT课件

现代密码学精讲PPT课件
3
2.1.1 什么是密码学(续)
发送者 Alice
明文m 加密器 Ek
密文c 公 共 信道
密钥k
密钥源
安全 信道
图 2.1 Shannon保密系统
分析者 Eve
解密器 明文m Dk
密钥k
接收者 Bob
4
2.1.1 什么是密码学(续)
通信中的参与者 (1) 发送者(Alice): 在双方交互中合法的信息发 送实体。 (2) 接收者(Bob):在双方交互中合法的信息接收 实体。 (3) 分析者(Eve):破坏通信接收和发送双方正常 安全通信的其他实体。可以采取被动攻击和主动 攻击的手段。 信道 (1) 信道:从一个实体向另一个实体传递信息的 通路。 (2) 安全信道:分析者没有能力对其上的信息进 行阅读、删除、修改、添加的信道。 (3) 公共信道:分析者可以任意对其上的信息进 行阅读、删除、修改、添加的信道。
定义2 一个加密方案可以被破译是指,第三方在 没有事先得到密钥对(e, d)的情况下,可以在适当 的时间里系统地从密文恢复出相对应的明文。 # 适当的时间由被保护数据生命周期来确定。
12
2.1.4 现代密码学主要技术(续)
私钥加密 定义3 一个由加密函数集{Ee: eK}和解密函数集{Dd: dK}组成加密方案,每一个相关联的密钥对(e, d) , 如果知道了e在计算上很容易确定d,知道了d在计算 上很容易确定e,那么,就是私钥加密方案。 # 私钥加密需要一条安全信道来建立密钥对。
2.1.4 现代密码学主要技术(续)
公钥加密实例
A1
Ee(m1)=c1
e
c1
e
A2
Ee(m2)=c2
c2
Dd(c1)=m1 Dd(c2)=m2

现代密码学基础ppt课件

现代密码学基础ppt课件

加密示例-按字符易位加密
7 4 5 1 2 8 3 6
原文
加密算法:密文的组合 规则,按密钥的字母顺 序
M E
P a e l n m
G
e s i
A
a f l
B
s e l
U
e r i
C
t o o
K
r n n
Please transfer one million dollars to Swiss Bank account six two two … …
2 经典加密技术
替代 置换 转换
2 加密方式概述
基本概念 不可破的密码体制:如果密文中没有足够的信息来唯一 地确定(推导)出对应的明文,则称这一密码体制是 无条件安全的或称为理论上不可破的。 密钥体制的安全性:指一个密码体制的密码不能被可以 使用的计算机资源破译。 关于古典加密法:1949年,C.E.Shannon论证了一般经典 加密法得到的密文几乎都是可破的,从而引起密码学 研究的危机。 DES(Data Encryption Standard)和公开密钥体制(Public Key Crypt-system):60年代以后出现,成为近代密码 学发展史上的两个重要的里程碑。
我国古代的密码学
从古到今,加密技术在各种战争和商战中应用频繁。 中国古代有一种叫“符”的东西,是把一块竹劈成两 片,双方各执一片,在需要时拼合对证,这也是“符 合”这个词的由来。细细品味,发现“符”与现代的 “公共密钥”加解密技术竟有异曲同工之妙。 该技术使用成对的“公共密钥”和“私有密钥”, 双方各执一个,互不相知,但却可以进行非常有效的 加密认证。
例:如果明文m为“important”,则密文C则为 “RNKLIGZMZ”。

【学习课件】第01讲概述现代密码学教学

【学习课件】第01讲概述现代密码学教学

2021/7/13
2020112337二密码分析学加密算法安全的条件?无条件安全算法产生的密文不能唯一决定相相应明文只有一次一密的加密算法才是无条件安全?计算机安全破译密文的代价超过被加密信息的价值破译密文的时间超过信息的有用期2020112338三密码体制1密码体制的描述一个密码体制cryptosystem由四部分组成
2021/7/13
32
密码:是通信各方按约定的规则,为隐蔽消 息原形而生成的一组具有随机特性的特定符 号。
明文:被隐蔽的消息称作明文,通常用m 表示。
密文:隐蔽后的消息称作密文或密报,通 常用c表示。
2021/7/13
33
加密:将明文变换成密文的过程称作加密, 该过程表示为: cEk(m)。
解密:由密文恢复出明文的过程称作解密, 该过程表示为: mDk(c)
密电内容:德国将开始“无限制潜艇政策”,为了 阻止美国因此参战,德国建议墨西哥入侵美国,并 承诺帮助墨西哥从美国手中夺回得克萨斯、新墨西 哥和亚利桑那三州,德国将提供军事和资金援助。
1月25日电文内容转报美国总统
4月6日美国正式参战
1918年11月11日,第一次世界大战结束。
直接后果:美国参战,缩短了一战进程。
式颁布实施DES(数据加密标 准), 掀起了分组密码研究的高 潮。推动了分组密码的发展。
2021/7/13
29
3、《密码学的新方向》 1976年,Diffle和Hellman 发表了这篇文章,导致了 密码学上的一场革命,开 创了公钥密码研究的新纪 元。这篇文章的发表和 DES的颁布标志着现代密 码学的诞生,从此揭开了 商用密码研究的序幕。
2021/7/13
30
1Байду номын сангаас2、密码学基本概念

现代密码学(第一章)

现代密码学(第一章)

双钥密码体制
一对密钥可供多用户向一用户 单向使用。 有消息认证功能。
n个用户之间的保密通信,一共 n个用户之间的保密通信,一共 需要n(n-1)/2对密钥。 需要n对密钥。
加解密算法简洁快速。 通信伙伴之间需要协商密钥。
2017/3/20
加解密算法相对较慢。 通信伙伴之间不用协商密钥。
31
三、古典密码
2017/3/20 23
一、信息安全的基本概念
(简单介绍)为了抵抗诸如此类的攻击,以便适用于 多次一密,加解密算法应该满足: (1)具有良好的“混淆性”(confusion)和“扩散 性”(diffusion); (2)具有良好的“非线性性”(non-linearity); (3)具有良好的“差分均匀性”(difference balance)。 (4)密钥的可能变化范围(密钥量)应该大到不可能 穷举搜索密钥(brute force search)。
2017/3/20 14
一、信息安全的基本概念
如果加解密密钥(z,k)在多次加密/解密过 程中反复地重复使用,则加解密方式称为多 次一密的。 现有的实用加解密方式都是多次一密的。 多次一密的加解密方式极大地省却了通信伙伴 的工作量。 但同时,多次一密的加解密方式使得攻击者增 加了几种新的攻击手段。其中包括:已知明 文攻击。
2017/3/20 20
一、信息安全的基本概念
可以看出,以上两个例子所用的加解密算法都 不能抵抗已知明文攻击,因此不能用作多次 一密的加解密方式。
2017/3/20
21
一、信息安全的基本概念
注解三:已知明文攻击的一些弱化形式 设攻击者Eve知道了以往的一个密文c以及c所对 应的明文m 。 Eve又截获了一个新的密文c’, Eve试图猜测出 c’所对应的明文m’。 如果加解密算法设计得“不好”,则密钥对明 文的覆盖就可能出现漏洞。此时由{m ,c, c’} 猜测出c’所对应的明文m’就会变得容易得多。 可能出现以下的现象:

现代密码学:密码学的基本概念

现代密码学:密码学的基本概念

现代密码学第一讲密码学的基本概念信息与软件工程学院第一讲密码学的基本概念信息安全的基本属性什么是密码学密码算法的分类密码学的作用和地位信息安全的基本任务甲乙丙信息安全的基本属性•机密性(Confidentiality)⏹保证信息为授权者使用而不泄漏给未经授权者。

⏹别人“看不到”或“看不懂”•认证(Authentication)⏹消息认证,保证消息来源的真实性⏹身份认证,确保通信实体的真实性⏹证明“你就是你”•完整性(Integrity)⏹数据完整性,未被未授权篡改或者损坏⏹系统完整性,系统未被非授权操纵,按既定的功能运行⏹信息没有被“动过”信息安全的基本属性(续)•不可否认性(Non-repudiation)•要求无论发送方还是接收方都不能抵赖所进行的传输•可靠性(Reliability)•特定行为和结果的一致性•可用性(Availability)•保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。

•可控性(Controllability)•授权实体可以控制信息系统和信息使用的特性•审计(Accountability)•确保实体的活动可被跟踪第一讲密码学的基本概念信息安全的基本属性什么是密码学密码算法的分类密码学的作用和地位什么是密码学?•密码学能做什么?•机密性:如何使得某个数据自己能看懂,别人看不懂•认证:如何确保数据的正确来源,如何保证通信实体的真实性•完整性:如何确保数据在传输过程中没有被删改•不可否认性:如何确保用户行为的不可否认性•功能如何实现•算法•协议密码算法基本概念•明文——要处理的数据•密文——处理后的数据•密钥——秘密参数•加密函数:或•解密函数:或密码算法(续)•密码算法需求:•需求1:可逆——算法的使用者可以将密文恢复成明文•需求2:不可逆——敌手无法将密文恢复成明文•秘密参数——密钥•密码算法实际上是一个带有秘密参数的函数。

•知道秘密参数,求逆非常容易•不知道秘密参数,求逆是不可行的保密通信系统模型加密器()m E c k 1=()c D m k 2=解密器信源M 接收者搭线信道(主动攻击 )搭线信道(被动攻击 )非法接入着密码分析员(窃听者)1K 密钥源2K 密钥源密钥信道m c 'm c m '1k 2k 公开信道第一讲密码学的基本概念信息安全的基本属性什么是密码学密码算法的分类密码学的作用和地位密码算法的分类(续)按照功能分类加密算法:用于机密性解决方案杂凑函数:用于完整性解决方案数字签名:用于认证和不可否认性密码算法的分类按照密钥的使用方式不同分类对称密钥密码: 加密密钥与解密密钥相同如:分组密码,流密码非对称密钥密码体制:加密密钥与解密密钥不同如:公钥加密,数字签名第一讲密码学的基本概念信息安全的基本属性什么是密码学密码算法的分类密码学的作用和地位为什么需要密码学?“密码技术”是保障信息安全的基本技术•现代密码在社会中的广泛应用因特网发送*******PASSWORD(密钥)·本人身份认证·网上交易的加密和认证·保证文件不被篡改的电子签名·电子邮件加密(PGP: Pretty Good Privacy密码学在信息安全中的地位。

现代密码学第1章:现代密码学概论

现代密码学第1章:现代密码学概论
11
1.密码学基本概念
对一个保密通信系统采取截获密文进行 分析的这类攻击称为被动攻击。 现代信息系统还可能遭受的另一类攻 击是主动攻击,非法入侵者、攻击者或黑客 主动向系统窜扰,采用删除、增添、重放、 伪造等窜改手段向系统注入假消息,达到利 己害人的目的。这是现代信息系统中更为棘 手的问题。
12
1.密码学基本概念
19
密码体制的定义
一个密码体制可以可以描述为一个五元 组(P,C,K,E,D),必须满足下面的条件: 1 P是可能明文的有限集。 2 C是可能密文的有限集。 3 k是可能的密钥的有限集。
对于每一个k
K,都有一个加密规则
dk D
ek E
和相应的解密规则
每一个
ek : P C
和 dk : C P 是一个函数,它满足:对于每一个明文
13
非法接 入者
密码分 析员
m'
信源 m M
加密器
c Ek1 (m)
m'
解密器
m
c
m Dk2 (c)
k2 密钥源 K2
信宿
k1 密钥源 K1
密钥信道
密码学上保密通信系统的模型
14
1.密码学基本概念
称总体(M,C,K1,K2,EK1,DK2)为保密通信 系统。对于给定明文消息m∈M,密钥 k1∈K1,加密变换将明文m变换为密文c,即 c=f(m,k1)=Ek1(m) m∈M,k1∈K1。 接收方利用通过安全信道送来的密钥k (k∈K,单钥体制下)或用本地密钥发生器 产生的解密密钥k2(k2∈K2,双钥体制下) 控制解密操作D,对收到的密文进行变换得 到恢复的明文消息,即: m=Dk2(c) m∈M,k2∈K2

北邮精品课程-现代密码学课件_现代密码学第一讲:绪论28页PPT

北邮精品课程-现代密码学课件_现代密码学第一讲:绪论28页PPT

46、我们若已接受最坏的,就再没有什么损失。——卡耐基 47、书到用时方恨少、事非经过不知难。——陆游 48、书籍把我们引入最美好的社会,使我们认识各个时代的伟大智者。——史美尔斯 49、熟读唐诗三百首,不会作诗也会吟。——孙洙 50、谁和我一样用功,谁就会和我一样成功。——莫扎特
北邮精品课程-现代密码学课件_现代密 码学第一讲:绪论

6、黄金时代是在我们的前面,而不在 我们的 后面。
8、你可以很有个性,但某些时候请收 敛。

9、只为成功找方法,不为失败找借口 (蹩脚 的工人 总是说 工具不 好)。

10、只要下定决心克服恐惧,便几乎 能克服 任何恐 惧。因 为,请 记住, 除了在 脑海中 ,恐惧 无处藏 身。-- 戴尔. 卡耐基 。

现代密码技术ppt课件

现代密码技术ppt课件
.
(舍弃了第
9,18,22,25,35,38,43,54 比特位)
总结:DES一轮迭代的过程
.
DES解密操作
由迭代操作的定义,显然可以得到 Ri-1=Li Li-1=Ri⊕f(Li,ki)
若记加密算法每一轮的操作为Ti,我们
可以方便的得出解密算法: DES-1=IP-1∘T1∘T2∘…T15∘T16∘IP
3次循环以后密文有21个比特不同,16次循环 后有34个比特不同 ➢ 如果用只差一比特的两个密钥加密同样明文: 3次循环以后密文有14个比特不同,16次循环 后有35个比特不同
.
3.1 数据加密标准DES
DES的强度
▪ 56位密钥长度问题 ➢ 56-bit 密钥有256 = 72,057,584,037,927,936 ≈ 7.2亿亿 之多
《计算机网络安全》
Chapter 3
现代密码技术
DES、RSA
.
3.1 数据加密标准DES
▪ 19世纪70年代,DES(the Data Encryption Standard)最初由IBM公司提出。
▪ DES是一种分组密码,它采用56比特长的密 钥将64比特的数据加密成64比特的密文。
▪ DES完全公开了加密、解密算法。因而是一 个最引人注目的分组密码系统。
(1)初始置换与逆置换
58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 IP: 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7

现代密码学基础全套课件

现代密码学基础全套课件

密码体制的分类
1、根据加密算法与解密算法使用密钥是 否相同:
① 对称密钥(单钥密码、秘密密钥密码、 对称密码)
② 非对称密钥(双密钥、公开密钥、非对 称密钥)
2、根据密码算法对明文信息的加密方 式:
① 流密码(逐位的加密明文信息)
② 分组密码(将明文消息分组,逐组进行 加密)
3、按照是否能进行可逆的加密变换:
代换字母表:THEMSAGWRNIDOUBCFJKLPQVXYZ
明文:please
confirm receipt
密文:CDSTKS EBUARJO JSESRCL
(密钥句子中的字母被依次填入密文字母表(重复的字母 只用一次),未用的字母按自然顺序排列)
仿射密码
多表代换密码( Vegen`ere 密码)
古典密码系统分类
代换密码
单字母代换密码
➢ 单表代换密码 ➢ 多表代换密码
多字母代换密码
置换密码
代换密码(Substitution Cipher)
单表代换密码
移位密码
例2.1 凯撒密码是k=3的情况,即通过简单的向右移动源字母表 3个字母(见P12)。 abcd efghi jk l m n o p q r s t u v w 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 x yz 23 24 25
优点:
克服了单表代换从密文中可以提取语言的特 征的缺点。
密钥量为26,m 对于一个相当小的值m,穷举 法也需要很长时间。
(见P16)
多字母代换密码(Hill 密码)
优点:
容易将字母的自然频度隐蔽或者均一化而有利于抗统 计分析。

现代密码学第1讲课件.

现代密码学第1讲课件.

2017/10/10
9
Internet上的对抗与威胁





系统穿透(System penetration) 违反授权原则(Autherization violation) 植入(Planting) 通信监视(Communicutions monitoring) 通信窜扰(Communications tampering) 中断(Interruption) 拒绝服务(Denial of service) 否认(Repudiation) 病毒
2017/10/10
19
实例
蠕虫事件
1988年12月2日Robert T. Morris向Internet注入Internet蠕 虫,侵犯了Internet中的数千台主机。
违反授权原则
一个授权进入系统做某件事的用户, 他在系统中进行未经授权的其它事情。
攻击者可以通过猜测口令接入一个非特许用户账号, 进而可揭示系统的薄弱环节,取得特许接入系统权, 从而严重危及系统的安全。
2017/10/1012来自植入一般在系统穿透或违反授权攻击成功后,入 侵者常要在系统中植入一种能力,为以后攻击提 供方便条件。
2017/10/10
6
信息社会的发展与挑战

信息过量,难以消化;
信息真假,难以辨识;信息形式不一致,难以 统一处理;
数据生产、传输能力远大于数据分析能力;人们被数据 淹没,却饥饿于知识;

信息安全,难以保证。
2017/10/10
7
Internet上的对抗与威胁
信息空间(Cyberspace)中的侦察与反侦察、 截获和反截获、破译和反破译、破坏和反破坏的斗 争愈演愈烈。军事上的电子对抗在1991年初的海 湾战争中发展成为空前的规模电子战,商业上的情 报战也随着Internet和Intranet的发展而步入了新的 阶段。

现代密码学 第1讲

现代密码学 第1讲

2020/6/16
10
系统穿透
未授权人对认证性(真实性Authenticity) 进行攻击,假冒合法人接入系统.
对文件进行窜改(窜改系统中数据内容,修正消息次序、时间、
延时和重放).
窃取机密信息. 非法使用资源等。
一般采取伪装、利用系统的薄弱环节、收 集情报等方式实现。
2020/6/16
11
违反授权原则
2020/6/16
8
Internet上的对抗与威胁
Internet一方面成为人们离不开的信息工具,同时也成为公开 的攻击对象目标。
网络的全球性、开放性、无缝连通性、共享性、动态性,使任 何人都可以自由地接入Internet,其中有善者,也有恶者。
恶意者时刻在试图穿透别人的系统,捣毁别人的信箱、散布破 坏性信息、倾泻信息拉圾。
2020/6/16
33
OSI的安全结构(一)安全业务
OSI的安全结构中划分6类安全业务
• 认证 • 接入控制 • 数据机密性 • 数据完整性 • 不可否认 • 匿名性业务。
2020/6/16
34
OSI的安全结构(一)安全业务
1. 同等实体认证业务(Peer Entity Authentication Service)
为应用进程提供了一种访问OSI环境的方法。应用层 协议标准描述了应用于某一特定的应用或一类应用的通信 功能。
(2) 表示层(第六层)。
提供了应用层实体或它们之间的通信中所使用的信息 表示。
(3) 会话层(第五层)。
为高层实体提供了组织和同步它们的会话,并管理它 们之间数据交换的方法。
2020/6/16
子科技大学出版社 4. 现代密码学――原理与实践,毛文波著,王继林

现代密码学PPT课件

现代密码学PPT课件

1.3 密码学基本概念
1.3.1 保密通信系统
通信双方采用保密通信系统可以隐蔽和保护需要发 送的消息,使未授权者不能提取信息。发送方将要 发送的消息称为明文,明文被变换成看似无意义的 随机消息,称为密文,这种变换过程称为加密;其 逆过程,即由密文恢复出原明文的过程称为解密。 对明文进行加密操作的人员称为加密员或密码员。 密码员对明文进行加密时所采用的一组规则称为加 密算法。
② 系统的保密性不依赖于对加密体制或算法的保密, 而依赖于密钥。这是著名的Kerckhoff原则。
③ 加密和解密算法适用于所有密钥空间中的元素。
④ 系统便于实现和使用。
1.3.2 密码体制分类
密码体制从原理上可分为两大类,即单钥体制和双 钥体制。
1.1.3 安全业务
安全业务指安全防护措施,有以下5种。 1. 保密业务
保护数据以防被动攻击。保护方式可根据保护范围 的大小分为若干级,其中最高级保护可在一定时间 范围内保护两个用户之间传输的所有数据,低级保 护包括对单个消息的保护或对一个消息中某个特定 域的保护。保密业务还包括对业务流实施的保密, 防止敌手进行业务流分析以获得通信的信源、信宿、 次数、消息长度和其他信息。
20世纪90年代,因特网爆炸性的发展把人类带进了 一个新的生存空间。因特网具有高度分布、边界模 糊、层次欠清、动态演化,而用户又在其中扮演主 角的特点,如何处理好这一复杂而又巨大的系统的 安全,成为信息安全的主要问题。由于因特网的全 球性、开放性、无缝连通性、共享性、动态性发展, 使得任何人都可以自由地接入,其中有善者,也有 恶者。恶者会采用各种攻击手段进行破坏活动。信 息安全面临的攻击可能会来自独立的犯罪者、有组 织的犯罪集团和国家情报机构。对信息的攻击具有 以下新特点: 无边界性、突发性、蔓延性和隐蔽性。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。




1997 美国标准技术协会(NIST) AES 社会信息化催化民用(商用)密码:电子商务、 电子政务、网络银行、网络邮局。。。 2004年8月28日 “中华人民共和国电子签名法 ”
现代密码学的分类
基本原语
密码设计(防) 密码协议
密码学
被动攻击 密码分析(攻) 主动攻击
现代密码学的分类
Hash函数
应用密码学手册, Alfred Menezes 著,胡磊 译,电子工业出版社, 2005

密码学基础,O.Goldreich著,杨义先等译,人民邮电出版社, 2003. 高级加密标准(AES)算法—Rijndael的设计,John Daemen, Vincent Rijndael著;谷大武等译,清华大学出版社,2003.
非加密信息保护—信息隐藏
《水浒传》中梁山为了拉卢俊义入伙,吴用 和宋江演出一回“吴用智赚玉麒麟”,利用 暗藏“卢俊义反”的藏头诗,诬陷卢俊义, 最后将其逼上梁山。 芦花丛里一扁舟, 俊杰俄从此地游, 义士若能知此理, 反躬逃难可无忧。
非加密信息保护—信息隐藏


秘密信息被嵌入表面上看起来无害的宿主信息中(如噪声 ),攻击者无法直观地判断他所监视的信息中是否含有秘 密信息,换句话说,含有隐匿信息的宿主信息不会引起别 人的注意和怀疑。信息隐藏的目的是使敌手不知道哪里有 秘密,隐藏了信息的存在形式。这就好比隐形飞机不能被 雷达探测到,从而避免了被袭击的危险。 现代信息隐藏技术是将具有特定意义的信息隐藏在数字载 体中,这些特定意义的信息可以是文字、标识弧、序列号 、密钥等,用以标识数字产品原创者的所有权、或控制数 字作品的使用权,并作为取证、鉴定、起诉非法侵权的证 据,是目前实现版权保护的有效办法之一,也是检验数字 产品完整性和可靠措施。
例1:《水浒转》第三十九回 “梁山泊戴宗传假信”
例2:字画鉴别
有一回在某拍卖会上,一幅“溥杰”的书法被指为赝品!拍卖会现场有人说: 此瘦金体写得如何姑且不论,这章子就大错特错了。 其实,古人在写字时的落款和钤印,非常讲究“规矩”。溥杰的钤印除“溥 杰”之外最喜“用笔在心”、“闲可挥毫”等闲章。此画“闲章”居然刻着: “梦回白山黑水”,可见是不熟悉溥杰的人的伪作。
参考书目



现代密码学教程,谷利泽等,北邮出版社 ,2009 现代密码学基础,章照止,北邮出版社, 2004 现代密码学,杨波,清华大学出版社, 2004
参考书目





密码学原理与实践, (加)Douglas R.Stinson 著,冯登国 译, 电子工业出版社, 2003. 密码编码学与网络安全——原理与实践,(美) Stallings,W. 著 ,孟庆树 等译,电子工业出版社,2006. 应用密码学-协议、算法与C源程序,Burce等,机械工业出版社, 2002. 现代密码学理论与实践,Wenbo Mao著,王继林 译,电子工业 出版社,2004.
例2:雍正密折制度
明朝的时候,大臣上奏给皇帝的奏折,通过各级衙门层层上报,有时皇 帝没看到奏章,一些大臣已经知道奏章的内容。为了加强保密,雍正 时期开始使用这种奏折匣,它配以宫廷特制铜锁。只有皇帝和上奏的 大臣才有钥匙。大臣上奏的密折除了皇帝之外,任何人无法知晓。
密码学的目的

中国古代的认证
金大坚,善刻当时的苏、黄、米、蔡四种字体。宋江被捉关在江州,吴用献计 ,把圣手书生萧让和玉臂匠金大坚请上梁山,金大坚刻了蔡京的假印,用来骗 蔡京。不小心刻了蔡京的名讳图章。 哪有老子给儿子写信,盖自己名讳图章的呢?此事被黄文炳看破,险些断送 了宋江、戴宗的性命。
公 钥 加 密
函 数
消 息 认 证 码
Hash
数 字 签 名
身 份 鉴 别
单向函数
随机数生成器
Hash函数
密码分析
被动攻击:窃听(监 听)信道传输的信 息,主要危害信息 系统的保密性 主动攻击:删除、插 入、篡改、信道信息 ,危害完整性、认证 性、不可否认性
密码分析
例1 窃听 《窃听风云》中安装窃听器, 《潜伏》监听电话 例2 钓鱼网站

护商用密码技术的秘密。
密码学新动向

密码算法设计新思路

DNA密码 量子密码
《现代密码学》课程讲授内容



第二讲:密码学的信息论基础简介 第三讲:密码学的复杂度理论基础简介 第四讲:分组密码 第五讲:流密码 第六讲:hash函数和消息认证码 第七讲:公钥加密 第八讲:数字签名 第九讲:密钥管理和密钥生成协议 第十讲:密码协议 第十一讲:量子密码学
《现代密码学》第一讲
绪 论
1
课程信息
课程名称:现代密码学 (必修课,考试) 共16周 任课教师:杨义先 郑世慧 时间/地点:周二 上午 10:10 -12:00 教3楼 417
学生:2008211317 2008211318 2008211319 2008211320 考核方式: 平时+ 期中考试 30%-40% 期末考试 60%-70% 作业:前一周作业,下一周上课前交齐 作业题目、作业提交及相关课程信息见“网络教学””精 品课程“网站/buxdmmx 请先注册,然后进行相关操作
密码学的目的

中国古代的保密
例1:汉代泥封
古时的官、私文书和书信往来大都写在竹简或木牍上,这些简牍书信 , 在传递过程中需要保密就得封缄起来。封缄的方式是把简牍用绳子穿 连起来,卷好,在外面加上一枚挖了方槽的木块(即封泥匣),再用绳 子把它和简牍一起绑好,用一团软泥捺在方槽里的绳子上,然后用印 章在泥上按捺出印文,以防私拆。后来随着纸的出现,木块为信封取 代,封泥印发展到后来就变成火漆印。
主要知识点回顾

密码学分类 密码学与信息安全的关系
作业

思考题: 尝试用最少的资源破译凯撒密码。
THE END!
26
无密钥 (白盒)
随机序列生成器 单向函数 对称加密 流密码
基本原语
单密钥 (一个锁,两把钥匙) 消息鉴别码 公钥加密 双密钥 (意见箱) 数字签名
ቤተ መጻሕፍቲ ባይዱ分组密码
现代密码学的分类
密钥管理
身份鉴别
安全多方计算 电子货币
密码协议
电子选举 电子拍卖
零知识证明
现代密码学的分类
保密性
完整性
认证性
不可否认
对 称 加 密
注意事项



《现代密码学》是信息安全专业重要的专业 基础课,理论性强,难度大,请大家用功学 习。 北邮《现代密码学》是国家级精品课程,希 望师生共同努力,将该门课程建设得更好! 欢迎学有余力的同学参与信息安全中心的相 关课题研究!
本讲主要内容


密码学的目的 密码学的历史 现代密码学的分类 《现代密码学》课程讲授主要内容

密码分析
世界上最有用 的攻击和应 用最广泛的 攻击?
对人的攻击------威逼利诱 例1:抢劫银行,逼迫职员打开保险箱 例2:”力拓门 “,行业秘密信息泄露,导致中 国铁矿石谈判惨败。 例3:”美人计“:美女间谍案
密码分析
商用密码:根据1999年10月7日国务院发布实施的《商用 密码管理条例》第一章第二条规定:“本条例所称商用密 码,是指对不涉及国家秘密内容的信息进行加密保护或者 安全认证所使用的密码技术和密码产品”。 第一,它明确了商用密码是用于“不涉及国家秘密内容的信 息”领域,即非涉密信息领域。商用密码所涉及的范围很 商用密码技术,是指能够实现商用密码算法的加密、 广,凡是不涉及国家秘密内容的信息,又需要用密码加以 保护的,均可以使用商用密码。 解密和认证等功能的技术。(包括密码算法编程技术 第二,它指明了商用密码的作用,是实现非涉密信息的加密 和密码算法芯片、加密卡等的实现技术)。 保护和安全认证等具体应用。 商用密码技术是商用密码的核心,国家将商用密码技 第三,定义将商用密码归结为商用密码技术和商用密码产品 ,也就是说,商用密码是商用密码技术和商用密码产品的 术列入国家秘密,任何单位和个人都有责任和义务保 总称。
例 3:接头暗号
《鹿鼎记》中反清复明的暗号语。
上句:“地振高冈,一派溪山千古秀。”下 句就对:“门朝大海,三河合水万年流。”
密码学的目的
密码学是保障信息安全的核心,信息安全是 密码学研究与发展的目的


保密性 完整性 认证性 不可否认性 可用性
密码学的历史



滚筒密码(人类有记载的第一个密码) 凯撒密码(古罗马古埃及时代) 两次世界大战的密码战(Enigma密码机,珍珠港) 香农 1949 “Communication Theory of Secrecy System “ 1976 美国国家标准局(NBS) DES 1976 Diffie-Hellman “New Direction in Cryptography
相关文档
最新文档