信息安全-密码技术
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
中国地质大学信息安全实习报告
课程名称:信息安全—密码技术指导老师:左博新
姓名:周俊
学号:20111003611
专业:信息与计算科学
所在院系:数理学院
班级:123112班
日期:2014年05月14日
信息安全-密码技术
姓名:周俊学院:数理班级:123112 学号:20111003611 摘要:21世纪是信息的时代,信息成为一种战略资源,信息安全关系到国家和社会的安全,因此,世界发达国家对此都有充分的认识。近年来,信息安全领域的发展十分迅速,取得了许多重要的成果,信息安全理论和技术内容十分广泛,这里,我主要介绍密码学。
关键字:信息安全, 密码学, 私钥, 公钥, Hash函数
Abstract: The 21st Century is the era of information, information has become a strategic resource, information security is related to the security of the state and society.
therefore , the developed countries in the world have a full understanding of. In recent years, the development of the field of information security is very rapid, many significant achievements, the content of information security theory and technology is very extensive, here, I mainly introduce cryptography.
Key words: Information security, cryptography key, public key, Hash functions
一、信息安全定义
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。信息安全本身包括的范围很大。大到国家军事政治的机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。
信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。其根本目的就是使内部信息不受外部威胁,因此信息通常要加密。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。
从微观角度出发信息安全主要是指信息生产、制作、传播、收集、处理直到选取等信息传播与使用过程中的信息资源安全,对信息安全最主要的关注点集中在信息处理安全、信息储存的安全以及网络传输信息内容的安全三个方面。从国家宏观安全角度出发,信息安全是指一个国家的社会信息化状态和信息技术体系不受外来的威胁与侵害,它强调的是社会信息化带来的信息安全问题,一方面是指具体的信息技术系统发展的安全;另一方面则是指某一特定信息体系(如国家的金融信息系统、军事系统等)的安全。
我个人认为,随着网络技术的发展,信息安全的内涵已经发展为运行系统的安全、网络社会整体安全、网络硬件、软件安全、信息系统基础设施与国家信息安全。
二、密码学的发展和研究
密码学大致经历了三个发展阶段:古典密码学,近代密码学,现代密码学。古典密码
世界上最早的一种密码产生于公元前两世纪,是由一位希腊人出的,人们称之为棋盘密码。另一种具有代表性的密码是凯撒密码。古典密码的发展已有悠久的历史了,尽管这些密码大都比较简单,但它在今天仍有其参考价值。
近代密码
1834年,伦敦大家的实验物理学教授惠斯顿发明了电机,这是通信向机械化、电气化跃进的开始,也是密码通信能够采用在线加密技术提供了前提条件。1920年,美国电报电话公司的弗纳姆发明了弗纳姆密码。随后,美国人摩波卡金在这种密码基础上设计出一种一次一密体制。该体制当通信业务很大时,所需的密钥量太过庞大,给实际应用带来很多困难。之后,这种一次一密制又有了进一步改进。
现代密码
前面介绍了古典密码和近代密码,它们的研究还称不上是一门科学。直到1949年香农发表了一篇题为《保密系统的通信理论》的著名论文,该文首先将信息论引入了密码,从而把已有数千年历史的密码学推向了科学的轨道,奠定了
密码学的理论基础。该文利用数学方法对信息源、密钥源、接收和截获的密文进行了数学描述和定量分析,提出了通用的秘密钥密码体制模型。
Hash 函数
Hash函数(又称散列函数,或散列算法,英语:Hash Function)是一种从任何一种数据中创建小的数字“指纹”的方法。散列函数把消息或数据压缩成摘要,使得数据量变小,将数据的格式固定下来。该函数将数据打乱混合,重新创建一个叫做散列值的指纹。散列值通常用来代表一个短的随机字母和数字组成的字符串。好的散列函数在输入域中很少出现散列冲突。在散列表和数据处理中,不抑制冲突来区别数据,会使得数据库记录更难找到。
所有hash函数都有如下一个基本特性:如果两个散列值是不相同的(根据同一函数),那么这两个散列值的原始输入也是不相同的。这个特性是hash函数具有确定性的结果,具有这种性质的hash函数称为单向hash函数。但另一方面,hash函数的输入和输出不是唯一对应关系的,如果两个散列值相同,两个输入值很可能是相同的。但也可能不同,这种情况称为“hash碰撞”,这通常是两个不同长度的输入值,刻意计算出相同的输出值。输入一些数据计算出散列值,然后部分改变输入值,一个具有强混淆特性的散列函数会产生一个完全不同的散列值。
Hash函数的主要用途在于提供数据的完整性校验和提高数字签名的有效性,目前国际上已提出许多hash函数的设计方案。这些hash函数的构造方法主要分为以下3类:(1)基于某些数学难题如整数分解、离散对数问题的hash 函数设计;(2)基于某些对称密码体制如DES等的hash函数设计;(3)不基