上海交大密碼學課件-第一講:密碼學與計算機安全_第1頁
上海交大密碼學課件-第一講:密碼學與計算機安全_第2頁
上海交大密碼學課件-第一講:密碼學與計算機安全_第3頁
上海交大密碼學課件-第一講:密碼學與計算機安全_第4頁
上海交大密碼學課件-第一講:密碼學與計算機安全_第5頁
已閱讀5頁,還剩24頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

密碼理論與實踐

上海交通高校信息平安工程學院鄭東參考書:密碼編碼學與網(wǎng)絡平安-原理與實踐(CryptographyandnetworksecurityWillianmStallings)張煥國等譯密碼學-密碼算法與協(xié)議鄭東,李祥學,黃征編箸現(xiàn)代密碼學-理論與實踐(ModernCryptography)WenboMao著2.平安服務要求信息機密性-confidentiality消息認證(鑒別)-authentication----疼惜消息源的正確性完整性-integrity----疼惜信息的完整性不行否認性-nonrepudiation身份鑒別-useridentification訪問限制-accesscontrol----限制對信息源的訪問有效性-avilability----保證信息的傳輸3.平安機制人員–訪問管理,生物測定物理–綜合訪問限制管理–平安教化網(wǎng)絡-加密、配置限制S/W&O/S--Testing,Evaluation,CertificationH/W--TCB,Tamper-proof,Encryption平安威逼

來源與以下幾方面55%工作人員的錯誤10%不滿的員工10%不懇切的員工10%外部入侵其它災難(火災,洪水等)

5.幾種攻擊偵聽(interception)–中途竊聽,攻擊機密性服務中斷(interruption)–攻擊可用性信息篡改(modification-ofinfo)-攻擊完整性消息偽造(fabrication-ofinfo)-攻擊認證性(attacksauthentication)6.主動攻擊與被動攻擊

PassivevsActiveAttacks

7.對平安威逼反應確定關(guān)鍵對象(資產(chǎn))評估所面臨的威逼確立合適的對策執(zhí)行實施對策密碼學—關(guān)鍵的技術(shù)之一8.平安模型-通信

9.平安模型-通信(續(xù))上述模型的要求:設計一個平安變換的算法生成變換算法的隱私信息設計支配隱私信息的方案指定一個協(xié)議,使得通信主體能夠運用變換算法和隱私信息,供應平安服務10.平安模型-Computers11.平安模型-Computers要求(usingthismodelrequiresusto:)須要合適的網(wǎng)關(guān)識別用戶(selectappropriategatekeeperfunctionstoidentifyusers)實施平安限制保證只有授權(quán)用戶才能訪問指定大信息或資源(implementsecuritycontrolstoensureonlyauthorisedusersaccessdesignatedinformationorresources)可信的計算機系統(tǒng)能夠?qū)嵤┻@種系統(tǒng)(trustedcomputersystemscanbeusedtoimplementthismodel)12.密碼學導引密碼學是一門探討隱私信息的隱寫技術(shù)的學科密碼學技術(shù)可以使消息的內(nèi)容對(除發(fā)送者和接收者以外)的全部人保密.可以使接收者驗證消息的正確性是解決計算機與通信平安問題重要技術(shù)之一.13.基本術(shù)語-basicterminology密碼技術(shù)(Cryptography)—把可理解的消息變換成不行理解消息,同時又可復原原消息的方法和原理的一門科學或藝術(shù)。明文(plaintext)--變換前的原始消息密文(ciphertext)--變換后的消息密碼(cipher)--用于變更消息的替換或變換算法密鑰(key)--用于密碼變換的,只有發(fā)送者或接收者擁有的隱私消息編碼(encipher/encode)--把明文變?yōu)槊芪牡倪^程譯碼(decipher/decode)—把密文變?yōu)槊魑牡倪^程密碼分析(cryptanalysis/codebreaking)在沒有密鑰的狀況下,破解密文的原理與方法.密碼學(cryptology)--包括加密理論與解密理論的學科14.記號Encryption

把明文變成密文的加密函數(shù)C=EK(P)

Decryption

把密文變成明文的加密函數(shù)P=EK-1(C)

key–用于加密或解密的隱私參數(shù),選自密鑰空間K一般狀況下,可以把密碼系統(tǒng)理解成可逆的密碼算法、密鑰空間,即加密算法:EK;KinK:P->C及唯一逆算法:P=EK-1;KinK:C->P通常密碼系統(tǒng)是公開的,只有密鑰是隱私信息15.密碼學算法的分類密碼學算法大致分為:私鑰加密算法(private-keyencryptionalgorithms)----分組密碼,-----流密碼公鑰加密算法(public-keyencryptionalgorithms)數(shù)字簽名算法(digitalsignaturealgorithms)哈希函數(shù)(hashfunctions)16.私鑰(對稱)加密算法17.對稱密碼算法在對成密碼算法中,發(fā)送者與接收者運用相同的密鑰全部傳統(tǒng)的加密算法都是對稱算法18.密碼分析(攻擊)密碼分析學是指在沒有加密密鑰的狀況下,攻擊密文的過程唯密文攻擊(ciphertextonly)--只知道算法與一些密文--利用統(tǒng)計方法--須要能夠識別明文18.密碼分析(續(xù))已知明文攻擊(knownplaintext)----知道一些明文/密文對----利用已知的明文密文對進行攻擊選擇明文攻擊(chosenplaintext)----能夠選擇明文并得到響應的密文----利用算法的結(jié)構(gòu)進行攻擊選擇密文攻擊(chosenciphertext)----能夠選擇密文并得到對應的明文----利用對算法結(jié)構(gòu)的學問進行攻擊密碼分析(續(xù))選擇明文-密文對攻擊(chosenplaintext-ciphertext)----能夠選擇明文并得到對應的密文或選擇密文并得到對應的明文----利用對算法結(jié)構(gòu)的了解進行攻擊19.1-窮密鑰搜尋理論上很簡潔,對每個密鑰進行測試最基本的攻擊方法,困難度有密鑰量的大小確定假設可以對正確的明文能夠識別假設的時辰表:Keysize(bits)Time(1us/test)Time(1us/10^6test)3235.8mins2.15msec406.4days550msec561140yeas10.0hours64~500000yeas107days1285*10^24yeas5x1018years20.無條件平安與計算平安無條件平安(unconditionalsecurity)由于密文沒有泄露足夠多的明文信息,無論計算實力有多大,都無法由密文唯一確

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論