上海交大密碼學課件-第一講:密碼學與計算機安全_第1頁
上海交大密碼學課件-第一講:密碼學與計算機安全_第2頁
上海交大密碼學課件-第一講:密碼學與計算機安全_第3頁
上海交大密碼學課件-第一講:密碼學與計算機安全_第4頁
上海交大密碼學課件-第一講:密碼學與計算機安全_第5頁
已閱讀5頁,還剩24頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

密碼理論與實踐

上海交通大學信息安全工程學院鄭東參考書:密碼編碼學與網絡安全-原理與實踐〔CryptographyandnetworksecurityWillianmStallings〕張煥國等譯密碼學-密碼算法與協議鄭東,李祥學,黃征編箸現代密碼學-理論與實踐〔ModernCryptography〕WenboMao著2.安全效勞要求信息機密性-confidentiality消息認證(鑒別)-authentication----愛護消息源的正確性完整性-integrity----愛護信息的完整性不行否認性-nonrepudiation身份鑒別-useridentification訪問掌握-accesscontrol----掌握對信息源的訪問有效性-avilability----保證信息的傳輸3.安全機制人員–訪問治理,生物測定物理–綜合訪問掌握治理–安全教育網絡-加密、配置掌握S/W&O/S--Testing,Evaluation,CertificationH/W--TCB,Tamper-proof,Encryption安全威逼

來源與以下幾方面55%工作人員的錯誤10%不滿的員工10%不誠懇的員工10%外部入侵其它災難(火災,洪水等)

5.幾種攻擊偵聽(interception)–中途竊聽,攻擊機密性效勞中斷(interruption)–攻擊可用性信息篡改〔modification-ofinfo〕-攻擊完整性消息偽造〔fabrication-ofinfo〕-攻擊認證性〔attacksauthentication〕6.主動攻擊與被動攻擊

PassivevsActiveAttacks

7.對安全威逼反響確定關鍵對象(資產)評估所面臨的威逼確立適宜的對策執行實施對策密碼學—關鍵的技術之一8.安全模型-通信

9.安全模型-通信〔續〕上述模型的要求:設計一個安全變換的算法生成變換算法的隱秘信息設計安排隱秘信息的方案指定一個協議,使得通信主體能夠使用變換算法和隱秘信息,供給安全效勞10.安全模型-Computers11.安全模型-Computers要求〔usingthismodelrequiresusto:〕需要適宜的網關識別用戶〔selectappropriategatekeeperfunctionstoidentifyusers〕實施安全掌握保證只有授權用戶才能訪問指定大信息或資源〔implementsecuritycontrolstoensureonlyauthorisedusersaccessdesignatedinformationorresources〕可信的計算機系統能夠實施這種系統〔trustedcomputersystemscanbeusedtoimplementthismodel〕12.密碼學導引密碼學是一門爭論隱秘信息的隱寫技術的學科密碼學技術可以使消息的內容對(除發送者和接收者以外)的全部人保密.可以使接收者驗證消息的正確性是解決計算機與通信安全問題重要技術之一.13.根本術語-basicterminology密碼技術〔Cryptography〕—把可理解的消息變換成不行理解消息,同時又可恢復原消息的方法和原理的一門科學或藝術。明文〔plaintext〕--變換前的原始消息密文〔ciphertext〕--變換后的消息密碼〔cipher〕--用于轉變消息的替換或變換算法密鑰〔key〕--用于密碼變換的,只有發送者或接收者擁有的隱秘消息編碼〔encipher/encode〕--把明文變為密文的過程譯碼〔decipher/decode)—把密文變為明文的過程密碼分析〔cryptanalysis/codebreaking)在沒有密鑰的狀況下,破解密文的原理與方法.密碼學〔cryptology〕--包括加密理論與解密理論的學科14.記號Encryption

把明文變成密文的加密函數C=EK(P)

Decryption

把密文變成明文的加密函數P=EK-1(C)

key–用于加密或解密的隱秘參數,選自密鑰空間K一般狀況下,可以把密碼系統理解成可逆的密碼算法、密鑰空間,即加密算法:EK;KinK:P->C及唯一逆算法:P=EK-1;KinK:C->P通常密碼系統是公開的,只有密鑰是隱秘信息15.密碼學算法的分類密碼學算法大致分為:私鑰加密算法(private-keyencryptionalgorithms)----分組密碼,-----流密碼公鑰加密算法(public-keyencryptionalgorithms)數字簽名算法(digitalsignaturealgorithms)哈希函數〔hashfunctions〕16.私鑰(對稱)加密算法17.對稱密碼算法在對成密碼算法中,發送者與接收者使用一樣的密鑰全部傳統的加密算法都是對稱算法18.密碼分析〔攻擊〕密碼分析學是指在沒有加密密鑰的狀況下,攻擊密文的過程唯密文攻擊(ciphertextonly)--只知道算法與一些密文--利用統計方法--需要能夠識別明文18.密碼分析〔續〕明文攻擊〔knownplaintext〕----知道一些明文/密文對----利用的明文密文對進展攻擊選擇明文攻擊〔chosenplaintext〕----能夠選擇明文并得到響應的密文----利用算法的構造進展攻擊選擇密文攻擊〔chosenciphertext〕----能夠選擇密文并得到對應的明文----利用對算法構造的學問進展攻擊密碼分析〔續〕選擇明文-密文對攻擊〔chosenplaintext-ciphertext〕----能夠選擇明文并得到對應的密文或選擇密文并得到對應的明文----利用對算法構造的了解進展攻擊19.1-窮密鑰搜尋理論上很簡潔,對每個密鑰進展測試最根本的攻擊方法,簡單度有密鑰量的大小打算假設可以對正確的明文能夠識別假設的時間表:Keysize(bits)Time(1us/test)Time(1us/10^6test)3235.8mins2.15msec406.4days550msec561140yeas10.0hours64~500000yeas107days1285*10^24yeas5x1018years20.無條件安全與計算安全無條件安全〔unconditionalsecurity〕由于密文沒有泄露足夠多的明文信息,無論計算力量有多大,都無法由密文唯一確

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論