86应用密码学第1讲

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1应用密码学主讲人:贾忠田答疑邮箱:jiazht@163.com办公地点:第12教806室2课程简介►密码学是一门以数学为基础的相关信息理论、通讯技术、计算机网络及安全协议技术等的综合学科。是信息安全的主要组成部分,是现代迅猛发展的学科之一,是从军用走向民用的一门新兴学科,是理论与实践相结合的一门学科。3本课程要求►掌握密码学的基本概念►掌握常见的加密方法►熟悉常见的哈希函数►掌握签名技术及其应用►理解密钥的建立与管理技术4参考教材►密码学基础陈少真编著,科学出版社,2008年5月第一版。►现代密码学(第二版)(杨波编著,清华大学出版社,2007年4月第2版。►应用密码学-协议、算法与C源程序(美)BruceSchneier著吴世忠祝世雄张文政等译机械工业出版社。►密码学原理与实践(第二版)(CryptographyTheoryandPractice)[加]DouglasR.Stinson著冯登国译电子工业出版社。5考试形式►笔试占70%►平时成绩占30%上机作业课堂提问考勤等6第1章密码学概述►密码学与信息安全►密码体制与密码分析►密码体制的安全性►香农理论简介►计算复杂性理论简介7密码学与信息安全►密码学:研究信息的保密和复原保密信息以获取其真实内容的学科称为密码学(cryptology)。它包括密码编码学和►密码编码学(cryptography):研究对信息进行编码实现隐蔽信息的一门学科。►密码分析学(cryptanalytics):研究复原保密信息或求解加密算法与密钥的学科。►密码应用举例古希腊信使(兽皮文字加密)我国4千年前的象形文字周朝姜太公发明的阴书8密码学与信息安全►密码学的发展史初等密码、机械密码、近代电子密码(20世纪50年代)、现代密码(20世纪70年代)►密码学发展的标志性事件19世纪末,无线电的发明使密码学的发展进入一个开始发展的时期。这一时期的密码的主要标志是以手工操作或机械操作实现的,通常称之为机械密码。1949年,香农发表了秘密体制的通信理论(TheCommunicationTheoryofSecrecySystems),它证明了密码编码学是如何置于坚实的数学基础之上,从此密码学发展成为一个专门学科。9密码学与信息安全►密码学发展的标志性事件1976年,Diffie和Hellman发表的革命性论文密码学新方向(Newderyctionsincryptography),突破了传统密码体制使用秘密密钥所带来的密钥管理难题,使密码的发展进入了一个全新的发展时期。►应用举例二次世界大战时,德国人认为自己的“恩格尼玛”密码是不可破的。1940年被英军破获。1941年12月,日本海军采用无线电静默和战略伪装,骗过了美国人,成功地偷袭了珍珠港。但是,1942年6月,日本海军对中途岛发起的登陆作战因日本密码被破译,终于遭到毁灭性的失败,太平洋战争从此出现转机。10密码学与信息安全►应用举例在1962年的古巴导弹危机中,苏美剑拔弩张,形势严峻。据悉,美国人心生一计,故意用能被苏联截收、破译的密码告知其军队,准备与苏联开战。这一手果然吓住了赫鲁晓夫。甲午海战中北洋水师的覆灭,虽然其根本的原因在于清朝廷的腐败,但是日本人破译了清军的密码也是一个重要的原因。二战中,美国还利用破译密码所获得的情报为其外交服务。11密码学与信息安全►应用举例1994年,因为美国的情报机构通过截获的国际电讯,得知法国与沙特阿拉伯正在进行一笔数亿美元的军火交易,从而使美国先行一步从法国人手中抢下了这笔大生意。►当今的密码学当今时代,高新技术发展日新月异,计算机网络的建设方兴未艾。电子政府、知识经济、数字化部队、信息化战争等等均立足于计算机网络之上,融合于计算机网络发展之中。而要解决计算机网络的安全保密问题,必须建立信息安全保障体系。这个体系由保护、检测、反应和恢复四大部分构成。其中信息安全保护是信息安全保障体系的核心和基础。12第1章密码学概述►密码学与信息安全►密码体制与密码分析►密码体制的安全性►香农理论简介►计算复杂性理论简介13密码体制与密码分析►密码体制(密码系统):密码编码学是改变信息形式以隐蔽其真实含义的学科。具有这种功能的系统称为密码体制或密码系统(cryptographicsystem)。►明文和密文:被隐蔽的信息称为明文(plaintext),经过密码方法将明文变换成另一种隐蔽的形式称为密文(ciphertext)。►加密变换与加密算法:实现明文到密文的变换过程称为加密变换(encryption),这种变换的规则称为加密算法。►解密变换与解密算法:合法接收者(receiver)将密文还原成明文的过程称为解密变换(decryption),这种还原的规则称为解密算法。►密钥:通常,加密算法和解密算法都是在一组信息的控制下进行的。控制加密算法或解密算法的信息分别称为加密密钥(key)或解密密钥。14密码体制与密码分析'c'm1k2k信源M加密器)(1mEck解密器)(2cDmk接收者mmc非法入侵者搭线信道(主动攻击)'c密码分析员(窃听者)搭线信道(被动攻击)'m密钥源1K1k密钥源2K2k密钥信道图1-5保密通信系统模型15密码体制与密码分析从原理上可分为两类单密钥体制双密钥体制序列密码(流密码):按字符逐位加密。代数作业密码:多次迭代,置换。分组密码:将明文消息分组,逐组加密。主要特点是将加密和解密能力分开。16密码体制与密码分析►主动攻击与被动攻击:如果敌手(opponent)通过某些渠道窃听或侦收到正在被发送的密文信息,然后试图用各种手段或方法去获取密钥或明文信息,那么,这种攻击方法称为被动攻击(passiveattack)。如果敌手通过更改被传送的密文信息,或将自已的扰乱信息插入到对方的通信信道之中以破坏合法接收者的正常解密,则这种攻击为主动攻击(activeattack)。17密码体制与密码分析►密码分析:密码分析(cryptanalysis)是被动攻击,它是在不知道解密密钥及通信者所采用的加密体制的细节的条件下,试图通过密码分析达到获得机密消息的目的。密码分析在军事、外交、公安、商务、反间谍等领域中起着相当重要的作用。►密码分析工具:(1)概率论和数理统计(2)线性代数和抽象代数(3)计算的复杂性理论(4)信息理论及其它一些特定的知识等。18密码体制与密码分析►密码分析的类型唯密文攻击(ciphertextonlyattack)已知明文攻击(knownplaintextattack)选择明文攻击(chosenplaintextattack)选择密文攻击(chosenciphertextattack)19第1章密码学概述►密码学与信息安全►密码体制与密码分析►密码体制的安全性►香农理论简介►计算复杂性理论简介20密码体制的安全性►计算安全性►可证明安全性►无条件安全性21小结►密码学的基本概念和相关符号►加密体制的分类►密码分析的工具►密码分析的类型►密码安全性准则

1 / 21
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功