上海交大密码学课件--第一讲:密码学与计算机安全.ppt
-
资源ID:79200460
资源大小:178.50KB
全文页数:29页
- 资源格式: PPT
下载积分:30金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
上海交大密码学课件--第一讲:密码学与计算机安全.ppt
密码理论与实践上海交通大学信息安全工程学院 郑东参考书:密码编码学与网络安全原理与实践(Cryptography and network security Willianm Stallings)张焕国等译密码学密码算法与协议郑东,李祥学,黄征编箸现代密码学理论与实践(odern Cryptography)enbo Mao 著2.安全服务要求信息机密性-confidentiality消息认证(鉴别)-authentication -保护消息源的正确性完整性-integrity -保护信息的完整性不可否认性-nonrepudiation身份鉴别-user identification访问控制-access control -控制对信息源的访问有效性-avilability -保证信息的传输3.安全机制人员 访问管理,生物测定 物理 综合访问控制 管理 安全教育 网络-加密、配置控制 S/W&O/S-Testing,Evaluation,Certification H/W-TCB,Tamper-proof,Encryption 安全威胁 来源与以下几方面55%工作人员的错误 10%不满的员工 10%不诚实的员工 10%外部入侵 其它灾害(火灾,洪水等)5.几种攻击侦听(interception)中途窃听,攻击机密性 服务中断(interruption)攻击可用性 信息篡改(modification-of info)-攻击完整性 消息伪造(fabrication-of info)-攻击认证性(attacks authentication)6.主动攻击与被动攻击Passive vs Active Attacks 7.对安全威胁反应确定关键对象(资产)评估所面临的威胁确立合适的对策执行实施对策密码学关键的技术之一8.安全模型-通信 9.安全模型-通信(续)上述模型的要求:设计一个安全变换的算法 生成变换算法的秘密信息 设计分配秘密信息的方案 指定一个协议,使得通信主体能够使用变换算法和秘密信息,提供安全服务10.安全模型-Computers11.安全模型-Computers要求(using this model requires us to:)需要合适的网关识别用户(select appropriate gatekeeper functions to identify users)实施安全控制保证只有授权用户才能访问指定大信息或资源(implement security controls to ensure only authorised users access designated information or resources)可信的计算机系统能够实施这种系统(trusted computer systems can be used to implement this model)12.密码学导引密码学是一门研究秘密信息的隐写技术的学科密码学技术可以使消息的内容对(除发送者和接收者以外)的所有人保密.可以使接收者验证消息的正确性是解决计算机与通信安全问题重要技术之一.13.基本术语-basic terminology密码技术(密码技术(Cryptography)把可把可理解理解的消息变换成不可理解消息,同时又可的消息变换成不可理解消息,同时又可恢复原消息的方法和原理的一门科学或恢复原消息的方法和原理的一门科学或艺术。艺术。明文(明文(plaintext)-变换前的原始消息密文(密文(ciphertext)-变换后的消息 密码(密码(cipher)-用于改变消息的替换或变换算法密钥(密钥(key)-用于密码变换的,只有发送者或接收者拥有的秘密消息编码(编码(encipher/encode)-把明文变为密文的过程译码(译码(decipher/decode)把把密文变为密文变为明文的过程明文的过程密码分析(密码分析(cryptanalysis/codebreaking)在没有密钥的情况下,破解密文的原理与方法.密码学(密码学(cryptology)-包括加密理论与解密理论的学科14.记号Encryption 把明文变成密文的加密函数C=EK(P)Decryption 把密文变成明文的加密函数P=EK-1(C)key 用于加密或解密的秘密参数,选自密钥空间 K 一般情况下,可以把密码系统理解成可逆的密码算法、密钥空间,即加密算法:EK;K in K K:P-C 及唯一逆算法:P=EK-1;K in K K:C-P 通常密码系统是公开的,只有密钥是秘密信息15.密码学算法的分类密码学算法大致分为:私钥加密算法(private-key encryption algorithms)-分组密码,-流密码公钥加密算法(public-key encryption algorithms)数字签名算法数字签名算法(digital signature algorithms)哈希哈希函数函数(hash functions)16.私钥(对称)加密算法17.对称密码算法在对成密码算法中,发送者与接收者使用相同的密钥所有传统的加密算法都是对称算法18.密码分析(攻击)密码分析学是指在没有加密密钥的情况下,攻击密文的过程唯密文攻击(ciphertext only)-只知道算法与一些密文 -利用统计方法 -需要能够识别明文 18.密码分析(续)已知明文攻击(已知明文攻击(known plaintext)-知道一些明文/密文对 -利用已知的明文密文对进行攻击 选择明文攻击(选择明文攻击(chosen plaintext)-能够选择明文并得到响应的密文-利用算法的结构进行攻击选择密文攻击(选择密文攻击(chosen ciphertext)-能够选择密文并得到对应的明文-利用对算法结构的知识进行攻击密码分析(续)选择明文选择明文-密文对攻击(密文对攻击(chosen plaintext-ciphertext)-能够选择明文并得到对应的密文或选择密文并得到对应的明文-利用对算法结构的了解进行攻击 19.1-穷密钥搜索理论上很简单,对每个密钥进行测试 最基本的攻击方法,复杂度有密钥量的大小决定 假设可以对正确的明文能够识别 假设的时间表:Key size(bits)Time(1us/test)Time(1us/106test)3235.8mins2.15 msec406.4days550 msec561140yeas10.0 hours64500000yeas107 days1285*1024yeas5 x 1018 years20.无条件安全与计算安全无条件安全(无条件安全(unconditional security)由于密文没有泄露足够多的明文信息,无论计算能力有多大,都无法由密文唯一确定明文。计算安全(计算安全(computational security)-在有限的计算资源条件下,密文不能破解。(如破解的时间超过地球的年龄)21.小结讨论了:安全需求,加密是一种关键技术 安全服务,攻击,密码学的几个概念 OK THANKS