信息安全专题讲座.ppt
《信息安全专题讲座.ppt》由会员分享,可在线阅读,更多相关《信息安全专题讲座.ppt(39页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全专题讲座 Still waters run deep.流静水深流静水深,人静心深人静心深 Where there is life,there is hope。有生命必有希望。有生命必有希望 一、美军情况一、美军情况 二、安全技术二、安全技术一一、美军情况、美军情况 1 1、计划与进展、计划与进展规划:规划:C C4 4I I2 2SRSR,标志着美军进入互联网时代,标志着美军进入互联网时代 计算机网:计算机网:C C3 3I I(星状,格状)(星状,格状)互互 联联 网:网:C C4 4I I2 2SRSR(格状);(格状);进展:进展:93-9693-96年,年,2 2万万60060
2、0个个 分步开放分步开放 2 2、网络发展、网络发展 计算机网到互联网计算机网到互联网 封闭网到开放网封闭网到开放网 集团通信到个人通信集团通信到个人通信 有中心网到无中心网有中心网到无中心网 3 3、互联网课题、互联网课题 美军认为:军事工作已离不开互联网,美军认为:军事工作已离不开互联网,提倡使用,提倡使用,同时提出研究课题同时提出研究课题 研究课题:防火墙研究课题:防火墙 网络警察网络警察 源地址跟踪源地址跟踪4 4、美国防部观念变化、美国防部观念变化 标准制定标准制定商品化商品化重复建设重复建设 vulnerability:vulnerability:漏洞漏洞二二、安全技术安全技术 密
3、码算法密码算法 认证逻辑认证逻辑 密钥管理密钥管理 保护技术保护技术1、密码算法、密码算法 目的:目的:将秘密信息改成公开信息将秘密信息改成公开信息授权控制;授权控制;算法:对称算法,技术饱和算法:对称算法,技术饱和公钥算法,公钥算法,RSARSA DH,ELGAMEL DH,ELGAMEL ECC ECC用途:数据加密用途:数据加密部分认证部分认证构建构建VPNVPN RSA体制体制建立在建立在IFPIFP(integer factorization problemminteger factorization problemm)上。上。作业参数:私钥:作业参数:私钥:SK=DSK=D;公钥:
4、公钥:PK=EPK=E;T=NT=N;加密(验证):加密(验证):A AE E mod N=Cmod N=C;脱密(签名):脱密(签名):C CD D mod N=Amod N=A;因为因为 N=pq N=pq,而,而p p、q q是素数,是素数,所以所以E*D=1mod(p-1)(q-1)E*D=1mod(p-1)(q-1)D-H体制体制 建立在建立在DLPDLP(discrete logarithm problem)(discrete logarithm problem)上。上。参数:参数:T=g,p(pT=g,p(p是素数是素数)私钥:私钥:a ba b 公钥:公钥:g ga a mod
5、 p=Kmod p=KA A;g gb b mod p=Kmod p=KB B 在在A A方:方:(g(gb b)a a mod p=gmod p=gba ba mod p=keymod p=key 在在B B方:方:(g(ga a)b b mod p=gmod p=gab ab mod p=keymod p=key 在在C C方:方:(g(ga a)(g)(gb b)=g=ga+ba+b keykey ECC体制体制 ECCECC是是 基基 于于 ECDLPECDLP(elliptic(elliptic curve curve discrete discrete logaritm probl
6、em)logaritm problem)的密码体制。的密码体制。设设FqFq上椭圆曲线上椭圆曲线 E:y E:y2 2=x=x3 3+ax+b mod p+ax+b mod p 参数:参数:T=a,b,G=(x,y),n,pT=a,b,G=(x,y),n,p 私钥:私钥:K K 公钥:公钥:KGKG 应用:可以模拟所有应用:可以模拟所有DLPDLP体制的密码。体制的密码。三种体制比较三种体制比较 参数参数 公钥公钥 私钥私钥 IFP RSA -1088 1024 IFP RSA -1088 1024 DLP DSA 2208 1024 160 DLP DSA 2208 1024 160 ECD
7、LP ECDSP 481 161 160 ECDLP ECDSP 481 161 160 2、认证逻辑:、认证逻辑:信任逻辑:注册性信任逻辑:注册性 共有性共有性 唯一性唯一性 一体性一体性 主从性主从性 相信逻辑:相信逻辑:BANBAN逻辑逻辑 NRL NRL逻辑逻辑 生物特征生物特征 主要用于实体认证主要用于实体认证 指纹指纹 (4K)(4K)视网膜视网膜 (2K)(2K)虹膜虹膜 (256B)(256B)面部特征与语音特征面部特征与语音特征(16K)(16K)BANBAN逻辑逻辑 1 1、解读性规则(、解读性规则(meaning of message)meaning of message
8、)K K 如果如果 P Q P ,P X K (相信)(共有)(相信)(共有)(能读)(能读)那么那么 P Q X (相信)(所做)(相信)(所做)if P BELIEVES P AND Q SHARED KEY K THEN P BELIEVES THAT Q ONCE WROTE X 当次性规则当次性规则 2 2、当次性规则、当次性规则(rule of nonce)(rule of nonce)如果如果 P#(X),P Q X 那么那么 P Q X IF P BELIEVES X IS NEW AND P BELIEVES Q ONCE WROTE X THEN P BELIEVES TH
9、AT Q BELIEVES X管辖性规则管辖性规则 3 3、管辖性规则、管辖性规则(jurisdiction)(jurisdiction)如果如果 P Q X ,P Q X 那么那么 P X IF P BELIEVES THAT Q HAS JURISDICTION OVER XAND P BELIEVES THAT Q BELIEVES X THEN P BEKIEVES X两种逻辑两种逻辑 1)信任链信任链 2)相信链(证明链)相信链(证明链)3)协议分析)协议分析信任链信任链 信任建立:信任建立:“合同合同”“注册注册”信任转移:不是安全控制机制;信任转移:不是安全控制机制;转移结果:转
10、移结果:A公司的证件由公司的证件由B公司签发;公司签发;权利转移结果是失去权利;权利转移结果是失去权利;信任转移结果是失去信任关系;信任转移结果是失去信任关系;相信链相信链1)相信逻辑能否推导信任结果?)相信逻辑能否推导信任结果?2)零知识证明;)零知识证明;a)相信逻辑欲推导信任结果;相信逻辑欲推导信任结果;b)没有信任关系,推导相信结果;没有信任关系,推导相信结果;3)信任结果是可否;如:访问权)信任结果是可否;如:访问权 相信结果是是否;如:到商店买东西相信结果是是否;如:到商店买东西 银行支票流通银行支票流通协议评估协议评估1)零知识证明:相信逻辑;)零知识证明:相信逻辑;2)kerb
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 专题讲座
限制150内