信息安全数学基础教学资料.ppt
《信息安全数学基础教学资料.ppt》由会员分享,可在线阅读,更多相关《信息安全数学基础教学资料.ppt(211页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全数学基础中南大学信息科学与工程学院计算机系 段桂华2010年年9月月网络信息的安全威胁网络信息的安全威胁 网上犯罪形势不容乐观;网上犯罪形势不容乐观;有害信息污染严重;有害信息污染严重;网络病毒的蔓延和破坏;网络病毒的蔓延和破坏;网上黑客无孔不入;网上黑客无孔不入;机要信息流失与信息间谍潜入;机要信息流失与信息间谍潜入;网络安全产品的自控权;网络安全产品的自控权;信息战的阴影不可忽视。信息战的阴影不可忽视。引 言中南大学信息科学与工程学院计算机系 段桂华2010年年9月月中南大学信息科学与工程学院计算机系 段桂华2010年年9月月中南大学信息科学与工程学院计算机系 段桂华2010年年9
2、月月中南大学信息科学与工程学院计算机系 段桂华2010年年9月月网络安全体系的五类服务网络安全体系的五类服务访问控制服务访问控制服务:根据实体身份决定其访问权限根据实体身份决定其访问权限;身份鉴别服务身份鉴别服务:消息来源确认、防假冒、证明你消息来源确认、防假冒、证明你 是否就是你所声明的你;是否就是你所声明的你;保密性服务保密性服务:利用加密技术将消息加密,非授权利用加密技术将消息加密,非授权 人无法识别信息人无法识别信息;数据完整性服务数据完整性服务:防止消息被篡改,证明消息与防止消息被篡改,证明消息与 过程的正确性过程的正确性;防抵赖服务防抵赖服务:阻止你或其他主体对所作所为的进阻止你或
3、其他主体对所作所为的进 行否认的服务,可确认、无法抵赖行否认的服务,可确认、无法抵赖。引 言中南大学信息科学与工程学院计算机系 段桂华2010年年9月月引 言解决方法:解决方法:加密加密如何实现保密性?如何实现保密性?密码分析密码分析公共网络公共网络AliceBob加密加密密钥密钥解密解密密钥密钥Eve中南大学信息科学与工程学院计算机系 段桂华2010年年9月月引 言解决方法:解决方法:数字摘要数字摘要如何实现完整性?如何实现完整性?无法篡改无法篡改z消息篡改消息篡改公共网络公共网络AliceBobm,zm,zz=hk(m)y=hk(m)Eve如果如果yzm被篡改被篡改中南大学信息科学与工程学
4、院计算机系 段桂华2010年年9月月引 言解决方法:解决方法:数字签名数字签名如何实现不可否认性?如何实现不可否认性?否认否认公共网络公共网络AliceBobTrent谁是正确的?谁是正确的?举报举报中南大学信息科学与工程学院计算机系 段桂华2010年年9月月引 言解决方法:解决方法:密码技术密码技术公共网络公共网络AliceBob假冒假冒Eve 身份鉴别:身份鉴别:就是确认实体是它所声明的,身份鉴别服就是确认实体是它所声明的,身份鉴别服务提供关于某个实体身份的保证,以对抗假冒攻击。务提供关于某个实体身份的保证,以对抗假冒攻击。如何鉴别通信对象的身份?如何鉴别通信对象的身份?中南大学信息科学与
5、工程学院计算机系 段桂华2010年年9月月本课程的相关知识点本课程的相关知识点简单的密码学基础:简单的密码学基础:密码技术是信息安全的核心技术;密码技术是信息安全的核心技术;需要掌握一些密码学基础知识。需要掌握一些密码学基础知识。相关的数学知识:相关的数学知识:密码技术的实现依赖于数学知识;密码技术的实现依赖于数学知识;掌握密码技术涉及的相应数学基础知识点。掌握密码技术涉及的相应数学基础知识点。参考教材:参考教材:(1)密码学导引密码学导引,机械工业出版社机械工业出版社,Paul Garrett 著著,吴世忠等译;吴世忠等译;(2)信息安全数学基础信息安全数学基础,武汉大学出版社武汉大学出版社
6、,李继国等李继国等 主编。主编。引 言中南大学信息科学与工程学院计算机系 段桂华2010年年9月月什么是密码技术?什么是密码技术?窃听窃听公共网络公共网络AliceBobEve篡改篡改伪造伪造加密加密密钥密钥解密解密密钥密钥密文密文密密码码学学是是一一门门古古老老而而深深奥奥的的学学科科,包包括括密密码码编编码码学和密码分析学学和密码分析学;通信双方按照某种约定将消息的原形隐藏通信双方按照某种约定将消息的原形隐藏。密码系统密码系统:明文明文,密文密文,加解密算法加解密算法,密钥密钥。引 言中南大学信息科学与工程学院计算机系 段桂华2010年年9月月密码学的起源与发展密码学的起源与发展三个阶段:
7、三个阶段:1949年之前:密码学是一门艺术;年之前:密码学是一门艺术;19491975年:密码学成为科学;年:密码学成为科学;1976年以后:密码学的新方向公钥密码学。年以后:密码学的新方向公钥密码学。1949年之前年之前(手工阶段的初级形式手工阶段的初级形式)隐写术:隐形墨水、字符格式的变化、图像;隐写术:隐形墨水、字符格式的变化、图像;举例:举例:芦花丛中一扁舟,俊杰俄从此地游;芦花丛中一扁舟,俊杰俄从此地游;义士若能知此理,反躬难逃可无忧。义士若能知此理,反躬难逃可无忧。258 71539 258 314697 258 71539 258 314697 314697314697 1535
8、8 24862 17893 15358 24862 17893 引 言中南大学信息科学与工程学院计算机系 段桂华2010年年9月月19491975年年(机械阶段机械阶段):现代密码出现:现代密码出现1949年年香农香农Shannon提出提出“保密系统信息理论保密系统信息理论”;提出:数据的安全基于密钥而不是密码算法。提出:数据的安全基于密钥而不是密码算法。1976年以后年以后(计算机阶段计算机阶段):公钥密码诞生:公钥密码诞生1976年年Diffie&Hellman的的“New Directions in Cryptography”提出了不对称密钥密码;提出了不对称密钥密码;1977年年Riv
9、est,Shamir&Adleman提出了提出了RSA公钥算法;公钥算法;90年代出现椭圆曲线年代出现椭圆曲线ECC等其他公钥算法。等其他公钥算法。引 言中南大学信息科学与工程学院计算机系 段桂华2010年年9月月对称密钥密码算法进一步发展对称密钥密码算法进一步发展1977年年DES正式成为标准;正式成为标准;80年代出现年代出现“过渡性过渡性”的的“post DES”算法,如算法,如IDEA、RCx、CAST等;等;90年代对称密钥密码进一步成熟,年代对称密钥密码进一步成熟,Rijndael、RC6、MARS、Twofish、Serpent等出现;等出现;2001年年Rijndael成为成为
10、DES的替代者的替代者AES。2004年年6月美国月美国NIST提出最新信息加密技术提出最新信息加密技术-量子密码。量子密码。2004年山东大学王小云教授成功破解处理电子年山东大学王小云教授成功破解处理电子签名的签名的MD5。引 言中南大学信息科学与工程学院计算机系 段桂华2010年年9月月密码算法的分类密码算法的分类按照保密的内容分按照保密的内容分受限制的算法:保密性基于保持算法的秘密。受限制的算法:保密性基于保持算法的秘密。基于密钥的算法:保密性基于密钥的保密。基于密钥的算法:保密性基于密钥的保密。Kerchoffs原则原则1883年年Kerchoffs第一次明确提出了编码的原则:第一次明
11、确提出了编码的原则:保密性完全依赖于密钥,算法应该公开。保密性完全依赖于密钥,算法应该公开。这一原则已得到普遍承认,成为判定密码强度的这一原则已得到普遍承认,成为判定密码强度的衡量标准,实际上也成为衡量标准,实际上也成为古典密码古典密码和和现代密码现代密码的的分界线。分界线。引 言中南大学信息科学与工程学院计算机系 段桂华2010年年9月月基于密钥的算法,按照密钥的特点分类:基于密钥的算法,按照密钥的特点分类:对称密码算法:对称密码算法:又称秘密密钥算法或单密钥算又称秘密密钥算法或单密钥算法,加密密钥和解密密钥相同,或可以容易地法,加密密钥和解密密钥相同,或可以容易地从一个推出另一个。从一个推
12、出另一个。特点:特点:加密速度快;密钥加密速度快;密钥管理复杂,主要用于加密信息。管理复杂,主要用于加密信息。非对称密钥算法:非对称密钥算法:又称公开密钥算法,加密密又称公开密钥算法,加密密钥和解密密钥不相同,而且很难从一个推出另钥和解密密钥不相同,而且很难从一个推出另一个。一个。特点:特点:密钥管理简单,但加密速度慢,密钥管理简单,但加密速度慢,用于加密会话密钥和用于数字签名。用于加密会话密钥和用于数字签名。实际网络应用中,常采用非对称密码来交换对实际网络应用中,常采用非对称密码来交换对称密码算法的密钥。称密码算法的密钥。引 言中南大学信息科学与工程学院计算机系 段桂华2010年年9月月经典
13、的经典的古典密码古典密码算法主要有:算法主要有:代替密码:代替密码:将明文字符用另外的字符代替,典型的将明文字符用另外的字符代替,典型的有恺撒密码、仿射密码、维吉尼亚密码等;有恺撒密码、仿射密码、维吉尼亚密码等;换位密码:换位密码:明文的字母保持相同,但顺序打乱。明文的字母保持相同,但顺序打乱。经典的经典的现代密码现代密码算法有很多种,最通用的有:算法有很多种,最通用的有:DES:数据加密标准,对称密码算法,用于加密;数据加密标准,对称密码算法,用于加密;AES:高级加密标准,对称密码算法,用于加密;高级加密标准,对称密码算法,用于加密;引 言中南大学信息科学与工程学院计算机系 段桂华2010
14、年年9月月RSA:最流行的公钥密码算法,加密和数字签名;最流行的公钥密码算法,加密和数字签名;ECC:椭圆曲线密码,采用椭圆曲线密码,采用ElGamal算法,公钥密码算法,公钥密码算法,安全性高,密钥量小,灵活性好;算法,安全性高,密钥量小,灵活性好;DSA:数字签名算法,是数字签名的一部分,公钥数字签名算法,是数字签名的一部分,公钥密码算法,数字签名。密码算法,数字签名。MD5(SHA-1):数字摘要算法,数字签名,保证消数字摘要算法,数字签名,保证消息的完整性。息的完整性。引 言中南大学信息科学与工程学院计算机系 段桂华2010年年9月月 理论安全:理论安全:攻击者无论截获多少密文,都无法
15、攻击者无论截获多少密文,都无法得到足够的信息来唯一地决定明文。得到足够的信息来唯一地决定明文。Shannon用用理论证明:欲达理论安全,加密密钥长度必须理论证明:欲达理论安全,加密密钥长度必须大于等于明文长度,密钥只用一次,用完即丢,大于等于明文长度,密钥只用一次,用完即丢,即一次一密密码本,不实用。即一次一密密码本,不实用。实际安全:实际安全:如果攻击者拥有无限资源,任何密如果攻击者拥有无限资源,任何密码系统都是可以被破译的;但是,在有限的资码系统都是可以被破译的;但是,在有限的资源范围内,攻击者都不能通过系统地分析方法源范围内,攻击者都不能通过系统地分析方法来破解系统,则称这个系统是计算上
16、安全的或来破解系统,则称这个系统是计算上安全的或破译这个系统是计算上不可行。破译这个系统是计算上不可行。引 言密码系统的安全密码系统的安全中南大学信息科学与工程学院计算机系 段桂华2010年年9月月 四种基本攻击类型:四种基本攻击类型:唯密文攻击:唯密文攻击:攻击者只有一些密文;攻击者只有一些密文;已知明文攻击:已知明文攻击:攻击者知道一些明文密文对;攻击者知道一些明文密文对;选择明文攻击:选择明文攻击:攻击者可以选择明文密文对;攻击者可以选择明文密文对;针对密钥的攻击:针对密钥的攻击:主要是针对公钥密码系统。主要是针对公钥密码系统。穷举攻击:穷举攻击:攻击者采用尝试方法穷举可能的密钥。攻击者
17、采用尝试方法穷举可能的密钥。当密钥空间较小时很有效。当密钥空间较小时很有效。字典攻击字典攻击是是 利用一些常用的单词进行组合。利用一些常用的单词进行组合。基本要求:基本要求:任何一种加密系统都必须能够对抗唯任何一种加密系统都必须能够对抗唯 密文攻击。密文攻击。目前的标准是:目前的标准是:一个密码系统应当能够对抗选择一个密码系统应当能够对抗选择 明文攻击。明文攻击。引 言密码系统的攻击密码系统的攻击中南大学信息科学与工程学院计算机系 段桂华2010年年9月月第一章 简单密码经典的简单密码:经典的简单密码:移位密码、一次一密乱码本、仿射密码。移位密码、一次一密乱码本、仿射密码。1.1 移位密码移位
18、密码1.Caesar密码:密码:最简单的移位密码。最简单的移位密码。原理:原理:将消息中的每个字母前移将消息中的每个字母前移3位或者后位或者后 移移3位。位。举例:举例:all of gaul is devided into three parts DOO RI JDXO LU GLYLGHG LQWR WKUHH SDUWU2.移位密码:移位密码:改进改进Caesar密码:密码:发送方和接收方协商一个发送方和接收方协商一个密钥密钥k,1k25,代表移动位数。,代表移动位数。中南大学信息科学与工程学院计算机系 段桂华2010年年9月月3.攻击:攻击:穷举攻击:穷举攻击:25种可能的密钥种可能的
19、密钥(密钥空间密钥空间);4.特点:特点:对称密码:对称密码:加密密钥和解密密钥相同;加密密钥和解密密钥相同;单表代替密码:单表代替密码:所有的明文字母用同一种方法所有的明文字母用同一种方法 加密,即子密钥相同。加密,即子密钥相同。1.2 约简约简/整除算法整除算法1.n模模m的约简:的约简:n除以除以m的余数的余数r,0r|m|记作:记作:r=n%m 或者或者 r=n mod m,m称为模数。称为模数。计算:计算:设设a=|n|%|m|,则,则 当当n0时,时,n%m=|m|-a;当当m0时,时,n%m=n%|m|。第一章 简单密码中南大学信息科学与工程学院计算机系 段桂华2010年年9月月
20、举例:举例:-10%7:10%(-7):-10%(-7):4,因为-10=7(-2)+43,因为 10=-7(-1)+34,因为-10=-72+4注意:注意:任何整数模任何整数模m的约简都是非负数。的约简都是非负数。2.乘法逆乘法逆 n模模m的乘法逆的乘法逆t满足:满足:nt%m=1 记作:记作:t=n-1%m 举例:举例:2-1%5的值为:的值为:3-1%100的值为:的值为:3,因为 32%5=167,因为 673%100=1第一章 简单密码中南大学信息科学与工程学院计算机系 段桂华2010年年9月月4.乘法逆元的计算乘法逆元的计算 (1)穷举法:寻找满足条件的数。穷举法:寻找满足条件的数
21、。技巧:若技巧:若tn%m=-1,则则n-1%m=m-t。333%100=-1,所以所以3-1%100的值为的值为67。第一章 简单密码 3.命题命题 设设m0,1为整数,为整数,x与与m互素,则互素,则x有模有模m的的乘法逆元。特别地,满足表达式乘法逆元。特别地,满足表达式ax+bm=1的任意的任意整数整数a就是一个就是一个x模模m的乘法逆元。的乘法逆元。假如假如y是是x模模m的乘法逆元,对于的乘法逆元,对于y,若,若m|y-y,那么那么y也是也是x模模m的乘法逆元;反之亦然。的乘法逆元;反之亦然。中南大学信息科学与工程学院计算机系 段桂华2010年年9月月(2)欧几里德算法欧几里德算法:举
22、例:举例:23-1%100 方法:方法:100-423=8 23-28=7 8-17=1 7-71=0所以:所以:1=3100-1323 1=-1323%100 23-1%100=-13=87 1=3100%23 100-1%23=8-1%23=3算法:算法:1=8-17 =8-1(23-28)=38-123 =3(100-423)-123 =3100-13231 -1 -1 3 3-13 0 11 -70 11 -10 11 -20 11 -4100 2310=所以:所以:3100-1323=1第一章 简单密码中南大学信息科学与工程学院计算机系 段桂华2010年年9月月1.3 欧几里得算法欧
23、几里得算法 用以寻找两个整数用以寻找两个整数m和和n的最大公因子的最大公因子d。使用该算法将使用该算法将x和和y的最大公因子表示为:的最大公因子表示为:ax+by=gcd(x,y)的形式。的形式。1.举例描述举例描述 两个整数513和614 614-1513=101 513-5101=8 101-128=5 8-15=3 5-13=2 3-12=12.寻找整数寻找整数a,b 1=3-12=3-1(5-13)=-15+23=-15+2(8-15)=28-35=28-3(101-128)=-3101+388 =-3101+38(513-5101)=38513-193101 =38513-193(6
24、14-1513)=-193614+231513最大公因子为最大公因子为1 1193614+231513=1第一章 简单密码中南大学信息科学与工程学院计算机系 段桂华2010年年9月月2.乘法逆元的计算乘法逆元的计算 两个整数两个整数x和和y x-yq1=r1 x1-y1q2=r2 x2-y2q3=r3 xn-1-yn-1qn=0 xn yn结论:结论:当当x和和y互素时,互素时,gcd(x,y)为为1,即可得到,即可得到x-1%y为为a,y-1%x为为b。第一章 简单密码中南大学信息科学与工程学院计算机系 段桂华2010年年9月月3.举例举例 所以:所以:21-1%25的结果为的结果为6。例例
25、2:求:求1234-1%4321 例例1:求:求21-1%25 解:解:25-121=4 21-54=1 4-14=0 第一章 简单密码中南大学信息科学与工程学院计算机系 段桂华2010年年9月月3.命题:命题:(1)给定一非零整数给定一非零整数m和任意整数和任意整数n,存在唯一的,存在唯一的 整数整数q和和r,使得,使得0r|m|且且n=qm+r(2)设设n和和N为两个整数,对某个整数为两个整数,对某个整数k有有N=kn,则对任意整数则对任意整数x有:有:(x%N)%n=x%n1.3 一次一密乱码本一次一密乱码本OTP 1.思想:思想:密钥与消息一样长,且只能使用一次。密钥与消息一样长,且只
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 数学 基础 教学 资料
限制150内