新形势下密码研究的思考-郑建华课件.ppt

上传人(卖家):三亚风情 文档编号:2925432 上传时间:2022-06-11 格式:PPT 页数:29 大小:268KB
下载 相关 举报
新形势下密码研究的思考-郑建华课件.ppt_第1页
第1页 / 共29页
新形势下密码研究的思考-郑建华课件.ppt_第2页
第2页 / 共29页
新形势下密码研究的思考-郑建华课件.ppt_第3页
第3页 / 共29页
新形势下密码研究的思考-郑建华课件.ppt_第4页
第4页 / 共29页
新形势下密码研究的思考-郑建华课件.ppt_第5页
第5页 / 共29页
点击查看更多>>
资源描述

1、新形势下密码研究的思考新形势下密码研究的思考2015.11 2信息安全的基本要求信息安全的基本要求“没有信息化就没有现代化,没有信息安全就没没有信息化就没有现代化,没有信息安全就没有国家安全。有国家安全。” 信息安全的目标:对信息的使用和处理均经过所信息安全的目标:对信息的使用和处理均经过所有权人的授权、严格按所有权人要求、真实地顺畅有权人的授权、严格按所有权人要求、真实地顺畅地合理地进行。地合理地进行。保密性、完整性、可用性、可控性、不可抵赖性保密性、完整性、可用性、可控性、不可抵赖性身份识别、数据加密、完整性保护、数字签名身份识别、数据加密、完整性保护、数字签名 33信息安全的基本要求信息

2、安全的基本要求信息采集:控制信息采集:控制信息传输:保密、真实、可靠信息传输:保密、真实、可靠( (抗干扰抗干扰) )信息处理:权限、签名信息处理:权限、签名信息使用:权限、追溯信息使用:权限、追溯44密码是信息安全保障的核心技术密码是信息安全保障的核心技术三个重要里程碑:三个重要里程碑:p第一次世界大战,无线电通信的兴起第一次世界大战,无线电通信的兴起; ; p第二次世界大战,密码编码与破译的对抗;第二次世界大战,密码编码与破译的对抗;pDESDES与与RSARSA的诞生的诞生.密码概况密码概况55密码的基本概念密码的基本概念 密码是以密钥为参数、以明文为输入、以密码是以密钥为参数、以明文为

3、输入、以密文为输出的可逆函数,其逆变换即为脱密。密文为输出的可逆函数,其逆变换即为脱密。密码函数也可以称为密码变换、密码算法、密密码函数也可以称为密码变换、密码算法、密码逻辑或者密码编制。码逻辑或者密码编制。C=SC=Sk k(M)(M)、M=SM=Sk k-1-1 (C) (C) 算法算法+ +密钥密钥6密码的推动力密码的推动力 基础理论与实现技术基础理论与实现技术 应用需求(近三十年来尤为重要)应用需求(近三十年来尤为重要) 编码与破译的对抗编码与破译的对抗7p早期密码依据的主要是经验,密码技术成为挑战人早期密码依据的主要是经验,密码技术成为挑战人类智力的技艺,相关学科主要是语言学、组合数

4、学。类智力的技艺,相关学科主要是语言学、组合数学。p二次世界大战中,数学的统计分析、群论等理论和二次世界大战中,数学的统计分析、群论等理论和方法以及大型计算引入密码破译,密码破译由纯粹方法以及大型计算引入密码破译,密码破译由纯粹的逻辑推演的智力活动发展为国家级大型研究工程。的逻辑推演的智力活动发展为国家级大型研究工程。p二十世纪七十年代,随着基于数学难题的公钥密码二十世纪七十年代,随着基于数学难题的公钥密码体制的建立,数学中的代数数论和代数几何等被应体制的建立,数学中的代数数论和代数几何等被应用的现代密码学中。用的现代密码学中。7密码的理论基础密码的理论基础pShannonShannon(19

5、16-20011916-2001)的)的信息论奠定了近代和现代信息论奠定了近代和现代密码学的理论基础,主要密码学的理论基础,主要是一次一密的理想(完美)是一次一密的理想(完美)保密思想,基于代数学和保密思想,基于代数学和统计学的拟一次一密和伪统计学的拟一次一密和伪随机性。随机性。 8pAlan Turing(1912-1954)Alan Turing(1912-1954)计算理论的奠基者,密码计算理论的奠基者,密码破译专家。破译专家。二战时,二战时,利用利用专用机专用机BombeBombe破译了德军密破译了德军密码码恩尼格玛恩尼格玛。p第一台计算机第一台计算机CO-LOSSUSCO-LOSSU

6、S(巨人)机的诞生源于密(巨人)机的诞生源于密码破译对大规模计算的需码破译对大规模计算的需求。求。9计算机科学与密码学计算机科学与密码学1010密码的分类密码的分类现代密码的分类:现代密码的分类: 序列密码与分组密码序列密码与分组密码 公钥密码与对称密钥公钥密码与对称密钥基于生物学的密码技术基于生物学的密码技术基于物理学的密码技术基于物理学的密码技术密码:算法密码:算法+ +密钥密钥密码系统:多个密码密码系统:多个密码+ +安全协议安全协议秘密途径传递密钥秘密途径传递密钥+ +密码算法密码算法公开密钥密码保护对称密钥公开密钥密码保护对称密钥+ +对称密钥密码对称密钥密码密码系统密码系统面向移动

7、互联的密码技术面向移动互联的密码技术移动终端移动终端-移动通信终端,手机、笔记本电脑、平移动通信终端,手机、笔记本电脑、平板电脑、板电脑、POSPOS机等等。机等等。移动终端的处理能力有了极大提高,成为综合信息移动终端的处理能力有了极大提高,成为综合信息处理平台。处理平台。我们需要认真思考面向移动应用的密码技术。我们需要认真思考面向移动应用的密码技术。当前密码研究需要关注的问题当前密码研究需要关注的问题1移动终端安全提出了新的课题移动终端安全提出了新的课题 - -密钥没地方放了。密钥没地方放了。 以往的密码技术遇到了挑战、以往的安全理念遇以往的密码技术遇到了挑战、以往的安全理念遇到了挑战到了挑

8、战 算法固定、公开,密钥保密算法固定、公开,密钥保密 重硬件、轻软件重硬件、轻软件当前密码研究需要关注的问题当前密码研究需要关注的问题1分析一下我们熟悉的身份认证密码技术:分析一下我们熟悉的身份认证密码技术: PKI OTP PKI OTP 固定口令固定口令 基于生物特征等等均基于生物特征等等均存在问题。存在问题。 条形码、二维码等等只是信息载体。条形码、二维码等等只是信息载体。 S SE E实行有困难。实行有困难。当前密码研究需要关注的问题当前密码研究需要关注的问题1需要突破传统思维,创新需要突破传统思维,创新-SOTP-SOTP新型密码体制新型密码体制OTP-OTP-SOTPSOTPS-

9、strong S- strong 、 soft soft、 super super、 safe safe一种新型密码体制:密码算法与密钥融合,一种新型密码体制:密码算法与密钥融合, 一人一密一人一密+ +一次一密一次一密可用于分组密码、序列密码及带密钥的哈希函数可用于分组密码、序列密码及带密钥的哈希函数当前密码研究需要关注的问题当前密码研究需要关注的问题1 SOTPSOTP包含可重构的算法和相应的一套双向认证、加包含可重构的算法和相应的一套双向认证、加密、数字签名协议,用于解决无硬件条件下的身份密、数字签名协议,用于解决无硬件条件下的身份识别、数据加密、完整性验证和不可抵赖性检查。识别、数据加

10、密、完整性验证和不可抵赖性检查。当前密码研究需要关注的问题当前密码研究需要关注的问题1当前密码研究需要关注的问题当前密码研究需要关注的问题1用户密钥用户密钥-算法生成服务器算法生成服务器= =客户端个性化算法客户端个性化算法(SOTPSOTP安全插件)安全插件)用户密钥用户密钥+ +统一算法统一算法= =验证服务器端验证服务器端单向密码函数单向密码函数当前密码研究需要关注的问题当前密码研究需要关注的问题1密钥和算法的融合:密钥和算法的融合:算法的架构、时序、密码模块的种类和尺寸、算法的架构、时序、密码模块的种类和尺寸、密码模块的参数等等。密码模块的参数等等。2022-6-8当前密码研究需要关注

11、的问题当前密码研究需要关注的问题1利用利用SOTPSOTP可以进行身份认证、会话密钥同步、可以进行身份认证、会话密钥同步、数据加密、数字签名。数据加密、数字签名。可以生成存储保护密钥,进行本地的数据保护。可以生成存储保护密钥,进行本地的数据保护。可以进行分布式部署,建立类似可以进行分布式部署,建立类似PKIPKI的层次体系。的层次体系。优势:系统安全性优势:系统安全性 个体难度增加个体难度增加 可定期或不定期更新可定期或不定期更新当前密码研究需要关注的问题当前密码研究需要关注的问题1SOTPSOTP解决有中心应用场景的信息安全需求;解决有中心应用场景的信息安全需求;对无中心的应用需求可用较小代

12、价解决;对无中心的应用需求可用较小代价解决;从密码技术发展轨迹看从密码技术发展轨迹看SOTPSOTP的必然性;的必然性;从从HCEHCE,已经看出迹象;,已经看出迹象;当前密码研究需要关注的问题当前密码研究需要关注的问题1主要应用:主要应用: 在线、离线;在线、离线; 手机本地(安全存储、信息保护);手机本地(安全存储、信息保护); 统一身份认证;统一身份认证; eID eID的问题;的问题;当前密码研究需要关注的问题当前密码研究需要关注的问题1对密码理论、技术发展的促进;对密码理论、技术发展的促进;新的科学问题:如何保证最低安全性?新的科学问题:如何保证最低安全性? 如何定义用户算法的安全距

13、离?如何定义用户算法的安全距离? 如何保证用户算法的安全距离?如何保证用户算法的安全距离? 2424当前密码研究需要关注的问题当前密码研究需要关注的问题2生物特征识别与经典密码的结合生物特征识别与经典密码的结合生物特征的唯一性和不可变性生物特征的唯一性和不可变性本地使用与远程使用的区别本地使用与远程使用的区别2525当前密码研究需要关注的问题当前密码研究需要关注的问题2F F(X X、Y Y)=F=F(XX、Y Y)当且仅当当且仅当X X与与XX匹配;匹配;对任意的对任意的Y Y,由,由F F(X X、Y Y)得不到)得不到X X的的信息。信息。2626当前密码研究需要关注的问题当前密码研究需

14、要关注的问题3量子计算对经典密码的挑战:量子计算对经典密码的挑战:什么是抗量子计算的密码?什么是抗量子计算的密码?在量子计算成熟后,基于数学原理的密码技术是在量子计算成熟后,基于数学原理的密码技术是否还有效?量子密码是否是唯一解?否还有效?量子密码是否是唯一解?2727当前密码研究需要关注的问题当前密码研究需要关注的问题4面向大数据的密码系统,绝非仅仅是同态密码面向大数据的密码系统,绝非仅仅是同态密码应用环境应用环境+ +应用模型应用模型+ +安全需求安全需求= =安全机制、密码安全机制、密码技术技术用户多、数据量大用户多、数据量大数据所在地不确定数据所在地不确定操作多样操作多样静态数据安全、数据传输和处理过程安全、结果静态数据安全、数据传输和处理过程安全、结果的真实性及不可抵赖性的真实性及不可抵赖性2828结束语结束语密码研究要紧紧围绕国家信息安密码研究要紧紧围绕国家信息安全需求,面向实际应用。而当前全需求,面向实际应用。而当前我们的密码理论研究和密码实际我们的密码理论研究和密码实际应用的结合有待进一步加强应用的结合有待进一步加强, ,希望希望勇于创新。勇于创新。 谢谢 谢大家谢大家 29

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(新形势下密码研究的思考-郑建华课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|