《应用密码学》课件第1章 绪论.pptx

上传人(卖家):momomo 文档编号:7571074 上传时间:2024-03-19 格式:PPTX 页数:51 大小:2.20MB
下载 相关 举报
《应用密码学》课件第1章 绪论.pptx_第1页
第1页 / 共51页
《应用密码学》课件第1章 绪论.pptx_第2页
第2页 / 共51页
《应用密码学》课件第1章 绪论.pptx_第3页
第3页 / 共51页
《应用密码学》课件第1章 绪论.pptx_第4页
第4页 / 共51页
《应用密码学》课件第1章 绪论.pptx_第5页
第5页 / 共51页
点击查看更多>>
资源描述

1、12024-3-192024-3-191 应用密码学应用密码学课程是讲授课程是讲授以及以及,特别是利用现代密,特别是利用现代密码技术提供码技术提供以及以及等安全功能和服务,使学生理解密等安全功能和服务,使学生理解密码技术的基本原理,培养学生在实践中解决问题的能力,码技术的基本原理,培养学生在实践中解决问题的能力,是一门理论性和应用性较强的课程。是一门理论性和应用性较强的课程。22024-3-192024-3-192 学习本课程之前,应具备学习本课程之前,应具备概率论概率论、信息安全数学基础信息安全数学基础和和计算机网计算机网络络等基础知识。在等基础知识。在三个能力层次上,对学生学习和掌握三个能

2、力层次上,对学生学习和掌握本课程知识有如下要求:本课程知识有如下要求:(1 1)识记:)识记:能识记现代密码学基础理论中的基本概念、原理和方法的涵义能识记现代密码学基础理论中的基本概念、原理和方法的涵义,并能表述和判断其是与非。,并能表述和判断其是与非。(2 2)领会:)领会:在识记的基础上,能较全面地掌握密码学的在识记的基础上,能较全面地掌握密码学的,能表达基本内容和基本原理,分析相关问题的区别与,能表达基本内容和基本原理,分析相关问题的区别与联系。联系。(3 3)分析应用:)分析应用:在领会的基础上,能运用现代密码学的在领会的基础上,能运用现代密码学的,阐释一般安全网络环境中密码产品如何利

3、用现代密,阐释一般安全网络环境中密码产品如何利用现代密码学理论的工作原理,分析并能运用密码技术的具体实现过程和方法。码学理论的工作原理,分析并能运用密码技术的具体实现过程和方法。32024-3-192024-3-193本课程考试安排本课程考试安排2、期末笔试(理论)、期末笔试(理论):50%(考试范围:本课程所授内容)(考试范围:本课程所授内容)3、平时成绩:、平时成绩:50%-出勤:出勤:1010分,缺一次扣分,缺一次扣2 2分,上不封顶;晚到分,上不封顶;晚到2 2次扣次扣1 1分,分,上不封顶上不封顶 -作业:作业:1010分,分,5 5次次 -实验:实验:1515分,分,3 3次次 -

4、随堂测试:随堂测试:1515分,分,3 3次次1、总成绩总成绩=期末笔试(理论)期末笔试(理论)50%-平时成绩平时成绩50%42024-3-192024-3-1942024-3-194本课程内容简介本课程内容简介 信息安全的核心是密码,而现代密码学则是信息安全应用领信息安全的核心是密码,而现代密码学则是信息安全应用领域所有人员必须了解的基础知识。本课程主要学习域所有人员必须了解的基础知识。本课程主要学习现代密码学的基本现代密码学的基本概念、基本理论和典型实用技术概念、基本理论和典型实用技术。主要内容涉及。主要内容涉及密码学基础、古典密密码学基础、古典密码、密码学数学引论、对称密码体制、非对称

5、密码体制、码、密码学数学引论、对称密码体制、非对称密码体制、HASHHASH函数和函数和消息认证、数字签名、密钥管理、序列密码、量子密码消息认证、数字签名、密钥管理、序列密码、量子密码;此外,还涉;此外,还涉及现代密码学在电子商务支付安全、数字通信安全、工业网络控制安及现代密码学在电子商务支付安全、数字通信安全、工业网络控制安全和无线传感器网络感知安全这四个典型领域的应用方法和技术。全和无线传感器网络感知安全这四个典型领域的应用方法和技术。52024-3-192024-3-195教材及参考书教材及参考书 应用密码学应用密码学,张仕斌、万武南、张金全编著,张仕斌、万武南、张金全编著,2017.0

6、1 2017.01-教材教材-参考书参考书1 1 密码学原理与实践(第二版),密码学原理与实践(第二版),Douglas R.Stinson.(Douglas R.Stinson.(冯登国译冯登国译),电,电子工业出版社,子工业出版社,2003 2003 2 2 应用密码学,应用密码学,Bruce Schneier(Bruce Schneier(吴世忠、祝世雄、张文政等译吴世忠、祝世雄、张文政等译),机械,机械工工业出版社,业出版社,20003 应用密码学手册应用密码学手册,A.J.Menezes,电子工业出版社电子工业出版社,2005.4 经典密码学与现代密码学经典密码学与现代密码学,Ric

7、hard Spillman(叶阮健,曹英译),清华(叶阮健,曹英译),清华大学出版社,大学出版社,200562024-3-192024-3-196关注网站关注网站-知乎上的帖子:https:/ 与数据安全研究所、广州大学信息安全研究所等等-大学:西安电子科技大学、武汉大学、北京邮电大学、上海交通大 学,山东大学等等。72024-3-192024-3-197 密码?-密码是一种特定暗号或口令字一种特定暗号或口令字,如个人银行取款使用“密码”,登录计算机和屏幕保护中使用的“密码”,开启保险箱使用的“密码”等等 密码技术?神秘、神乎其神、高智商玩的游戏神秘、神乎其神、高智商玩的游戏?82024-3-

8、192024-3-198密码学应用举例密码学应用举例*某些网页或mail的“https”,比如百度*各种电子支付平台,比如支付宝、京东*网上银行的使用,比如中国银行*世界各国(包括中国)的电子签名法的实施*某些硬件的开发:比如手机卡、蓝牙、无线路由器等等。92024-3-192024-3-199密码学应用举例:无线路由密码学应用举例:无线路由102024-3-192024-3-1910第一章第一章 绪论绪论-密码学的目的-密码学基础概念-密码学的历史-现代密码学的分类-密码算法的安全性112024-3-192024-3-1911安全威胁安全威胁 拒绝服务攻击内部、外部泄密逻辑炸弹特洛伊木马黑客

9、攻击计算机病毒后门、隐蔽通道蠕虫Internet互联网是开放的世界信息丢失、篡改、销毁122024-3-192024-3-1912-大数据时代:新兴技术加大安全威胁智慧网、物联网发展起来后,任何一个终端,都可能是攻击终端,比如说ATM,数字电视,POS机,还有空调、冰箱、门禁甚至马桶,任何一个智能设备都有可能是发起攻击的终端。132024-3-192024-3-1913信息安全目标信息安全目标-密码学是保障信息安全的核心,信息安全是密码学研究与发展的目的 保密性(保密性(ConfidentialityConfidentiality):保密性是指信息不泄漏给非授权的个人、实体和过程,或供其使用:

10、保密性是指信息不泄漏给非授权的个人、实体和过程,或供其使用的特性。的特性。完整性(完整性(IntegrityIntegrity):完整性是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、:完整性是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。对网络信息安全进行攻击其最终目的就是破坏信息的完整性。不乱序和不丢失的特性。对网络信息安全进行攻击其最终目的就是破坏信息的完整性。不可否认性(不可否认性(undeniablundeniablityity):是指数据的生成者和发送者不能对自己做过的事情抵赖;当发送:是指数据的生成者和发送者不能对自己做过的事情抵赖;当发送者

11、对发送过的消息进行否认时,第三方能够对发送者的行为进行判断、裁决等。者对发送过的消息进行否认时,第三方能够对发送者的行为进行判断、裁决等。可用性(可用性(AvaliabilityAvaliability):可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合:可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到所需信息及相关资产。对可用性的攻击就是阻断信息的可用性,如破坏网络和法用户在需要时可以访问到所需信息及相关资产。对可用性的攻击就是阻断信息的可用性,如破坏网络和有关系统的正常运行就属于这类攻击。有关系统的正常运行就属于这类攻击。可控性(可控性(Co

12、ntrolabilityControlability):可控性是指授权机构对信息的内容及传播具有控制能力的特性,:可控性是指授权机构对信息的内容及传播具有控制能力的特性,可以控制授权范围内的信息流向以及方式。可以控制授权范围内的信息流向以及方式。可审查性(可审查性(AuditabilityAuditability):在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能:在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。否认曾经接收到对方的信息。142024-3-192024-3-1914进不来进不来拿不走拿不走看不懂看不懂改不了改不了跑不掉跑不掉可审

13、计可审计-信息安全目标:信息安全目标:“进不来进不来-能预警能预警-拿不走拿不走-打不开打不开-读不懂读不懂-自销毁自销毁-会追踪会追踪-保证据保证据”可靠性(可靠性(ReliabilityReliability):是指信息以用户认可的质量连续服务于用户的特性(包括信息的准确、迅:是指信息以用户认可的质量连续服务于用户的特性(包括信息的准确、迅速和连续地传输、转移等),但也有一些专家认为可靠性是人们对信息系统而不是对信息本身的要求。速和连续地传输、转移等),但也有一些专家认为可靠性是人们对信息系统而不是对信息本身的要求。从广义来说,凡是涉及到网络系统中信息的保密性、完整性、可用性、可靠性、可控

14、性从广义来说,凡是涉及到网络系统中信息的保密性、完整性、可用性、可靠性、可控性和可审查性的相关技术和理论都是信息安全的研究领域,需要密码算法来解决。和可审查性的相关技术和理论都是信息安全的研究领域,需要密码算法来解决。152024-3-192024-3-19152024-3-192024-3-1915安全目标:机密性、完整性、抗否认性、可用性平台安全:物理安全网络安全系统安全数据安全边界安全用户安全安全理论:身份认证访问控制审计追踪安全协议安全技术:防火墙技术漏洞扫描技术入侵检测技术防病毒技术密码理论:密码算法数字签名消息摘要、密钥管理等安全管理安全标准安全策略安全评测安全理论信息安全关系图信

15、息安全关系图密码学是信息安全专业最重要基础课程,理论性强,难度大,请大家用功学习!162024-3-192024-3-1916密码学的目的密码学的目的 -为了不同的应用环境和系统提供密码支持服务,主要包括证书认证、密钥管理、安全公交交换、电子签章、移动接入、电子商务支付等密码系统。172024-3-192024-3-191717信息窃取信息窃取信息传递信息传递信息冒充信息冒充信息篡改信息篡改信息抵赖信息抵赖加密技术加密技术完整性技术完整性技术认证技术认证技术数字签名数字签名密码学的目的密码学的目的182024-3-192024-3-1918什么是密码学?什么是密码学?密码学密码学(Crypto

16、logy or(Cryptology or Cryptography)一词来源于古希腊的一词来源于古希腊的“kryptoskryptos”及及“logos”“logos”两字,直译即为两字,直译即为“隐藏隐藏”及及“讯息讯息”之意之意。它是以认识密码变换的本质、研它是以认识密码变换的本质、研究密码保密与破译的基本规律为对象的学科,也是研究通信安全保密的一门学科(究密码保密与破译的基本规律为对象的学科,也是研究通信安全保密的一门学科(研究研究“加密加密”和和“解密解密”方法的科学称为密码学方法的科学称为密码学),经典密码学包括,经典密码学包括和和。-密码编码学是研究把信息(明文)变换成没有密钥就

17、不能解读或很难解读密码编码学是研究把信息(明文)变换成没有密钥就不能解读或很难解读的密文的方法,从事此行的称为密码编码者;的密文的方法,从事此行的称为密码编码者;密码分析学是研究分析破译密码的方密码分析学是研究分析破译密码的方法,从事此行的称为密码分析者;法,从事此行的称为密码分析者;密码编码学和密码分析学彼此目的相反、相互独密码编码学和密码分析学彼此目的相反、相互独立,但在发展中又相互促进。立,但在发展中又相互促进。-密码编码学的任务是寻求生成高强度密码的有效算法,以满足对信息进行密码编码学的任务是寻求生成高强度密码的有效算法,以满足对信息进行加密或认证的要求;加密或认证的要求;密码分析学的

18、任务是破译密码或伪造认证密码,窃取机密信息密码分析学的任务是破译密码或伪造认证密码,窃取机密信息进行诈骗破坏活动。进行诈骗破坏活动。192024-3-192024-3-1919 除了包括除了包括和和两个学科之外,还包括近几年才形两个学科之外,还包括近几年才形成的新分支成的新分支,它是以它是以(现代密码学的核心)及(现代密码学的核心)及作为研究对作为研究对象的学科。象的学科。是一系列的规程,包括密钥的产生、分配、存储、保护、销毁等环是一系列的规程,包括密钥的产生、分配、存储、保护、销毁等环节,在保密系统中是至关重要的。节,在保密系统中是至关重要的。以上三个分支学科构成了现代密码学的主要学科体系。

19、以上三个分支学科构成了现代密码学的主要学科体系。主要以实现信主要以实现信息的息的为目的,现代密码学不仅可以实现信息的保密性,而且还可以实现信息的为目的,现代密码学不仅可以实现信息的保密性,而且还可以实现信息的。现代密码学最重要的原则是现代密码学最重要的原则是“”。即算法是公开的,但密即算法是公开的,但密钥必须是保密的。钥必须是保密的。当加密完成后,可以将密文通过不安全的渠道发送给收信人,只有拥当加密完成后,可以将密文通过不安全的渠道发送给收信人,只有拥有解密的收信人才可以对密文进行解密有解密的收信人才可以对密文进行解密。因此,密钥必须通过安全渠因此,密钥必须通过安全渠道传送,即密钥必须是保密的

20、。道传送,即密钥必须是保密的。202024-3-192024-3-1920窃听者信息传递信息传递网络通信模型网络通信模型-发送者、接受者、窃听者(参与通信双方,通常计算机或人或设备)发送者接受者212024-3-192024-3-1921网络通信网络通信安全安全模型模型明文加密算法密钥密文解密算法密文明文加密解密密钥222024-3-192024-3-1922-网络通信安全模型网络通信安全模型-明文,密文,密钥,加密,解密明文,密文,密钥,加密,解密在线加密工具 http:/ 保密系统设计的目的是保密系统设计的目的是使窃听者(或攻击者)即使在完全准使窃听者(或攻击者)即使在完全准确地收到了接收

21、信号的情况下也无法恢复出原始信息确地收到了接收信号的情况下也无法恢复出原始信息。242024-3-192024-3-19242024-3-192024-3-1924 在保密系统中,信源是信息的发送者。在保密系统中,信源是信息的发送者。离散信源可以产生字符离散信源可以产生字符或字符串。或字符串。设信源的字母表为:设信源的字母表为:1,.,2,1,0|qiaAi 其中其中 为正整数,表示信源字母表中字母的个数。为正整数,表示信源字母表中字母的个数。q 字母字母 出现的概率记为出现的概率记为:ia)(iraP 其中其中 ,并且并且 。1)(0iraP10qi1)(10qiiraP 若只考虑长为若只考

22、虑长为 的信源输出,则明文空间为:的信源输出,则明文空间为:r1,|),.,(21riAmmmmmMir 若信源是无记忆的,则若信源是无记忆的,则 riirrrrmPmmmPmP121)(),.,()(若信源是有记忆的,则需要考虑明文中各元素的概率分布。若信源是有记忆的,则需要考虑明文中各元素的概率分布。信信源的统计特性对于密码的设计和分析有着重要的影响。源的统计特性对于密码的设计和分析有着重要的影响。252024-3-192024-3-19252024-3-192024-3-1925 密钥源产生于密钥,密钥源通常是离散的。密钥源产生于密钥,密钥源通常是离散的。设密钥源字母表为:设密钥源字母表

23、为:1,.,2,1,0|piwWi 其中其中 是正整数,表示密钥源字母表中字母的个数。是正整数,表示密钥源字母表中字母的个数。字母字母 出出现的概率记为:现的概率记为:piw)(irwP 其中其中 ,并且,并且 。1)(0irwP10pi1)(10piirwP 密钥源密钥源通常是无记忆的,并且一般满足均匀分布,因此通常是无记忆的,并且一般满足均匀分布,因此 10,)(1piwPpir 若我们只考虑长为若我们只考虑长为 的密钥,则密钥空间为的密钥,则密钥空间为:s1,|),.,(21siWkkkkkKis 一般而言,一般而言,密钥空间与明文空间是相互独立的密钥空间与明文空间是相互独立的,合法的密

24、文接,合法的密文接收者知道密钥空间收者知道密钥空间 和所使用的密钥和所使用的密钥 。Kk262024-3-192024-3-19262024-3-192024-3-1926 加密器主要用于将明文加密器主要用于将明文 在密钥在密钥 的控制下变换为密文的控制下变换为密文 ,即,即),.,(21rmmmm),.,(21skkkk),.,(21tcccc),.,(),.,(2121rktmmmEcccc 其中其中 是密文的长度,所有可能的密文构成密文空间是密文的长度,所有可能的密文构成密文空间 。tC 设密文字母表为设密文字母表为 ,它是密文中出现的所有不同字母的集合,它是密文中出现的所有不同字母的集

25、合,则密文空间为则密文空间为:B1,|),.,(21tiBcccccCit 通常密文字母表与明文字母表相同,通常密文字母表与明文字母表相同,即即 。一般而言,一般而言,密文的长度与明文的长度也相同密文的长度与明文的长度也相同,即,即 。BA rt 密文空间的统计特性是由明文空间和密钥空间的统计特性决定密文空间的统计特性是由明文空间和密钥空间的统计特性决定的,的,对于任意的密钥对于任意的密钥 ,令,令 。Kk|)(MmCmECkk272024-3-192024-3-19272024-3-192024-3-1927 由于密文空间和明文空间是相互独立的由于密文空间和明文空间是相互独立的,所以对于任意

26、的有:,所以对于任意的有:Cc|)()()(kCckkkrrrcDPkPcP 又由于又由于 ,所以根据所以根据BayesBayes公式可得:公式可得:)(|)()|(cDmkkrrkkPmcP|)(|)()()()()()|()()|(kkCckkkrrcDmkkrrrrrrcDPkPkPmPcPmcPmPcmP 由此可以看出,知道由此可以看出,知道明文空间明文空间和和密钥空间密钥空间的概率分布,就可确的概率分布,就可确定定密文空间密文空间的概率分布,的概率分布,密文空间密文空间关于关于明文空间明文空间的概率分布,以及的概率分布,以及明文空间明文空间关于关于密文空间密文空间的概率分布。的概率分

27、布。282024-3-192024-3-1928-明文明文:发送方将要发送的消息。-密文密文:明文被变换成看似无意义的随机消息。-加密加密:明文变换成密文的过程称为加密,或加密变换。加密变换。-解密解密:密文恢复出原明文的过程称为解密,或解密变换。解密变换。-加密算法加密算法:对明文进行加密时所采用的一组规则。-解密算法解密算法:对密文进行解密时所采用的一组规则。-加密密钥:加密密钥:加密算法通常都是在一组密钥控制下进行,所使用的密钥称为加密密钥。-解密密钥:解密密钥:类似加密密钥。基本概念基本概念292024-3-192024-3-1929密码密码算法算法的构成的构成 -密码体制就是完成加密

28、和解密功能的密码方案或密码算法。一个密码体制(Cryptosystem)或密码算法通常由以下5个部分构成:明文空间 M(全体明文的集合);密文空间 C(全体密文的集合);密钥空间 K(全体密钥的集合);加密器或加密变换(算法),由加密密钥控制的加密变换的集合,即:解密器或解密变换(算法),由解密密钥控制的解密变换的集合,即:,DEKCMKkCcMmcmEK,)(KkCcMmmmEDkK,)(302024-3-192024-3-1930安全性攻击分类美国国家标准局在2000年9月发布的“信息保障技术框架(IATF)3.0”版本中将攻击形式分为被动攻击、主动攻击、物理临近攻击、内部人员攻击和软硬件

29、配装攻击等5类。-被动攻击被动攻击:是未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息进行任何修改。例如,对一个保密系统采取截获密文进行分析的方法来进行攻击对一个保密系统采取截获密文进行分析的方法来进行攻击。特点:特点:不修改攻击对象 防御措施:防御措施:VPN,加密312024-3-192024-3-1931安全性攻击分类 -主动攻击主动攻击:主要涉及某些数据流的篡改或虚假数据流的产生,主动攻击常分为假冒(或伪造)、重放、篡改信息和拒绝服务四类。例如,非法入侵者采用删除、更改、添加、重放、伪造等手段向系统注入注入假信息的攻击。特点:特点:产生虚假数据。防御措施:防御

30、措施:认证(真实性和完整性)-物理临近物理临近攻击攻击:是指未授权人以更改、收集或拒绝访问为目的而物理接近网络系统或设备。广义上的物理层次攻击也是现在发展的趋势,表现形式有旁信道攻击,智能家居系统入侵,汽车控制系统入侵,工业控制系统入侵。比如众所周知的震网病毒事件就是典型的工业控制系统入侵事件。322024-3-192024-3-1932安全性攻击分类 -内部人员内部人员攻击攻击:分为恶意的和非恶意的,来自IBM的一个专门做安全的研究团队X-Force,一直在做着全球范围安全情报信息收集和分析工作,根据X-Force二季度报告发现,55%的攻击来自内部人员,其中恶意行为占31.5%,疏忽大意导

31、致的占23.5%。通常内部人员知道系统的布局、有价值的数据存放在什么地方及和何种防御工具在运行,所以他们往往能指定针对性的恶意攻击计划实施攻击行为。比较出名的事件索尼被内部人员攻击。-软硬件配装软硬件配装攻击攻击:是指在软硬件生成的工厂内在在产品分发过程中恶意修改硬件或软件。这种攻击可能会给一个产品引入后门程序等恶意代码,以便日后在未授权的情况下访问所需的信息或系统。比较出名的Xcode事件就是因为开发者使用非苹果公司官方渠道的XCODE开发工具开发苹果APP,导致开发正常的苹果APP时会被植入恶意代码,从而导致开发的APP变成具有信息窃取,恶意远程控制功能的恶意程序。针对此事件我们应该养成不

32、要从非官方渠道下载开发工具,下载软件之后进行Hash校验和比对的习惯。332024-3-192024-3-1933密码学的发展简史密码学的发展简史 从艺术到科学从艺术到科学现代密码现代密码 密码学的发展历程大致经历了三个阶段密码学的发展历程大致经历了三个阶段:-古典密码(手工、机械阶段古典密码(手工、机械阶段-1949)-近代密码(计算机阶段近代密码(计算机阶段 1949-1976)-现代密码(现代密码(1976-)公钥密码对称密码密码科学密码艺术1976年年1971年年1949年年1949年以前年以前古典古典密码密码近代近代密码密码对称密码现代现代密码密码342024-3-192024-3-

33、1934 19491949年,年,C.E.ShannonC.E.Shannon(香农)在(香农)在贝尔系贝尔系统技术杂志统技术杂志上发表了上发表了“The Communication The Communication Theory of Secrecy SystemTheory of Secrecy System(保密系统的通信理(保密系统的通信理论)论)”,为密码技术奠定了坚实理论基础。使密,为密码技术奠定了坚实理论基础。使密码学真正成为一门科学。码学真正成为一门科学。19761976年,年,W.E.DiffieW.E.Diffie和和M.E.HellmanM.E.Hellman发表了发表

34、了“New Direction in CryptographyNew Direction in Cryptography(密码学新(密码学新方向)方向)”一文,提出了一种全新的密码设计思想一文,提出了一种全新的密码设计思想,导致了密码技术上的一场革命。他们首次证明,导致了密码技术上的一场革命。他们首次证明了在发送端和接收端不需要传送密钥的保密通信了在发送端和接收端不需要传送密钥的保密通信是可能的,从而开创了公钥密码技术的新纪元,是可能的,从而开创了公钥密码技术的新纪元,成为现代密码技术的一个里程碑。成为现代密码技术的一个里程碑。19771977年美国国家标准局年美国国家标准局NBSNBS(Na

35、tional National Bureau of StandardsBureau of Standards,即现在的国家标准与技,即现在的国家标准与技术研究所术研究所NISTNIST)正式公布了数据加密标准)正式公布了数据加密标准DESDES(Data Encryption StandardData Encryption Standard)1978 1978年,年,R.L.RivestR.L.Rivest,A.ShamirA.Shamir和和L.AdlemanL.Adleman实现了实现了RSARSA公钥密码技术,此后成为了公钥密码技术公钥密码技术,此后成为了公钥密码技术中杰出代表。中杰出代

36、表。19841984年,年,Bennett.Charles H.Bennett.Charles H.,Brassard.Brassard.GilleGille首次提出了量子密码技术首次提出了量子密码技术(现称为现称为BB84BB84协议协议)。19851985年,年,N.KoblitzN.Koblitz和和V.MillerV.Miller把椭圆曲线理论把椭圆曲线理论运用到公钥密码技术中,成为公钥密码技术研究的运用到公钥密码技术中,成为公钥密码技术研究的新亮点。新亮点。密码技术的另一个重要方向密码技术的另一个重要方向序列密码(也序列密码(也称为流密码,序列密码主要用于政府、军方等国家称为流密码,

37、序列密码主要用于政府、军方等国家要害部门)理论也取得了重大的进展。要害部门)理论也取得了重大的进展。19891989年,年,R.MathewsR.Mathews,D.WheelerD.Wheeler,L.M.PecoraL.M.Pecora和和CarrollCarroll等等人首次把混沌理论使用到序列密码及保密通信理论人首次把混沌理论使用到序列密码及保密通信理论中,为序列密码的研究开辟了一条新的途径。中,为序列密码的研究开辟了一条新的途径。352024-3-192024-3-1935 19971997年,美国国家标准与技术研究所年,美国国家标准与技术研究所NISTNIST开始征集新一代数据加密

38、标准来接任即将退役的开始征集新一代数据加密标准来接任即将退役的DESDES,20002000年年1010月,由比利时密码学家月,由比利时密码学家Joan DaemenJoan Daemen,Vincent RijmenVincent Rijmen发明的发明的RijndaelRijndael密码算法成为新一代数据加密标密码算法成为新一代数据加密标准准AESAES(Advanced Encryption StandardAdvanced Encryption Standard)算法。)算法。20002000年年1 1月,欧盟正式启动了欧洲数据加密、数字签名、数据完整性计划月,欧盟正式启动了欧洲数据

39、加密、数字签名、数据完整性计划NESSIENESSIE,旨在提出一套强壮的,旨在提出一套强壮的包括分组密码、序列密码、散列函数、消息人证码(包括分组密码、序列密码、散列函数、消息人证码(MACMAC)、数字签名和公钥加密密码标准。)、数字签名和公钥加密密码标准。1970年,美国科学家威斯纳在年,美国科学家威斯纳在“海森堡测不准原理海森堡测不准原理”和和“单量子不可复制定理单量子不可复制定理”基础上,逐渐建立了量基础上,逐渐建立了量子密码的概念。子密码的概念。与传统密码学不同,量子密码学的理论基础是量子力学,是利用物理学原理保护信息。它是密码与量子结合的一门新与传统密码学不同,量子密码学的理论基

40、础是量子力学,是利用物理学原理保护信息。它是密码与量子结合的一门新密码技术,这种信息加密法是以量子的特性或状态来携带信息加密和解密的密钥,发件人根据密钥为信息加密,收件人收密码技术,这种信息加密法是以量子的特性或状态来携带信息加密和解密的密钥,发件人根据密钥为信息加密,收件人收到密钥后,才能够解读加密信息。到密钥后,才能够解读加密信息。量子密码技术可以防止黑客在传输过程中窃听,量子密钥具有独一无二的安全性。量子密码技术可以防止黑客在传输过程中窃听,量子密钥具有独一无二的安全性。到目前为止,主要有三类量子密码实现方案:到目前为止,主要有三类量子密码实现方案:一是基于单光子量子信道中测不准原理的,

41、二是基于量子相关信道中一是基于单光子量子信道中测不准原理的,二是基于量子相关信道中Bell原理的;三是基于两个非正交量子态性质的。原理的;三是基于两个非正交量子态性质的。但有许多问题还有待于研究。比如,寻找相应的量子效应以便提出更多的量子密钥分配协议、量子加密理论的形成和但有许多问题还有待于研究。比如,寻找相应的量子效应以便提出更多的量子密钥分配协议、量子加密理论的形成和完善、量子密码协议的安全性分析方法研究、量子加密算法的开发、量子密码的实用化、量子攻击算法的研究完善、量子密码协议的安全性分析方法研究、量子加密算法的开发、量子密码的实用化、量子攻击算法的研究(包括包括Shor的的大数因子分解

42、算法和大数因子分解算法和Grover搜索算法的改进和新算法的提出搜索算法的改进和新算法的提出)等。等。经过经过30年的发展,逐渐形成了比较系统的量子密码理论体系,主要研究内容有:年的发展,逐渐形成了比较系统的量子密码理论体系,主要研究内容有:量子密钥分配、量子身份认证、量子签名量子密钥分配、量子身份认证、量子签名、量子安全直接通信、量子秘密共享、量子密码协议的安全性分析、量子图像、其他学科的交叉(如经典密码与量子密码、量子安全直接通信、量子秘密共享、量子密码协议的安全性分析、量子图像、其他学科的交叉(如经典密码与量子密码的融合、量子信息隐藏、量子保密信息检索、量子博弈论、量子模式识别、量子神经

43、网络、量子互联网、量子复杂网络等的融合、量子信息隐藏、量子保密信息检索、量子博弈论、量子模式识别、量子神经网络、量子互联网、量子复杂网络等)。)。混沌密码学:是混沌理论的一个重要的应用领域。混沌用于密码学主要依据混沌的基本特性混沌密码学:是混沌理论的一个重要的应用领域。混沌用于密码学主要依据混沌的基本特性,即随机性、遍历即随机性、遍历性、确定性和对初始条件的敏感性,混沌密码体系在结构上与传统密码学理论中的混淆性、确定性和对初始条件的敏感性,混沌密码体系在结构上与传统密码学理论中的混淆(Confhainn)和扩散和扩散(Diffusion)概念联系起来,混沌理论和纯粹密码学之间的必然联系形成了混

44、沌密码学。具有简单、高效、安概念联系起来,混沌理论和纯粹密码学之间的必然联系形成了混沌密码学。具有简单、高效、安全等优点。全等优点。生物密码学:生物密码学:DNA密码主要是以生物学技术的局限性为安全依据密码主要是以生物学技术的局限性为安全依据,与计算能力无关与计算能力无关,因此对量子计算机的攻因此对量子计算机的攻击也是免疫的击也是免疫的.但是这种安全性有多么高但是这种安全性有多么高,能够保持多久能够保持多久,还有待于研究还有待于研究.362024-3-192024-3-19362024-3-1936 国密密码算法即国家密码局认定的国产密码算法,即商用密码。国密密码算法即国家密码局认定的国产密码

45、算法,即商用密码。商用密码,是指能够实现商用密码算法的加密、解密和认证等功能的技术商用密码,是指能够实现商用密码算法的加密、解密和认证等功能的技术。(包括密码算法编程技术和密码算法芯片、加密卡等的实现技术)。(包括密码算法编程技术和密码算法芯片、加密卡等的实现技术)。商用密码技商用密码技术是商用密码的核心,国家将商用密码技术列入国家秘密,任何单位和个人都有术是商用密码的核心,国家将商用密码技术列入国家秘密,任何单位和个人都有责任和义务保护商用密码技术的秘密。责任和义务保护商用密码技术的秘密。为了保障商用密码安全,国家商用密码管理办公室制定了一系列密码标准,为了保障商用密码安全,国家商用密码管理

46、办公室制定了一系列密码标准,包括包括SSF33、SM1(SCB2)、)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算、祖冲之密码算法那等等。其中法那等等。其中SSF33、SM1、SM4、SM7、祖冲之密码是对称算法;、祖冲之密码是对称算法;SM2、SM9是非对称算法;是非对称算法;SM3是哈希算法。目前已经公布算法文本的包括祖冲之序是哈希算法。目前已经公布算法文本的包括祖冲之序列密码算法、列密码算法、SM2椭圆曲线公钥密码算法、椭圆曲线公钥密码算法、SM3密码杂凑算法、密码杂凑算法、SM4分组密码分组密码算法等。算法等。商用密码的应用领域十分广泛,主要用于对不涉及国家秘密内容但又具有敏

47、商用密码的应用领域十分广泛,主要用于对不涉及国家秘密内容但又具有敏感性的内部信息、行政事务信息、经济信息等进行加密保护。比如:商用密码感性的内部信息、行政事务信息、经济信息等进行加密保护。比如:商用密码可用于企业门禁管理、企业内部的各类敏感信息的传输加密、存储加密,防止可用于企业门禁管理、企业内部的各类敏感信息的传输加密、存储加密,防止非法第三方获取信息内容;也可用于各种安全认证、网上银行、数字签名等。非法第三方获取信息内容;也可用于各种安全认证、网上银行、数字签名等。372024-3-192024-3-1937现代密码算法的分类现代密码算法的分类密码学密码学密码编码(防)密码编码(防)密码破

48、译(攻)密码破译(攻)基本原语基本原语密码协议密码协议被动攻击被动攻击主动攻击主动攻击密钥管理学密钥管理学不同于操作系统的不同于操作系统的“原语原语”概概念,念,密码学原语密码学原语强调的是强调的是“动机动机”,你想做什么事情?比你想做什么事情?比如如“加密加密”、“签名签名”是个原是个原语,语,“密钥交换密钥交换”、“零知识零知识证明证明”也是个原语。也是个原语。出自:出自:http:/ 402024-3-192024-3-1940密码协议密钥管理身份鉴别安全多方计算电子货币电子选举电子拍卖零知识证明412024-3-192024-3-19412024-3-192024-3-1941-密码体

49、制的安全性密码体制的安全性 密码分析密码分析 纵观密码学发展的历史,加密与破译者始终是一对孪生纵观密码学发展的历史,加密与破译者始终是一对孪生“兄弟兄弟”。破译也破译也称为称为。实际上,实际上,是密码分析者在不知道密钥的情况下,从密是密码分析者在不知道密钥的情况下,从密文恢复出明文文恢复出明文。成功的密码分析者不仅能够能够恢复出明文和密钥,而且还能成功的密码分析者不仅能够能够恢复出明文和密钥,而且还能够发现密码技术的弱点,从而控制整个通信够发现密码技术的弱点,从而控制整个通信。一般来讲,一般来讲,如果根据密文就可以推算出明文或密钥,或者能够根据明文和相如果根据密文就可以推算出明文或密钥,或者能

50、够根据明文和相应的密文推算出密钥,则这个密码技术是可破译的,否则是不可破译的。应的密文推算出密钥,则这个密码技术是可破译的,否则是不可破译的。如果假如果假设密码分析者知道了密码技术的算法,但是不知道密钥,在设密码分析者知道了密码技术的算法,但是不知道密钥,在KerckhoffKerckhoff假设下这假设下这个密码技术是安全的。个密码技术是安全的。422024-3-192024-3-19422024-3-192024-3-194242 密码分析者分析密码算法主要有以下密码分析者分析密码算法主要有以下:穷举法:穷举法:密码分析者试图试遍所有的明文或密钥来进行破译。密码分析者试图试遍所有的明文或密

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 大学
版权提示 | 免责声明

1,本文(《应用密码学》课件第1章 绪论.pptx)为本站会员(momomo)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|