信息安全数学基础课件
信息安全数学基础
经典的古典密码算法主要有:
代替密码:将明文字符用另外的字符代替,典型的
引
有恺撒密码、仿射密码、维吉尼亚密码等;
换位密码:明文的字母保持相同,但顺序打乱。
言
经典的现代密码算法有很多种,最通用的有:
DES:数据加密标准,对称密码算法,用于加密; AES: 高级加密标准,对称密码算法,用于加密;
言
Kerchoffs原则
1883年Kerchoffs第一次明确提出了编码的原则: 保密性完全依赖于密钥,算法应该公开。
这一原则已得到普遍承认,成为判定密码强度的 衡量标准,实际上也成为古典密码和现代密码的 分界线。
信息安全数学基础
基于密钥的算法,按照密钥的特点分类:
对称密码算法:又称秘密密钥算法或单密钥算
Eve
窃听 篡改 伪造
密码学是一门古老而深奥的学科,包括密码编码 学和密码分析学; 通信双方按照某种约定将消息的原形隐藏。 密码系统:明文,密文,加解密算法,密钥。
信息安全数学基础
密码学的起源与发展
三个阶段:
引
1949年之前:密码学是一门艺术; 1949~1975年:密码学成为科学;
1976年以后:密码学的新方向--公钥密码学。
如何鉴别通信对象的身份?
引
公共网络
Alice
Bob
言
Eve
假冒
身份鉴别:就是确认实体是它所声明的,身份鉴别服务 提供关于某个实体身份的保证,以对抗假冒攻击。
解决方法:密码技术
信息安全数学基础
本课程的相关知识点
简单的密码学基础:
引
密码技术是信息安全的核心技术; 需要掌握一些密码学基础知识。
相关的数学知识:
数据 安全
信息安全数学基础
网站 认证
密钥 管理 不可 抵赖
网络安全体系的五类服务
访问控 制服务
对象 认证 服务
保密性服 务
完整性服 防抵赖服
务
务
引
言
访问控 制技术
身份鉴 别技术
加密 技术
信息鉴 别技术
信息安全数学基础
网络安全体系的五类服务
访问控制服务:根据实体身份决定其访问权限;
引
身份鉴别服务:消息来源确认、防假冒、证明你
信息安全数学基础
RSA:最流行的公钥密码算法,加密和数字签名;
引
ECC:椭圆曲线密码,采用ElGamal算法,公钥密码
算法,安全性高,密钥量小,灵活性好;
言
DSA:数字签名算法,是数字签名的一部分,公钥
密码算法,数字签名。
MD5(SHA-1):数字摘要算法,数字签名,保证消 息的完整性。
信息安全数学基础
密码系统的安全
理论安全:攻击者无论截获多少密文,都无法
引
得到足够的信息来唯一地决定明文。Shannon用 理论证明:欲达理论安全,加密密钥长度必须
大于等于明文长度,密钥只用一次,用完即丢,
言
即一次一密密码本,不实用。
实际安全:如果攻击者拥有无限资源,任何密码 系统都是可以被破译的;但是,在有限的资源 范围内,攻击者都不能通过系统地分析方法来 破解系统,则称这个系统是计算上安全的或破 译这个系统是计算上不可行。
信息安全数学基础
信息安全数学基础
网络信息的安全威胁
引
网上犯罪形势不容乐观;
有害信息污染严重;
言
网络病毒的蔓延和破坏;
网上黑客无孔不入;
机要信息流失与信息间谍潜入;
网络安全产品的自控权;
信息战的阴影不可忽视。
信息安全数学基础
网络通信的困境
引 言
信息安全数学基础
我们要保护什么呢?
用户
引
认证
言
信息 完整
是否就是你所声明的你;
言
保密性服务:利用加密技术将消息加密,非授权
人无法识别信息;
数据完整性服务:防止消息被篡改,证明消息与 过程的正确性;
防抵赖服务:阻止你或其他主体对所作所为的进 行否认的服务,可确认、无法抵赖。
信息安全数学基础
如何实现保密性?
引
加密 密钥
言
Alice
公共网络
Eve
密码分析
解决方法:加密
1949年香农Shannon提出“保密系统信息理论”;
引
提出:数据的安全基于密钥而不是密码算法。
言
1976年以后(计算机阶段):公钥密码诞生
1976年Diffie&Hellman的“New Directions in
Cryptography”提出了不对称密钥密码;
1977年Rivest, Shamir & Adleman提出了RSA公 钥算法;
90年代出现椭圆曲线ECC等其他公钥算法。
信息安全数学基础
对称密钥密码算法进一步发展
1977年DES正式成为标准;
引
80年代出现“过渡性”的“post DES”算法, 如IDEA、RCx、CAST等;
言
90年代对称密钥密码进一步成熟,Rijndael、 RC6、MARS、Twofish、Serpent等出现;
引
法,加密密钥和解密密钥相同,或可以容易地 从一个推出另一个。特点:加密速度快;密钥
管理复杂,主要用于加密信息。
言
非对称密钥算法:又称公开密钥算法,加密密
钥和解密密钥不相同,而且很难从一个推出另
一个。特点:密钥管理简单,但加密速度慢,
用于加密会话密钥和用于数字签名。
实际网络应用中,常采用非对称密码来交换对 称密码算法的密钥。
2001年Rijndael成为DES的替代者AES。
2004年6月美国NIST提出最新信息加密技术---量子密码。
2004年山东大学王小云教授成功破解处理电子 签名的MD5。
信息安全数学基础
密码算法的分类
按照保密的内容分
引
受限制的算法:保密性基于保持算法的秘密。
基于密钥的算法:保密性基于密钥的保密。
言
密码技术的实现依赖于数学知识;
掌握密码技术涉及的相应数学基础知识点。
参考教材:
(1) 密码学导引,机械工业出版社,Paul Garrett 著,吴世忠等译;
(2) 信息安全数学基础,武汉大学出版社,李继国等 主编。
信息安全数学基础
什么是密码技术?
加密 密钥
引
Alice
言
密文 公共网络
解密 密钥
Bob
信息安全数学基础
解密 密钥
Bob
如何实现完整性?
引
m,z
m,z
公共网络
Alice
言
z=hk(m)
Bob
y=hk(m)
Eve
消息篡改
无法篡改z
如果y≠z m被篡改
不可否认性?
否认
引
言
Alice
举报
公共网络
谁是正确的? Bob
Trent 解决方法:数字签名
信息安全数学基础
言
1949年之前(手工阶段的初级形式)
隐写术:隐形墨水、字符格式的变化、图像;
举例: 芦花丛中一扁舟,俊杰俄从此地游;
义士若能知此理,反躬难逃可无忧。
258 71539 258 314697 314697 15358 24862 17893
信息安全数学基础
1949~1975年(机械阶段):现代密码出现