密码算法与应用基础01.ppt

密码算法与应用基础01

* Institute of Computer Science Technology, Peking University 一、信息安全引论 阳振坤 yzk@ 计算机科学技术研究所 /cryptocourse/ 密码算法与应用基础 李斌 老师 li_bin@ 辅导老师 前言 信息为什么不安全 ? 为什么需要密码 ? 有了密码,信息就安全了吗 ? “密码+协议”?信息安全(技术上) 信息安全引论 对称密钥密码 对称密钥密码应用基础 公开密钥密码 数字签名与Hash函数 公开密钥密码应用基础 密钥交换与密钥管理 内容提要 William Stallings, Cryptography and network security: principles and practice, Second Edition. Bruce Shneier, Applied cryptography: protocols, algorithms, and sourcecode in C, Second Edition. 密码学导引,冯登国,裴定一 Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, Handbook of applied cryptography. 参考书 所需基础知识: 概率论、数论、代数学 数据结构、操作系统、计算机网络 资源需求: 同学需自备Linux实验环境以完成实习作业(C/C++编程) 成绩: 实习作业与期末考试各50% 基础知识与考试 孔子曰:“三人行,则必有我师”。是故弟子不必不如师,师不必贤于弟子。闻道有先后,术业有专攻,如是而已。 韩愈 师说 密码算法与应用基础 信息安全引论 对称密钥密码 对称密钥密码应用基础 公开密钥密码 数字签名与Hash函数 公开密钥密码应用基础 密钥交换与密钥管理 传统方式下的信息安全 ? 数字世界中的信息安全 ? 信息安全的基本内容 ? 攻击 ? 密码分类 ? 密码学发展简史 ? ? 信息安全引论 复制品与原件存在不同 对原始文件的修改总是会留下痕迹 模仿的签名与原始的签名有差异 用铅封来防止文件在传送中被非法阅读或篡改 用保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改 用签名或者图章来表明文件的真实性和有效性 信息安全依赖于物理手段与行政管理 ? 传统方式下的信息安全 数字世界中的信息安全 复制后的文件跟原始文件没有差别 对原始文件的修改可以不留下痕迹 无法象传统方式一样在文件上直接签名或盖章 不能用传统的铅封来防止文件在传送中被非法阅读或篡改 难以用类似于传统的保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改 信息安全的危害更大: 信息社会更加依赖于信息,信息的泄密、毁坏所产生的后果更严重 信息安全无法完全依靠物理手段和行政管理 ? 信息安全的基本内容 保密性(Confidentiality) 真实性(Authentication) 完整性(Integrity) 不可否认性(Nonrepudiation) 访问的可控制性(Access control) 可用性(Availability) ? 攻击(分类) 攻击分类:被动攻击与主动攻击 被动攻击,如窃听或者偷窥,非常难以被检测到,但可以防范 release of message content traffic analysis 主动攻击,常常是对数据流的修改,可以被检测到,但难以防范 masquerade replay modification of message denial of service 攻击(图示) ? 密码分类-i 对称密钥密码(单钥密码) 流密码 分组密码 非对称密钥密码(公开密钥密码/双钥密码) 分组密码 密码分类-ii 对称密钥密码:流密码 每次对一位或一字节加密 手机 One-time padding,Vigenére,Vernam 对称密钥密码:分组密码 每次对一块数据加密 多数网络加密应用 DES,IDEA,RC6,Rijndael 可作为流密码使用 密码分类-iii 公开密钥密码:都是分组密码 每次对一块数据加密 数字签名,身份认证 RSA,ECC,ElGamal 加密解密速度慢 ? ? 密码学发展简史 三个阶段: 1949年之前 古典密码 1949~1975年 现代密码出现 1976年以后 公钥密码诞生 密码学发展简史-i 1949年之前:古典密码 密码学还不是科学,而是艺术 出现一些密码算法和加密设备 密码算法的基本手段(substitution permutation)出现 简单的密码分析手段出现 数据的

文档评论(0)

1亿VIP精品文档

相关文档