武汉大学计算机学院信息系统安全课件第二讲 传统密码.pptVIP

武汉大学计算机学院信息系统安全课件第二讲 传统密码.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信 息 系 统 安 全 第二讲 传统密码 张焕国 武汉大学计算机学院 目 录 1、信息系统安全的基本概念 2、密码学(1) 3、密码学(2) 4、操作系统安全(1) 5、操作系统安全(2) 6、数据库安全(1) 7、数据库安全(2) 8、可信计算(1) 9、可信计算(2) 前言 硬件结构安全和操作系统安全是基础,密码、网络安全等技术是关键技术。 密码技术是一门古老的技术; 战争的刺激和科学技术的发展推动了密码学的发展。 计算机系统的广泛应用为密码学的应用开辟了广阔的天地。 一、密码学的基本概念 1、密码的基本思想:是伪装信息,使未授权 者不能理解它的真实含义。所谓伪装就是对信息进行一组可逆的数学变换。伪装前的原始信息称为明文, 伪装后的信息称为密文,伪装的过程称为加密。去掉伪装还原明文的过程称为解密。加密在加密密钥(Key)的控制下进行。解密在解密密钥的控制下进行。用于对数据加密的一组数学变换称为加密算法。用于对密文解密的一组数学变换称为解密算法,而且解密算法是加密算法的逆。 2、密码体制(Cryptosystem)的构成 3、密码体制的分类 按密钥数量划分: ⑴ 传统密码: Ke = Kd ⑵ 公开密钥密码: Ke ≠ Kd ,且由Ke 不能计算出 Kd 。这样公开加密钥Ke ,不会暴露解密钥Kd ,于是便可以将Ke公开,故称公开密钥密码。 按加密的数据处理方式划分: ⑶ 序列密码: ①明文、密文、密钥以位(字符)为单位加解密; ②模型 ③核心密码主流; ④商用典型密码:RC4 ⑷ 分组密码: ①明文、密文、密钥以分组为单位加解密; ②商业密码的主流: ③典型密码: DES IDEA EES AES SMS4 ⑸ 各类密码的优缺点: ①传统密码: 优点:安全、快速; 缺点:密钥分配困难,不易实现数字签名; ②公钥密码: 优点:密钥分配容易、容易实现数字签名; 缺点:加解密慢,密钥产生困难。 ③公钥密码与传统密码结合: 利用公钥密码分配传统密码的密钥,用传统密码加密数据。 公钥密码用于认证,传统密码用于加密。 ⑹ 演化密码 1、演化密码的概念 目前的密码都是一种加密算法固定的密码。 例如: DES AES RSA ECC 加密的过程可表为: C0 =E(M0 , K0), C1 =E(M1 , K1), ┅ Cn =E(Mn , Kn)。 ⑹ 演化密码 如果使加密过程中加密算法E不断变化,即 C0 =E 0 (M0 , K0), C1 =E 1 (M1 , K1), ┅ Ci =E i (Mi , Ki),┅ Cn =E n (Mn , Kn) 则称为加密算法可变的密码。 由于加密算法在加密过程中可不断变化,显然可以极大地提高密码的强度。 若能使加密算法朝着越来越好的方向变化,密码就成为一种自发展、自完善的密码,我们称为演化密码。 ⑹ 演化密码 2、 通过演化计算设计密码 设E –τ 为初始加密算法,则演化过程从E –τ 开始,经历E –τ+1 ,E –τ+2,┅,E –1,最后变为 E 0 。由于E 0 的安全强度已经达到实际使用的要求,可以实际应用。 我们称这一过程成为“ 十月怀胎”,E –τ为“ 初始胚胎”,E 0 为“ 一朝分娩的新生加密算法”。 设S(E)为加密算法E的强度函数,则演化设计过程可表为: E –τ ,E –τ+1 ,E –τ+2,┅,E –1,E 0 S( E –τ )S( E –τ+1 )S(E –τ+2),┅,S(E –1)S( E 0 ) ⑹ 演化密码 3、密码演化全过程 E –τ →E –τ+1 →E –τ+2→ ┅ →E 0 →E 1 → ┅ →E n S(E –τ ) S(E –τ+1 ) ┅ S(E 0 ) ≤S(E 1 ) ≤ ┅ ≤S(E n ) E –τ →

文档评论(0)

ormition + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档