信息安全数学基础ppt课件市公开课一等奖百校联赛特等奖课件.pptx
《信息安全数学基础ppt课件市公开课一等奖百校联赛特等奖课件.pptx》由会员分享,可在线阅读,更多相关《信息安全数学基础ppt课件市公开课一等奖百校联赛特等奖课件.pptx(210页珍藏版)》请在咨信网上搜索。
1、信息安全数学基础信息安全数学基础信息科学与工程学院 第1页中南大学信息科学与工程学院计算机系 段桂华2010年年9月月网络信息安全威胁网络信息安全威胁 网上犯罪形势不容乐观;网上犯罪形势不容乐观;有害信息污染严重;有害信息污染严重;网络病毒蔓延和破坏;网络病毒蔓延和破坏;网上黑客无孔不入;网上黑客无孔不入;机要信息流失与信息间谍潜入;机要信息流失与信息间谍潜入;网络安全产品自控权;网络安全产品自控权;信息战阴影不可忽略。信息战阴影不可忽略。引 言第2页中南大学信息科学与工程学院计算机系 段桂华2010年年9月月网络通信困境网络通信困境引 言第3页中南大学信息科学与工程学院计算机系 段桂华201
2、0年年9月月信息信息完整完整用户用户认证认证网站网站认证认证密钥密钥管理管理不可不可抵赖抵赖数据数据安全安全我们要保护什么呢?我们要保护什么呢?引 言第4页中南大学信息科学与工程学院计算机系 段桂华2010年年9月月网络安全体系五类服务网络安全体系五类服务访问控制技术身份判别技术加密技术信息判别技术访问控制服务对象认证服务保密性服务完整性服务防抵赖服务引 言第5页中南大学信息科学与工程学院计算机系 段桂华2010年年9月月网络安全体系五类服务网络安全体系五类服务访问控制服务访问控制服务:依据实体身份决定其访问权限依据实体身份决定其访问权限;身份判别服务身份判别服务:消息起源确认、防假冒、证实你
3、消息起源确认、防假冒、证实你 是否就是你所申明你;是否就是你所申明你;保密性服务保密性服务:利用加密技术将消息加密,非授权利用加密技术将消息加密,非授权 人无法识别信息人无法识别信息;数据完整性服务数据完整性服务:预防消息被篡改,证实消息与预防消息被篡改,证实消息与 过程正确性过程正确性;防抵赖服务防抵赖服务:阻止你或其它主体对所作所为进阻止你或其它主体对所作所为进 行否定服务,可确认、无法抵赖行否定服务,可确认、无法抵赖。引 言第6页中南大学信息科学与工程学院计算机系 段桂华2010年年9月月引 言处理方法:处理方法:加密加密怎样实现保密性?怎样实现保密性?密码分析密码分析公共网络公共网络A
4、liceBob加密加密密钥密钥解密解密密钥密钥Eve第7页中南大学信息科学与工程学院计算机系 段桂华2010年年9月月引 言处理方法:处理方法:数字摘要数字摘要怎样实现完整性?怎样实现完整性?无法篡改无法篡改z消息篡改消息篡改公共网络公共网络AliceBobm,zm,zz=hk(m)y=hk(m)Eve假如假如yzm被篡改被篡改第8页中南大学信息科学与工程学院计算机系 段桂华2010年年9月月引 言处理方法:处理方法:数字署名数字署名怎样实现不可否定性?怎样实现不可否定性?否定否定公共网络公共网络AliceBobTrent谁是正确?谁是正确?举报举报第9页中南大学信息科学与工程学院计算机系 段
5、桂华2010年年9月月引 言处理方法:处理方法:密码技术密码技术公共网络公共网络AliceBob假冒假冒Eve 身份判别:身份判别:就是确认实体是它所申明,身份判别服务就是确认实体是它所申明,身份判别服务提供关于某个实体身份确保,以反抗假冒攻击。提供关于某个实体身份确保,以反抗假冒攻击。怎样判别通信对象身份?怎样判别通信对象身份?第10页中南大学信息科学与工程学院计算机系 段桂华2010年年9月月本课程相关知识点本课程相关知识点简单密码学基础:简单密码学基础:密码技术是信息安全关键技术;密码技术是信息安全关键技术;需要掌握一些密码学基础知识。需要掌握一些密码学基础知识。相关数学知识:相关数学知
6、识:密码技术实现依赖于数学知识;密码技术实现依赖于数学知识;掌握密码技术包括对应数学基础知识点。掌握密码技术包括对应数学基础知识点。参考教材:参考教材:(1)密码学导引密码学导引,机械工业出版社机械工业出版社,Paul Garrett 著著,吴世忠等译;吴世忠等译;(2)信息安全数学基础信息安全数学基础,武汉大学出版社武汉大学出版社,李继国等李继国等 主编。主编。引 言第11页中南大学信息科学与工程学院计算机系 段桂华2010年年9月月什么是密码技术?什么是密码技术?窃听窃听公共网络公共网络AliceBobEve篡改篡改伪造伪造加密加密密钥密钥解密解密密钥密钥密文密文密密码码学学是是一一门门古
7、古老老而而深深奥奥学学科科,包包含含密密码码编编码码学学和密码分析学和密码分析学;通信双方按照某种约定将消息原形隐藏通信双方按照某种约定将消息原形隐藏。密码系统密码系统:明文明文,密文密文,加解密算法加解密算法,密钥密钥。引 言第12页中南大学信息科学与工程学院计算机系 段桂华2010年年9月月密码学起源与发展密码学起源与发展三个阶段:三个阶段:1949年之前:密码学是一门艺术;年之前:密码学是一门艺术;19491975年:密码学成为科学;年:密码学成为科学;1976年以后:密码学新方向公钥密码学。年以后:密码学新方向公钥密码学。1949年之前年之前(手工阶段初级形式手工阶段初级形式)隐写术:
8、隐形墨水、字符格式改变、图像;隐写术:隐形墨水、字符格式改变、图像;举例:举例:芦花丛中一扁舟,俊杰俄从此地游;芦花丛中一扁舟,俊杰俄从此地游;义士若能知此理,反躬难逃可无忧。义士若能知此理,反躬难逃可无忧。258 71539 258 314697 314697 15358 24862 17893 258 71539 258 314697 314697 15358 24862 17893 引 言第13页中南大学信息科学与工程学院计算机系 段桂华2010年年9月月19491975年年(机械阶段机械阶段):当代密码出现:当代密码出现1949年香农年香农Shannon提出提出“保密系统信息理论保密系
9、统信息理论”;提出:数据安全基于密钥而不是密码算法。提出:数据安全基于密钥而不是密码算法。1976年以后年以后(计算机阶段计算机阶段):公钥密码诞生:公钥密码诞生1976年年Diffie&Hellman“New Directions in Cryptography”提出了不对称密钥密码;提出了不对称密钥密码;1977年年Rivest,Shamir&Adleman提出了提出了RSA公钥算法;公钥算法;90年代出现椭圆曲线年代出现椭圆曲线ECC等其它公钥算法。等其它公钥算法。引 言第14页中南大学信息科学与工程学院计算机系 段桂华2010年年9月月对称密钥密码算法深入发展1977年DES正式成为标
10、准;80年代出现“过渡性”“post DES”算法,如IDEA、RCx、CAST等;90年代对称密钥密码深入成熟,Rijndael、RC6、MARS、Twofish、Serpent等出现;Rijndael成为DES替换者AES。年6月美国NIST提出最新信息加密技术-量子密码。年山东大学王小云教授成功破解处理电子署名MD5。引 言第15页中南大学信息科学与工程学院计算机系 段桂华2010年年9月月密码算法分类密码算法分类按照保密内容分按照保密内容分受限制算法:保密性基于保持算法秘密。受限制算法:保密性基于保持算法秘密。基于密钥算法:保密性基于密钥保密。基于密钥算法:保密性基于密钥保密。Kerc
11、hoffs标准标准1883年年Kerchoffs第一次明确提出了编码标准:第一次明确提出了编码标准:保密性完全依赖于密钥,算法应该公开。保密性完全依赖于密钥,算法应该公开。这一标准已得到普遍认可,成为判定密码强度衡这一标准已得到普遍认可,成为判定密码强度衡量标准,实际上也成为量标准,实际上也成为古典密码古典密码和和当代密码当代密码分界分界限。限。引 言第16页中南大学信息科学与工程学院计算机系 段桂华2010年年9月月基于密钥算法,按照密钥特点分类:基于密钥算法,按照密钥特点分类:对称密码算法:对称密码算法:又称秘密密钥算法或单密钥算又称秘密密钥算法或单密钥算法,加密密钥和解密密钥相同,或能够
12、轻易地法,加密密钥和解密密钥相同,或能够轻易地从一个推出另一个。从一个推出另一个。特点:特点:加密速度快;密钥加密速度快;密钥管理复杂,主要用于加密信息。管理复杂,主要用于加密信息。非对称密钥算法:非对称密钥算法:又称公开密钥算法,加密密又称公开密钥算法,加密密钥和解密密钥不相同,而且极难从一个推出另钥和解密密钥不相同,而且极难从一个推出另一个。一个。特点:特点:密钥管理简单,但加密速度慢,密钥管理简单,但加密速度慢,用于加密会话密钥和用于数字署名。用于加密会话密钥和用于数字署名。实际网络应用中,常采取非对称密码来交换对实际网络应用中,常采取非对称密码来交换对称密码算法密钥。称密码算法密钥。引
13、 言第17页中南大学信息科学与工程学院计算机系 段桂华2010年年9月月经典经典古典密码古典密码算法主要有:算法主要有:代替密码:代替密码:将明文字符用另外字符代替,经典有恺将明文字符用另外字符代替,经典有恺撒密码、仿射密码、维吉尼亚密码等;撒密码、仿射密码、维吉尼亚密码等;换位密码:换位密码:明文字母保持相同,但次序打乱。明文字母保持相同,但次序打乱。经典经典当代密码当代密码算法有很各种,最通用有:算法有很各种,最通用有:DES:数据加密标准,对称密码算法,用于加密;数据加密标准,对称密码算法,用于加密;AES:高级加密标准,对称密码算法,用于加密;高级加密标准,对称密码算法,用于加密;引
14、言第18页中南大学信息科学与工程学院计算机系 段桂华2010年年9月月RSA:最流行公钥密码算法,加密和数字署名;最流行公钥密码算法,加密和数字署名;ECC:椭圆曲线密码,采取椭圆曲线密码,采取ElGamal算法,公钥密码算法,公钥密码算法,安全性高,密钥量小,灵活性好;算法,安全性高,密钥量小,灵活性好;DSA:数字署名算法,是数字署名一部分,公钥密数字署名算法,是数字署名一部分,公钥密码算法,数字署名。码算法,数字署名。MD5(SHA-1):数字摘要算法,数字署名,确保消数字摘要算法,数字署名,确保消息完整性。息完整性。引 言第19页中南大学信息科学与工程学院计算机系 段桂华2010年年9
15、月月 理论安全:理论安全:攻击者不论截获多少密文,都无法攻击者不论截获多少密文,都无法得到足够信息来唯一地决定明文。得到足够信息来唯一地决定明文。Shannon用理用理论证实:欲达理论安全,加密密钥长度必须大论证实:欲达理论安全,加密密钥长度必须大于等于明文长度,密钥只用一次,用完即丢,于等于明文长度,密钥只用一次,用完即丢,即一次一密密码本,不实用。即一次一密密码本,不实用。实际安全:实际安全:假如攻击者拥有没有限资源,任何假如攻击者拥有没有限资源,任何密码系统都是能够被破译;不过,在有限资源密码系统都是能够被破译;不过,在有限资源范围内,攻击者都不能经过系统地分析方法来范围内,攻击者都不能
16、经过系统地分析方法来破解系统,则称这个系统是计算上安全或破译破解系统,则称这个系统是计算上安全或破译这个系统是计算上不可行。这个系统是计算上不可行。引 言密码系统安全密码系统安全第20页中南大学信息科学与工程学院计算机系 段桂华2010年年9月月 四种基本攻击类型:四种基本攻击类型:唯密文攻击:唯密文攻击:攻击者只有一些密文;攻击者只有一些密文;已知明文攻击:已知明文攻击:攻击者知道一些明文密文对;攻击者知道一些明文密文对;选择明文攻击:选择明文攻击:攻击者能够选择明文密文对;攻击者能够选择明文密文对;针对密钥攻击:针对密钥攻击:主要是针对公钥密码系统。主要是针对公钥密码系统。穷举攻击:穷举攻
17、击:攻击者采取尝试方法穷举可能密钥。攻击者采取尝试方法穷举可能密钥。当密钥空间较小时很有效。当密钥空间较小时很有效。字典攻击字典攻击是是 利用一些惯用单词进行组合。利用一些惯用单词进行组合。基本要求:基本要求:任何一个加密系统都必须能够反抗唯任何一个加密系统都必须能够反抗唯 密文攻击。密文攻击。当前标准是:当前标准是:一个密码系统应该能够反抗选择一个密码系统应该能够反抗选择 明文攻击。明文攻击。引 言密码系统攻击密码系统攻击第21页中南大学信息科学与工程学院计算机系 段桂华2010年年9月月第一章 简单密码经典简单密码:经典简单密码:移位密码、一次一密乱码本、仿射密码。移位密码、一次一密乱码本
18、、仿射密码。1.1 移位密码移位密码1.Caesar密码:密码:最简单移位密码。最简单移位密码。原理:原理:将消息中每个字母前移将消息中每个字母前移3位或者后位或者后 移移3位。位。举例:举例:all of gaul is devided into three parts DOO RI JDXO LU GLYLGHG LQWR WKUHH SDUWU2.移位密码:移位密码:改进改进Caesar密码:密码:发送方和接收方协商一个发送方和接收方协商一个密钥密钥k,1k25,代表移动位数。,代表移动位数。第22页中南大学信息科学与工程学院计算机系 段桂华2010年年9月月3.攻击:攻击:穷举攻击:穷
19、举攻击:25种可能密钥种可能密钥(密钥空间密钥空间);4.特点:特点:对称密码:对称密码:加密密钥和解密密钥相同;加密密钥和解密密钥相同;单表代替密码:单表代替密码:全部明文字母用同一个方法全部明文字母用同一个方法 加密,即子密钥相同。加密,即子密钥相同。1.2 约简约简/整除算法整除算法1.n模模m约简:约简:n除以除以m余数余数r,0r|m|记作:记作:r=n%m 或者或者 r=n mod m,m称为模数。称为模数。计算:计算:设设a=|n|%|m|,则,则 当当n0时,时,n%m=|m|-a;当当m0时,时,n%m=n%|m|。第一章 简单密码第23页中南大学信息科学与工程学院计算机系
20、段桂华2010年年9月月举例:举例:-10%7:10%(-7):-10%(-7):4,因为-10=7(-2)+43,因为 10=-7(-1)+34,因为-10=-72+4注意:注意:任何整数模任何整数模m约简都是非负数。约简都是非负数。2.乘法逆乘法逆 n模模m乘法逆乘法逆t满足:满足:nt%m=1 记作:记作:t=n-1%m 举例:举例:2-1%5值为:值为:3-1%100值为:值为:3,因为 32%5=167,因为 673%100=1第一章 简单密码第24页中南大学信息科学与工程学院计算机系 段桂华2010年年9月月4.乘法逆元计算乘法逆元计算 (1)穷举法:寻找满足条件数。穷举法:寻找满
21、足条件数。技巧:若技巧:若tn%m=-1,则则n-1%m=m-t。333%100=-1,所以所以3-1%100值为值为67。第一章 简单密码 3.命题命题 设设m0,1为整数,为整数,x与与m互素,则互素,则x有模有模m乘法逆元。尤其地,满足表示式乘法逆元。尤其地,满足表示式ax+bm=1任意任意整数整数a就是一个就是一个x模模m乘法逆元。乘法逆元。假如假如y是是x模模m乘法逆元,对于乘法逆元,对于y,若,若m|y-y,那么那么y也是也是x模模m乘法逆元;反之亦然。乘法逆元;反之亦然。第25页中南大学信息科学与工程学院计算机系 段桂华2010年年9月月(2)欧几里德算法欧几里德算法:举例:举例
22、:23-1%100 方法:方法:100-423=8 23-28=7 8-17=1 7-71=0所以:所以:1=3100-1323 1=-1323%100 23-1%100=-13=87 1=3100%23 100-1%23=8-1%23=3算法:算法:1=8-17 =8-1(23-28)=38-123 =3(100-423)-123 =3100-13231 -1 -1 3 3-13 0 11 -70 11 -10 11 -20 11 -4100 2310=所以:所以:3100-1323=1第一章 简单密码第26页中南大学信息科学与工程学院计算机系 段桂华2010年年9月月1.3 欧几里得算法欧
23、几里得算法 用以寻找两个整数用以寻找两个整数m和和n最大公因子最大公因子d。使用该算法将使用该算法将x和和y最大公因子表示为:最大公因子表示为:ax+by=gcd(x,y)形式。形式。1.举例描述举例描述 两个整数513和614 614-1513=101 513-5101=8 101-128=5 8-15=3 5-13=2 3-12=12.寻找整数寻找整数a,b 1=3-12=3-1(5-13)=-15+23=-15+2(8-15)=28-35=28-3(101-128)=-3101+388 =-3101+38(513-5101)=38513-193101 =38513-193(614-151
24、3)=-193614+231513最大公因子为最大公因子为1 1193614+231513=1第一章 简单密码第27页中南大学信息科学与工程学院计算机系 段桂华2010年年9月月2.乘法逆元计算乘法逆元计算 两个整数两个整数x和和y x-yq1=r1 x1-y1q2=r2 x2-y2q3=r3 xn-1-yn-1qn=0 xn yn结论:结论:当当x和和y互素时,互素时,gcd(x,y)为为1,即可得到,即可得到x-1%y为为a,y-1%x为为b。第一章 简单密码第28页中南大学信息科学与工程学院计算机系 段桂华2010年年9月月3.举例举例 所以:所以:21-1%25结果为结果为6。例例2:
25、求:求1234-1%4321 例例1:求:求21-1%25 解:解:25-121=4 21-54=1 4-14=0 第一章 简单密码第29页中南大学信息科学与工程学院计算机系 段桂华2010年年9月月3.命题:命题:(1)给定一非零整数给定一非零整数m和任意整数和任意整数n,存在唯一,存在唯一 整数整数q和和r,使得,使得0r|m|且且n=qm+r(2)设设n和和N为两个整数,对某个整数为两个整数,对某个整数k有有N=kn,则对任意整数则对任意整数x有:有:(x%N)%n=x%n1.3 一次一密乱码本一次一密乱码本OTP 1.思想:思想:密钥与消息一样长,且只能使用一次。密钥与消息一样长,且只
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 数学 基础 ppt 课件 公开 一等奖 联赛 特等奖
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。