复旦大学信息安全课件第2章密码学概论
118页1、第第2章 密码学概论章 密码学概论 随着计算机病毒所带来危害的日益加剧,计算机犯罪事件不断的增加,黑客攻击的日益频繁随着计算机病毒所带来危害的日益加剧,计算机犯罪事件不断的增加,黑客攻击的日益频繁,信息安全已成为人们不得不面对的问题。信息安全已成为人们不得不面对的问题。 互联网的广泛使用,全世界都在自投入网,如果不加强网络安全,则将被一网打尽。互联网的广泛使用,全世界都在自投入网,如果不加强网络安全,则将被一网打尽。 无论是信息安全本身,还是系统本身的安全,都需要密码技术。无论是信息安全本身,还是系统本身的安全,都需要密码技术。 作为信息安全的核心技术作为信息安全的核心技术密码技术成为人们研究和关注的重点。密码技术成为人们研究和关注的重点。 有关信息加密技术的研究,特别要注意重视自主开发。有关信息加密技术的研究,特别要注意重视自主开发。 对于对于DES算法加密产品,美国中央情报局对密钥位在算法加密产品,美国中央情报局对密钥位在20多年前曾作过预测和比较:多年前曾作过预测和比较: 40bit 位位 56bit 位位 400 美元美元 5 小时小时 38 年年 300 万美元万美元 24
2、秒秒 10 天天 1 千万美元千万美元 7 秒秒 13 小时小时 1 亿美元亿美元 0.2 秒秒 12 秒秒 美国政府作出限制密钥为美国政府作出限制密钥为56bit位的产品出口,而位的产品出口,而2000年开始放宽出口限制,但其背景是什么呢?对密钥为年开始放宽出口限制,但其背景是什么呢?对密钥为56bit位位DES只要化只要化25万美元,在不到万美元,在不到3天就可破译。天就可破译。 密码技术涉及哪些内容?密码技术涉及哪些内容? 下面通过简单例子来引入。下面通过简单例子来引入。 Alice和和Bob想在晚上一起出去,但定不下来是去电影院还是歌剧院,他们达成协议,通过掷硬币来决定想在晚上一起出去,但定不下来是去电影院还是歌剧院,他们达成协议,通过掷硬币来决定 如果他们是通过电话来执行上述协议,显然无法公平实现,因为一方无法验证对方掷硬币的结果。如果他们是通过电话来执行上述协议,显然无法公平实现,因为一方无法验证对方掷硬币的结果。 如果在协议中加入密码技术,可形成适合在电话上工作的形式。如果在协议中加入密码技术,可形成适合在电话上工作的形式。 把密码技术看成函数把密码技术看成函数f(x):
3、Z到到Z,且具有性质:且具有性质: (1)对任意函数,由对任意函数,由x计算计算f(x)是容易的是容易的,而给出而给出f(x),要找出对应的,要找出对应的x是难的;是难的; (2)找出一对整数找出一对整数(x, y),满足满足xy而而f(x)=f(y)是难的。是难的。 密码技术将研究探讨容易,难的的数学描述,建立量化表示。密码技术将研究探讨容易,难的的数学描述,建立量化表示。 电话掷币电话掷币 1.Alice 选择一个大随机数选择一个大随机数x,并计算,并计算f(x);然后通过电话告诉然后通过电话告诉Bob f(x)的值;的值; 2.Bob告诉告诉Alice自己对自己对x的奇偶猜测;的奇偶猜测; 3.Alice告诉告诉Bob x的值;的值; 4.Bob验证验证f(x)并查看所做猜测是否正确。并查看所做猜测是否正确。 在开放的计算机和通信网络中保证安全通信,采用密码技术是有效且是唯一可行的方法。在开放的计算机和通信网络中保证安全通信,采用密码技术是有效且是唯一可行的方法。 电子商务,事务处理,等信息系统对安全的需求,导致了很多密码系统和协议的产生。电子商务,事务处理,等信息系统对安全的需
4、求,导致了很多密码系统和协议的产生。2.1 信息加密的基本概念信息加密的基本概念 密码学分为密码编码学和密码分析学两个分支。密码学分为密码编码学和密码分析学两个分支。 密码编码学是对信息进行编码实现隐蔽信息的一门学问密码编码学是对信息进行编码实现隐蔽信息的一门学问 密码分析学则是研究分析破译密码的学问密码分析学则是研究分析破译密码的学问 两者互相对立,又互相促进向前发展。两者互相对立,又互相促进向前发展。 密码学密码学(Cryptology)一字源自希腊文一字源自希腊文“krypts”及及“logos”两字,直译即为两字,直译即为“隐藏隐藏”及及“讯息讯息”之意。之意。 密码学的起源追溯到人类刚刚出现密码学的起源追溯到人类刚刚出现,并且尝试去学习如何通信的时候。并且尝试去学习如何通信的时候。 寻找方法确保他们的通信的机密。寻找方法确保他们的通信的机密。 由于战争指挥与传递情报的需要,据文字记载,早在战国时期(公元前由于战争指挥与传递情报的需要,据文字记载,早在战国时期(公元前403前前221年)我国就开始使用秘密通信方法。年)我国就开始使用秘密通信方法。 如战国中、后期成书的军事著作六
5、韬中的阴符和阴书就记载了当时秘密通信的具体形式与方法。如战国中、后期成书的军事著作六韬中的阴符和阴书就记载了当时秘密通信的具体形式与方法。 “阴符”就是一种符节,双方事先约定好,多长的符节各代表什么意思。“阴符”就是一种符节,双方事先约定好,多长的符节各代表什么意思。 “阴书”就是一封竖写的完整的秘密信件或情报,拦腰截成“阴书”就是一封竖写的完整的秘密信件或情报,拦腰截成3段,派段,派3个人各持一段,于不同的时间、路线分别出发送给收信人。收信者收齐个人各持一段,于不同的时间、路线分别出发送给收信人。收信者收齐3段信,即可知晓全部内容。万一途中某一个送信者被截获,对方也难以解读全信内容。段信,即可知晓全部内容。万一途中某一个送信者被截获,对方也难以解读全信内容。 秦汉以后,在秘密通信中出现了各种暗语、暗号、密诗、符号等形式秦汉以后,在秘密通信中出现了各种暗语、暗号、密诗、符号等形式,不易为外人破解,还有的将密信用蜡密封或火漆、封泥密封,以防泄密,一旦泄露,即可立即发觉,采取补救措施,或将计就计,改变对策。不易为外人破解,还有的将密信用蜡密封或火漆、封泥密封,以防泄密,一旦泄露,即可立即发
《复旦大学信息安全课件第2章密码学概论》由会员东***分享,可在线阅读,更多相关《复旦大学信息安全课件第2章密码学概论》请在金锄头文库上搜索。
幼儿园大班科学活动《智能留言机》课件
幼儿园大班语言绘本阅读《手电筒看见了什么》PPT
幼儿园小班科学《教宝宝认识动物》课件
幼儿园中班语言《灰狼家的小饭桶们》教案
【国家审计报告】审计报告W-06审计处罚决定书
【企业财务管理办法】会计档案管理办法
【员工主动离职-风险防范】劳动争议判决书
【员工被动离职-后续工作】70-070员工违反有关商业秘密的约定可以索赔吗
【员工被动离职-辞退申请】第六节 员工任免通知书
【员工被动离职-后续工作】70-050因员工的原因使服务期无法完成可以索赔吗
企业岗位管理制度12办公室行为规范
企业岗位管理制度30离职人员薪资发放通知单
幼儿园春游活动美丽的公园教案
呼职院电力机车制动机讲义11高速列车和重载列车制动
武理工《运输管理》教案第1章 运输系统
中海大海洋化学讲义02海洋的形成和海水的组成——兼论地球上水的起源、变迁和循环
武理工船舶柴油机习题库及答案04燃油喷射和燃烧
厦大海洋生态学课件07海洋初级生产力
华北理工水声学课件05声波在目标上的反射和散射-1目标强度及常见声纳目标的目标强度的一般特征
武理工船舶结构与设备课件02船体结构与管系-4专用船特殊船体结构特点
2024-03-26 33页
2023-07-05 6页
2023-01-18 51页
2022-10-13 8页
2022-08-03 9页
2022-08-03 35页
2022-08-03 9页
2022-08-03 10页
2022-08-03 9页
2022-08-01 60页