首页 安全与6密码学概述

安全与6密码学概述

举报
开通vip

安全与6密码学概述nullLec 6 密码学与网络安全 Lec 6 密码学与网络安全 null*要让三个人保住秘密, 其中两个人必须死亡! --本杰明 富兰克林安全的需求*安全的需求管理工作站分支机构 局域网资源子网路由器路由器路由器分支机构 局域网公共网络总部路由器路由器暴露于公网上的网络安全原则*安全原则保密性: 要求做到只有发送人和所有接收人才能访问消息内容;保密ABC截获(interception)截获破坏了保密性原则null*安全原则鉴别: 鉴别机制可...

安全与6密码学概述
nullLec 6 密码学与网络安全 Lec 6 密码学与网络安全 null*要让三个人保住秘密, 其中两个人必须死亡! --本杰明 富兰克林安全的需求*安全的需求管理工作站分支机构 局域网资源子网路由器路由器路由器分支机构 局域网公共网络总部路由器路由器暴露于公网上的网络安全原则*安全原则保密性: 要求做到只有发送人和所有接收人才能访问消息内容;保密ABC截获(interception)截获破坏了保密性原则null*安全原则鉴别: 鉴别机制可以建立身份证明。 鉴别过程保证正确标识电子消息或文档来源;我是 用户AABC伪造(fabrication)缺乏鉴别机制时可能导致伪造null*安全原则完整性(integrity): 消息内容在发送方发出后和到达所要接收方之前发生改变时,就会失去消息的完整性;ABC修改(modification)修改会失去消息的完整性消息的理想传送线路消息的实际传送线路将100美元 转给D将1000美元 转给C安全原则*不可抵赖(non-repudiation): 有时用户发了消息,又想否认发了这个消息;不可抵赖不允许发消息者拒绝承认发消息安全原则null*访问控制(access control): 原则确定谁能访问什么; 角色管理:用户方能做什么; 规则管理:什么条件下允许访问什么资源; 根据所采用的决策,可以建立访问控制矩阵,列出用户及其可以访问的项目,访问控制 关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf (ACL)是访问控制矩阵的子集;访问控制指定和控制谁能访问什么安全原则null*安全原则可用性(availability): 原则指定要随时向授权方提供资源(即信息);ABC中断(interruption)中断会破坏可用性原则两条主要线索两条主要线索木桶原则:口令安全 X.509证书,RSA,DH,ECC…null原始部落间的秘密通信大约4000年以前,古埃及贵族 密码学简史 信息载体:奴隶的头,剃光, 信息传递:长出头发的奴隶 在书写墓碑上的铭文时, 使用了变形的而不是普通的象形文字, 揭开了有文字记载的密码史。 nullPhaistos圆盘,直径约160mm的Creran-Minoan粘土圆盘,始于公元前17 世纪。表面有明显字间空格的字母,至今还没有破解。J.Friedrichs:“如 果没有进一步的线索,短的报文段不会提示其含义的。”null古典密码学(Classical Cipher) 计算机出现以前已得到应用、已发明的密码学理论 主要是指20世纪40年代之前的密码编码和密码分析技术 特别是1935年到1940年期间, 一些通过机械的、初级的电子设备自动实现加密和解密的设备 工作速度很慢、非常笨重 加解密过程基本是用机械和电子方法实现的, 不是通过软件实现的。null古典密码学 古典:相对于现代密码系统来说不是很好的系统 用现在的标准衡量,古典密码看来是很失败的 现代密码算法:远比以前的复杂,防止攻击null古典密码学 大都比较简单, 可用手工或机械操作实现加解密, 现在已很少采用了。 但是,是密码学的渊源, 研究这些密码的原理,对于 理解、构造和分析现代密码都是十分有益的。null公元前5世纪,古斯巴达人 用一条带子缠绕在一根木棍上, 沿木棍纵轴方向写好明文, 解下来的带子上就只有杂乱无章的密文字母。 解密者只需找到相同直径的木棍, 再把带子缠上去,沿木棍纵轴方向即可读出有意义的明文。 这种叫做“天书”的器械堪称人类历史上最早使用的密码器械。密码学简史null公元前1世纪,著名的恺撒密码(古罗马统帅恺撒:约公元前100~44) 被用于高卢战争中, 这是一种简单易行的单字母替代密码。密码学简史null密码学简史9世纪,阿拉伯的阿尔.金迪 提出频度分析的方法来解密, 通过分析计算密文字符出现的频率来破译密码。 16世纪晚期,苏格兰女王玛丽→ 密码信,策划暗杀英国女王伊丽莎白。 英国的菲利普斯 利用频度分析法成功破解 这次解密将玛丽送上了断头台。英文字母普遍的频率特征英文字母普遍的频率特征英文单字母使用频率分类英文单字母使用频率分类null密码学简史16世纪中期,意大利的卡尔达诺 发明了卡尔达诺漏格板, 覆盖在密文上,可从漏格中读出明文, 这是较早的一种分置式密码。 追杀令:YOU KILL AT ONCE情书密钥null16世纪晚期, 法国的维吉尼亚Vigenere 提出著名的维吉尼亚方阵密表、维吉尼亚密码, 这是一种多表加密的替代密码, 可使阿尔.金迪和菲利普斯的频度分析法失效。密码学简史null密码学简史维吉尼亚方阵密表null19世纪, 英国的巴贝奇、普鲁士的卡西斯基Kasiski 发展了更复杂的频度分析法, 可破解维吉尼亚密码密码学简史置换技术置换技术加密:将第1列填到第6列 解密:将第6列还原到第1列乘积密码乘积密码由于语言特征,替代和置换加密都不安全。 如何增强安全性 两次替代产生一个更复杂的替代 两次置换产生一个更复杂的置换 先替代再置换使破译更困难 从经典加密到现代加密的转折点null密码学简史17世纪, 英国著名的哲学家 弗朗西斯·培根 《学问的发展》 最早给密码下了定义: “所谓密码应具备三个必要的条件,即 易于翻译、第三者无法理解、在一定场合下不易引人生疑。” null密码学简史1883年,荷兰密码学家A.Kerckhoffs密码设计规则《军事密码学》: G 密码系统应该是计算安全的; G 密钥由通信双方事先约定好,并根据一定 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 进行更换; G   密码系统应该易于使用;G   密码系统应该精确而有效; G   除了密钥,密码系统的所有细节都为对手所知。 Kerckhoffs原则在今天看来仍然具有十分重要的现实意义。null密码学简史一战前,密码研究还只限于一个小领域,没有得到各国应有的重视。 第一次世界大战是世界密码史上的第一个转折点。 随着战争的爆发,各国逐渐认识到密码在战争中发挥的巨大作用, 积极给予大力扶持,使密码很快成为一个庞大的学科领域。 第一次世界大战进行到关键时刻, 英国破译密码的专门机构“40号房间” 利用缴获的德国密码本破译了著名的“齐默尔曼电报”, 促使美国放弃中立参战,改变了战争进程。null密码学简史第二次世界大战爆发后, 世界各国开始重视对密码破译的研究工作, 纷纷成立专门的研究和破译机构,在战争中发挥重要的作用。 德国潜艇指挥部德尼茨的B机关泄露了太多的军事情报。 波兰人和英国人破译了德国著名的“恩格玛”密码机密码, 德国的许多重大军事行动对盟军都不成为秘密。 null双密码盘,估计始于18或19世纪。外层圆盘上有类似词汇表的明文,明文 中有字母,元音字母和常用单词。密文是由两位的十进制数组成的。null惠斯通(Wheatstone) “密码”,一种钟表形式的设备,首次露面是在1867年 巴黎世纪展览会上。这是一个单表加密密码设备,顺时针旋转的指针每次 指向下一个明文字母 ,圆盘也随着混合的密文字母旋转。null美国陆军圆柱形密码设备M-94,共有25个直径为35mm的铝盘,外缘上刻 有字母。它的设计思想可追溯到Jefferson(杰斐逊)和Bazeries(巴泽里埃斯) 于1922年在W.Friedman(威廉.弗里德曼)的建议下投入使用,主要针对低级 的军事通信,1924年以前被广泛使用。null二战中美国陆军和海军使用的条形密码设备M-138-T4,根据1914年Parker Hill的提议而设计。25个可选的纸条按预先编排的顺序编号、使用,加密强 度相当于M-94。nullKryha密码机大约在1926年由Alexander von Kryha发明。这是一个多表加密 设备,密钥长度为442,周期固定。一个有数量不等的齿的轮子引导密文轮不 规则地运动。尽管它有弱点,但这台乘法密码机在许多国家很抢手。null哈格林(Hagelin)密码机C-36,由Aktiebolager Cryptoteknid Stocholm于1936 年制造。通过BEAUFORT(博福特)加密步骤完成自反加密,始哈格林的一个 发明。密钥的不同长度,即17、19、21、23、25个齿,导致产生不规则运动, 密钥周期的长度为3900225。对于纯机械的密码机来说,这已是非常不简单了nullM-209是哈格林对C-36改进后的产品,根据哈格林的许可,由Smith-Corna负责 为美国陆军生产。它增加了一个有26个齿的密钥轮,从而使密钥周期达到了101 405 950。手柄转动时,字母轮带动拨针和凸片,使鼓状筒上的横杆移位;这些横 杆的作用像齿轮上的齿那样,使轮子转动,将密文字母大引导把手后面的卷纸上。null转轮密码机ENNIGMA,由Arthur Scherbius(阿图尔.舍尔比乌斯)于1919年发明。 面板前有灯泡和插接板:4轮ENIGMA在1942年装备德国海军。它用3(最多为8)个 正规轮和1(至多为2)个反射轮(Griechenulzen β,γ),这使得英国从1942年2月到12 月都没能解读德国潜艇的信号。nullENNIGMA转轮:内部线路有26个电路连接。 上图:1轮,可以看见设置轮。 下图:细轮,由两个缺口。null英国的TYPEX打字密码机,是德国ENIGMA的改进型密码机,它增加了两个轮 (操作中不动),使得破译更加困难。它在英国通信中使用广泛,且在破译密钥后 帮助破解德国信号。面板上显示TYPEX为III型,序列号为NO.376。 nullUhr盒用来替换德国防军ENIGMA机插接板的机器,用非互反代替。可以选择40 个不同位置转动把手,轻易改变代替。尽管安全性有所增强,但没有广泛应用。null在线密码电传机Lorentz SZ42,大约在1943年由Lorenz A.G制造。一种用于Baudot 信号的密码机,英国人称为“tunny”,用于战略级陆军司令部。12个密钥轮有不同 的齿,(从左到右)是43、47、51、53、59、37、61、41、31、29、26、23。这些密 钥轮和不规则间距的齿产生较大的密钥周期。五对轮子控制5比特代码的五个VER NAM代替,另两个轮仅用于控制不规则运动。SZ 40/SZ 42加密因为德国人的加密 错误而被英国人破译,此后英国人一直 使用电子COLOSSUS机器解密德国信号。null起源于俄罗斯的一次乱数本,差不多只有手掌那么大小,数字的排列具有俄国特色。null密码板,1996年由Crypto AG. Zug(瑞士)制造,用于独立式或网络计算机,提供访 问保护、信息保密、信息完整性和病毒保护功能。这个高度可靠的硬件具有很长的 平均无故障时间,可以在断电时存储。nullCRAY-1 S (1979)超级计算机以著名的CRAY-1为原始模型。由Seymaour Gray(1928-1996)设计,1976年开始使用, 当时市价为8百万美元。超级计算机包含大量的集成电路,使并行处理能力提高,但需要非常尖端的技术。CRAY -1的处理速度极快,因此,需要冷却设备。首次用于密码分析任务是1979年之后的民用型,不可避免地还有些限制。 CRAY系统产品有CRAY-2、CRAY X-MP、CRAY Y-MP、CRAY C90、CRAY J90。CRAY J90导致CRAY T90的 产生,其配置T932由32个处理器组成。大量的并行线路在CRAY T3D中公开,最先进的CRAY T3E(1996年7月)是液 冷的,有2048个处理器,使用DEC的Alpha EV-5(21164)芯片,每个处理器速度达到600百万次运算,最高达1.2×1012 次(teraflops)(1998年生产的T3E达2.4 ×1012次(teraflops))。null1944年6月4日, 德国U-505潜艇受到美海军特遣大队反潜深炸弹攻击, 受伤浮起后,美军冲入无线电室, 缴获了密码机和大量明、密报, 并秘密将U-505潜艇拖回美国。 德军误认为U-505潜艇沉没海底而未换密码。 在欧战结束前的11个月里,依靠破译的密码, 美军和同盟国军队共击沉德国潜艇300多艘,平均每天一艘, 同时大大减少了自己船只的损失, 对战争的胜利产生了重大影响。密码学简史null美军成功地破译了日本的通讯密码, 从而导致日本在中途岛海战中失利, 既报了珍珠港的一箭之仇,又使太平洋战场的局面得到彻底扭转。 二战期间,美军破译日本海军密码多达75种,由于密码被破译, 日本总吨数约三之二的商船被美国潜艇击沉, 给日本军队带来了严重的战争后果。密码学简史null山本五十六之死 “山本五十六于1943年4月13日下午5时55分到所罗门岛视察”的日程 用称为“紫密”的日本“九七式”密码机加密,播给第一基地部队等。 美军截获,通过破译JN25密码的专用IBM设备破译出。 尼米兹上将经研究决定出击: 4月13日7时25分出动18架战斗机将山本座机击落 偷袭珍珠港的元凶日本舰队总司令山本五十六死亡 5月21日日本才广播这一消息。密码学简史null密码学简史二战结束后,一位深知战时密码破译价值的美国官员说, 密码破译使第二次世界大战缩短了几年。这种说法虽有些夸张, 但重要情报的破译确实影响了战争的进程,挽救了成千上万的生命。 第二次世界大战促进了密码的飞速发展。 由于密码对于战争的胜负具有越来越重要的影响, 各国不惜花大量的人力物力进行密码的研究和破译。 密码的编制结构更加科学,编制方法愈加复杂, 各种密码的保密性出现了飞跃性的提高。 在此期间,许多国家开始使用密码机进行加密, 密码告别人工加密,走向机械加密的开始。null1948年以前的密码技术可以说是一种艺术,而不是一种科学, 那时的密码专家是凭直觉和信念来进行密码设计和分析的, 而不是靠推理证明。 1948年,C. E. Shannon(1916~2002) 在贝尔系统技术杂志上发表论文《通信的数学理论》, 创立了著名的新理论——信息论, 标志着密码术到密码学的转变。密码学简史null20世纪70年代中期,密码学界发生了两件跨时代的大事: Diffie和Hellman发表的题为“密码学新方向”文章, 提出了“公钥密码”新体制,冲破了传统“单钥密码”体制的束缚。 传统密码体制主要功能是信息的保密, 双钥(公钥)密码体制不但赋予了通信的保密性, 而且还提供了消息的认证性 新的双钥密码体制无需事先交换秘密钥就 可通过不安全信道安全地传递信息, 大大简化了密钥分配的工作量。 双钥密码体制适应了通信网的需要, 为保密学技术应用于商业领域开辟了广阔的天地。密码学简史null20世纪70年代中期,密码学界发生了两件跨时代的大事: 美国国家标准局NBS于1977年公布实施美国数据加密标准DES, 保密学史上第一次公开加密算法,并广泛应用于商用数据加密 这两件引人注目的大事揭开了保密学的神秘面纱, 标志着保密学的理论与技术的划时代的革命性变革 为保密学的研究真正走向社会化作出了巨大贡献, 同时也为保密学开辟了广泛的应用前景。 从此,掀起了现代密码学研究的高潮。 密码学简史null 自从人类有了战争,就有了密码。 自古以来,通信安全保密 在国家的军事和安全部门 一直受到十分广泛的关注。 从原始的手工作业 到采用机械设备、电器机械设备,进而发展 到今天的以使用电子计算机及微电子技术为标志的电子时代。密码学简史(小结)null加密技术 几个基本概念: 被传递的消息称为明文。经过以密钥(key)为参数的函数加以转换,将明文换成另一种隐蔽的形式输出,称为密文。 由明文到密文的变换过程称为加密;而其逆过程就称为解密。
本文档为【安全与6密码学概述】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_204430
暂无简介~
格式:ppt
大小:5MB
软件:PowerPoint
页数:0
分类:其他高等教育
上传时间:2012-05-17
浏览量:24