《密码学》教案(很有价值)

更新时间:2023-07-11 13:34:40 阅读: 评论:0

《密码学》教案
张焕国,唐明,伍前红
武汉大学计算机学院
一、教学目的
本课程是计算机科学与技术、信息安全专业的专业选修课。开设本课程的目的是使学生了解并掌握计算机安全保密所涉及的基本理论和方法,具备保障信息安全的基本能力。
二、教学要求
通过讲授、讨论、实践,使学生了解计算机安全的威胁、密码学算法、安全技术的发展,熟悉计算机安全保密的基本概念、操作系统安全和网络安全,掌握计算机密码学的基本理论、基本方法、常见加密算法及其实现技术、应用方法,重点掌握传统加密算法、DES算法、AES算法、背包算法、RSA算法、ECC算法、DSA算法等。
婚礼策划方案及流程第一讲 密码学的基本概念
一、信息安全学科概论
1、信息安全学科建设
2001年经教育部批准武汉大学创建了全国第一个信息安全本科专业;
2007年全国信息安全本科专业已达70多所高校;
2003年经国务院学位办批准武汉大学建立信息安全硕士点、博士点、博士后流动站
2007年1月成立国家信息安全教指委
2006年武汉大学信息安全专业获湖北省“品牌专业”
武汉大学成为我国信息安全科学研究和人才培养的重要基地。
2、信息安全学科特点
信息安全学科是交叉学科:计算机、通信、数学、物理、生物、管理、法律等;
具有理论与实际相结合的特点;
信息安全技术强调整体性、系统性、底层性;
对信息安全来说,法律、管理、教育的作用很大,必须高度重视。
人才是关键,人的综合素质是关键的关键!
3、武汉大学的办专业思路
      以学信息安全为主,兼学计算机、通信,同时加强数学、物理、法律等基础,掌握信息安全的基本理论与技能,培养良好的品德素质。
二、信息安全的基本概念
1、信息安全事关国家安全
    信息成为社会发展的重要战略资源,信息技术改变着人们的生活和工作方式。信息产业成为新的经济增长点。社会的信息化已成为当今世界发展的潮流。
  信息获取、处理和安全保障能力成为综合国力的重要组成部分。
大山的呼唤
    信息安全事关国家安全,事关社会稳定。
2、信息系统安全的概念
    能源、材料、信息是支撑现代社会大厦的三根支柱。         
    信息是逻辑的、抽象的,不能脱离系统而独立存在!
① 信息系统安全包括四个层面
信息系统安全=设备安全+数据安全+内容安全+行为安全
        简称信息系统安全为信息安全!
中文词安全=Security + Safety
–中文安全的含义等于英文Security 加上Safety的含义。
–Security是指阻止人为的对安全的危害。
–Safety是指阻止非人为的对安全的危害。
③信息系统设备安全的概念
  信息系统设备的安全是信息系统安全的首要问题和基础之一。
  三个侧面:设备的稳定性(Stability ),设备的可靠性(Reliability),设备的可用性(Availabity)
  设备:硬设备,软设备
④数据安全的概念
IBM公司的定义:采取措施确保数据免受未授权的泄露、篡改和毁坏。
–说明:这个定义明确了信息安全的三个侧面:数据的秘密性(Secrecy),数据的真实性(Authenticity),数据的完整性(Integrity)。
–这个定义还说明了,为了信息安全必须采取措施,必须付出代价,代价就是资源(时间和空间)。
⑤内容安全的概念
内容安全是信息安全在法律、政治、道德层次上的要求。
    政治上健康
  符合国家法律、法规
  符合中华民族道德规范
⑥行为安全的概念
  行为安全是信息安全的终极目的。
      符合哲学上,实践是检验真理的唯一标准的原理。
      从过去的仅看身份,发展为既看身份更看行为。
  三个侧面:
      行为的秘密性;
      行为的完整性;
      行为的可控性。
3、信息安全措施
  ◆信息安全措施={法律措施,教育措施,管理措施,技术措施,
  注意:决不能低估法律、教育、管理的作用,许多时候它们的作用大于技术。
  ①信息安全的技术措施
  信息安全技术措施={硬件系统安全、操作系统安全、密码技术、通信安全、网络安全、数据库安全、病毒防治技术,防电磁辐射技术,信息隐藏技术,数字资源保护技术,电子对抗技术,···}。
注意:硬件结构的安全和操作系统安全是基础,密码、网络安全等是关键技术。
②信息安全的管理措施
  信息安全管理措施既包括信息设备、机房的安全管理,又包括对人的安全管理,其中对人的管理是最主要的。
  目前,计算机网络系统安全的最大威胁之一是缺少有效的计算机网络安全监管。
③信息安全的法律措施
  信息安全措施包括各级政府关于信息安全的各种法律、法规。
  商用密码管理条例;
  计算机安全管理条例;
  因特网安全管理条例等。
④信息安全的教育措施电脑忘记开机密码怎么办
  对人的思想品德教育、安全意识教育、安全法律法规的教育等。国内外的计算机犯罪事件都是人的思想品德出问题造成的。
    信息安全是一个系统工程必须综合采取各种措施才能奏效。
4、计算机系统的安全服务功能:
身份认证服务,
访问控制服务,
数据加密服务,
数据完整性服务,
十大啤酒排名 不可否认服务,
安全审计。
三、密码学的基本概念
密码技术是一门古老的技术。世界各国都视密码为武器。战争的刺激和科学技术的发展推动了密码学的发展。信息技术的发展和广泛应用为密码学开辟了广阔的天地。
我国的密码分级:
万圣节糖
①核心密码:
    用于保护党、政、军的核心机密。
②普通密码:
    用于保护国家和事企业单位的低于核心机密而高于商用的机密信息。
③商用密码:
    用于保护国家和事企业单位的非机密的敏感信息。
④个人密码:
  用于保护个人的隐私信息。
前三种密码均由国家密码管理局统一管理!
我国商用密码政策:
①统一领导:
    国家密码管理局统一领导。
②集中管理:
      国家密码管理局办公室集中管理。
③定点研制:
    只允许定点单位进行研制。
④专控经营:
    经许可的单位才能经营。
⑤满足使用:
    国内各单位都可申请使用。
1、密码的基本思想
伪装信息,使未授权者不能理解它的真实含义。所谓伪装就是对信息进行一组可逆的数学变换。伪装前的原始信息称为明文, 伪装后的信息称为密文,伪装的过程称为加密。去掉伪
装还原明文的过程成为解密。加密在加密密钥的控制下进行。解密在解密密钥的控制下进行。用于加密的一组数学变换称为加密算法。用于解密的一组数学变换称为解密算法。
2、密码体制(Cryptosystem)的构成
密码体制由以下五部分组成:
①明文空间M:全体明文的集合
②密文空间C:全体密文的集合
③密钥空间K:全体密钥的集合,K=<Ke,Kd>
分班
④加密算法E:一族由MC的加密变换
⑤解密算法D:一族由CM的解密变换。解密变换是加密变换的逆。
对于一个确定的密钥,加密算法将确定出一个具体的加密变换,解密算法将确定出一个具体的解密变换,而且解密变换就是加密变换的逆变换。
    对于明文空间的每一个明文M,加密算法E在密钥Ke的控制下将明文M加密成密文C:            C=E(M, Ke )。
而解密算法D在密钥Kd的控制下将密文解出同一明文M。
            M=D(C, Kd)= D(E(M, Ke), Kd)
3、密码体制的分类
从加密钥与解密钥是否相等划分:
⑴ 传统密码:
⑵ 公开密钥密码:       
从密钥的使用方式划分:
序列密码:
      ①明文、密文、密钥以位(字符)为单位加解密;         
触的成语
      ②核心密码的主流;
分组密码:
      ①明文、密文、密钥以分组为单位加解密;
      ②商用密码的主流:
①传统密码: 分组:DES IDEA EES  AES MS4
            序列:RC4       
②公开密钥密码: RSA  ELGamal ECC
新型密码:
(1)演化密码
      ①密码算法不断演化变化,越来越强的密码。
      ②密码设计自动化的一种方法。
  ③借鉴生物进化,将密码学与演化计算结合
(2)量子密码
    ①在唯密文攻击下绝对安全的密码。
    ②逐步走向实用。
  2007年我国宣布,国际上首个量子密码通信网络由我国科学家在北京测试运行成功。这是迄今为止国际公开报道的唯一无中转、可同时、任意互通的量子密码通信网络,标志着量子保密通信技术从点对点方式向网络化迈出了关键一步。
(3)DNA密码
DNA密码基于生物学中的某种困难问题。
唐泰陵
由于DNA密码的安全不依赖于计算困难问题,所以不管未来的电子计算机、量子计算机和DNA计算机具有多么强大的计算能力,DNA密码对于它们的计算攻击都是免疫的
4、密码学的组成
①研究密码编制的科学称为密码编制学(Cryptography),
②研究密码破译的科学称为密码分析学(Cryptanalysis),
③而密码编制学和密码分析学共同组成 密码学(Cryptology)。
5、密码分析
①如果能够根据密文系统地确定出明文或密钥,或者能够根据明文-密文对系统地确定出密钥,则我们说这个密码是可破译的。
②一个密码,如果无论密码分析者截获了多少密文和用什么方法进行攻击都不能被攻破,则称为是绝对不可破译的。
③绝对不可破译的密码学在理论上是存在的——一次一密
1)穷举攻击  密码分析者采用依次试遍所有可能的密钥对所获密文进行解密,直至得到正确的明文;或者依次用一个确定的密钥对所有可能的明文进行加密,直至得到所获得的密文。显然,理论上,对于任何实用密码只要有足够的资源,都可以用穷举攻击将其改破。
实例:1997年美国一个密码分析小组宣布:1万多人参加,通过INTERNET网络,利用数万台微机,历时4个多月,通过穷举攻破了DES的一个密文。美国现在已有DES穷举机,多CPU并行处理,24小时穷举出一个密钥。
2)统计分析攻击  所谓统计分析攻击就是指密码分析者通过分析密文和明文的统计规律来破译密码。统计分析攻击在历史上为破译密码作出过极大的贡献。许多古典密码都可以通过统计分析而破译。
3)数学分析攻击  所谓数学分析攻击是指密码分析者针对加密算法的数学依据通过数学求解的方法来破译密码。为了对抗这种数学分析攻击,应当选用具有坚实数学基础和足够复杂的加密算法。
根据占有的数据资源分类:
A)仅知密文攻击(Ciphertext-only attack)
      所谓仅知密文攻击是指密码分析者仅根据截获的密文来破译密码。因为密码分析者所能利用的数据资源仅为密文,因此这是对密码分析者最不利的情况。

本文发布于:2023-07-11 13:34:40,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/82/1090875.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:密码   技术   密钥   密文
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图