管理信息学 第5章(1).ppt_第1页
管理信息学 第5章(1).ppt_第2页
管理信息学 第5章(1).ppt_第3页
管理信息学 第5章(1).ppt_第4页
管理信息学 第5章(1).ppt_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2020 2 14 第5章信息安全与信息加密 5 1信息安全的基本概念5 2密码学的基本概念5 3密码学的复杂性理论5 4私钥密码算法5 5公钥密码算法5 6数字签名方案5 7识别协议5 8密钥管理 2020 2 14 5 1信息安全的基本概念 信息安全 为数据处理系统建立和采取的技术和管理的安全保护 保护计算机硬件 软件数据不因偶然和恶意的原因而遭到破坏 更改和泄露 信息安全的基本属性有保密性 完整性 可用性 不可否认性和可控性 2020 2 14 1 计算机病毒 2 人为的无意失误 3 人为的恶意攻击 4 软件的缺陷和漏洞 5 物理安全问题 5 1 1危害信息安全的因素 2020 2 14 解决信息安全问题的基本策略是管理 法制和技术并举 主要技术手段有 1 防火墙技术 2 入侵检测系统 3 安全操作系统和安全数据库 4 认证技术 5 加密技术 5 1 2保护信息安全的措施 2020 2 14 密码技术是保护信息的重要工具 通过加密变换 将原始信息变换成难以理解的乱码 从而起到保护的作用 从传统上讲 密码学的核心主要是设计和分析加解密算法 也就是处理如何在不安全的信道上实现安全通信的问题 现代密码学中 如何进行身份认证 构造不可伪造的数字签名 以及与此密切相关的伪随机数发生器和零知识证明等 都已变为密码学的重要内容 5 1 3密码技术是保护信息安全的关键技术 密码学的发展 1 古代密码 源于应用的无穷需求总是推动技术发明和进步的直接动力 存于石刻或史书中的记载表明 许多古代文明 包括埃及人 希伯来人 亚述人都在实践中逐步发明了密码系统 从某种意义上说 战争是科学技术进步的催化剂 人类自从有了战争 就面临着通信安全的需求 密码技术源远流长 CaesarCipher 恺撒密码 2千年前 JuliusCaesar使用了一种简单的替换密码 后被人称为恺撒密码 Caesarcipher 首先被应用于军事上替换方法 每个字母用其后的第三个字母替换eg LFDPHLVDZLFRQTXHUHG ICAMEISAWICONQUERED 密码学的发展 2 古典密码 随着密码技术的提高 要求有更高级的密码装置 高级密码装置可以实现更复杂的密码 ENIGMA是德国在1919年发明的一种加密电子器 它被证明是有史以来最可靠的加密系统之一 二战期间被德军大量用于铁路 企业当中 令德军保密通讯技术处于领先地位 密码学的发展 3 机械装置 1976年产生的公钥密码理论 使密码学在真正意义上取得了重大突破 进入近代密码学阶段 近代密码学改变了古典密码学单一的加密手法 融入了大量的数论 几何 代数等丰富知识 使密码学得到更蓬勃的发展 到了现在 世界各国仍然对密码的研究高度重视 已经发展到了现代密码学时期 密码学已经成为结合物理 量子力学 电子学 语言学等多个专业的综合科学 出现了如 量子密码 混沌密码 等先进理论 在信息安全中起着十分重要的角色 密码学的发展 4 近代密码 2020 2 14 密码学由密码编码学与密码分析学两个分支组成 密码编码学是研究如何保证信息保密性与认证性的方法 密码分析学是研究如何破译密码或制造伪信息 这两个分支既相互对立又相互依存 正是由于这种对立统一关系才推动了密码学自身的发展 5 2密码学的基本概念 2020 2 14 信息加密概述 密码系统为维持其最高安全性 均假设给予破译者最大的知识 即破译者对密码系统有最深切的了解 Kerckhoff曾对密码系统做了下列假设 一密码系统之安全性必须仅依赖其解密密钥 亦即在一个密码系统中除解密密钥外 其余的加 解密算法等 均应假设为破译者完全知道 只有在这个假设下 破译者若仍无法破解密码系统 此系统方有可能被称为安全 2020 2 14 信息加密的基本概念 明文与密文 密码 待加密的信息为明文 加密后的信息为密文加密与解密 将明文变换成密文的过程为加密 将密文译成明文的过程为解密加密算法与解密算法 将明文变换成密文的运算方法为加密算法 将密文译成明文的运算方法为解密算法加密密钥与解密密钥 用来控制加密算法和解密算法的密钥为加密密钥与解密密钥 2020 2 14 信息加密的基本概念 密码体制私钥密码体制 加密密钥与解密密钥相同或从一个容易推出另一个公钥密码体制 加密密钥与解密密钥不同并且从一个很难推出另一个加密方式流密码 将明文按字符一个一个地加密分组密码 将明文分成若干个组 每组含多个字符 一组一组地加密 2020 2 14 攻击或破译 攻击的类型被动攻击 未授权者通过各种可能的手段获取密文 并通过各种分析手段推断出明文的过程 破译 主动攻击 非法入侵者通过各种手段进入密码通信系统 并通过可能的方法删改 伪造信息以达到破坏密码的通信系统 2020 2 14 攻击或破译 可破密码如果一个密码在规定的时间内 使用有限的代价 通过密文能确定明文或密钥 或通过一定量的明文与密文的对应关系能确定密钥 则称这个密码是可破的 否则 称密码是不可破的 破译或攻击方法穷举法是指用各种可能的密钥去试译密文 直到得到有意义的明文的方法 分析方法是指通过数学关系式或统计规律找出明文或与明文相关的有用信息的破译方法 2020 2 14 攻击或破译 破译或攻击策略唯密文攻击 cipher text onlyattack 密码分析者有一个或更多的用同一个密钥加密的密文 通过对这些截获的密文进行分析得出明文或密钥已知明文攻击 knowplaintextattack 除要破译的密文外 密码分析者有一些明文和用同一密钥加密这些明文所对应的密文 2020 2 14 攻击或破译 选择明文攻击 chosenplaintextattack 密码分析者可得到所需要的任何明文所对应的密文 这些密文与要破译的密文是用同一个密钥加密得来的选择密文攻击 chosencipher textattack 密码分析者可得到所需要的任何密文所对应的明文 解密这些密文所使用的密钥与要破译的密文的密钥是相同的 2020 2 14 保密通信系统模型 密码通信系统 2020 2 14 5 3密码学的复杂性理论 密码学的复杂性理论由算法复杂性与问题复杂性两方面组成 它是比较不同的密码技术与算法的复杂性与安全性的理论依据 2020 2 14 算法复杂性 1 算法复杂性包括时间复杂性和空间复杂性由算法所需要的最大时间T和最大存储空间V度量 它们依赖于解决实例时所需要输入数据的长度n 一般表示为T n 与V n 在实际应用中常用平均时间复杂函数与平均空间复杂函数表示算法的复杂性 2020 2 14 算法复杂性 2 算法的复杂性通常用n的数量级表示 如果存在正常数k1 k2及N使得对一切n N有 k1h n f n k2h n 则称f n 与h n 为同数量级的 记为f n O h n 容易证明 当f n 是n的k次多项式时 则f n O nk 即所有低阶项与常数项可忽略不计 多项式时间算法 f n O nk 指数时间算法 f n O h n 1 2020 2 14 算法复杂性 3 例 一台计算机每秒能执行106条指令 当n 106时 若T n n 则所需计算时间为1秒 若T n n2 则所需计算时间为 106 2 106秒 相当于11 6天 若T n 2n 则所需时间大约为3 10301016年 由此可见 当n很大时 不同类型的算法的复杂性可能差别很大 2020 2 14 问题复杂性 1 图灵机 Turingmachine 一种具有无限读写能力的理想计算机P问题如果图灵机每一步操作结果是唯一确定的 则称它为确定型图灵机 如果每一步操作结果或下一步操作都可能有多种选择 则称该机为不确定型图灵机 在确定型图灵机上可用多项式时间解决的问题 被认为是易解问题 易解问题的全体称为确定型多项式时间可解类 记为P 2020 2 14 问题复杂性 2 NP问题不确定型图灵机工作分猜测与验证2个阶段 所谓一个问题在不确定型图灵机上可用多项式时间解决 是指若图灵机猜测一个解 则它可以在多项式时间内验证 不是求出 此解正确与否 在不确定型图灵机上可以用多项式时间解决的问题 称为非确定性多项式时间可解问题

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论