




已阅读5页,还剩55页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机安全与保密 辽宁大学信息学院王妍wang yan 教材 实用密码学与计算机数据安全 第二版 李克洪 王大玲 董晓梅主编 东北大学出版社 2001 课程内容 1绪论2密码学的数学基础3传统加密方法4对称密钥算法5公开密钥算法6序列密码7密码技术8网络安全问题9Internet安全技术10计算机病毒概论 1绪论 1 1计算机安全及信息保密的意义1 2计算机安全与信息保密研究的内容1 3密码学及计算机安全技术的发展 1 1计算机安全及信息保密的意义 Internet的迅速普及 利用计算机犯罪的案例与日俱增绝大多数的新用户缺乏网络和信息安全方面的经验网络技术的发展带来一系列问题攻击者非法接收甚至修改一些秘密信息非法用户冒充合法用户操纵计算机终端获取机密情报非法信息进入计算机系统合法信息遭到破坏文件 邮件传输携带病毒网络配置的复杂性导致的安全性问题系统自身的缺陷 入侵者的攻击他们在不懈努力 试图攻破各种系统的安全方案出于政治的 经济的 商业的 或者个人的目的病毒及破坏性程序的制造者 善意地和恶意地破坏系统网络黑客 试图从网络内部或外部进行非法的入侵 攻击系统 达到破坏系统或窃取信息的目的网络和计算机技术的爱好者 为了显示其能力在Internet上大量公开的攻击手段和攻击程序 人为的破坏和误操作 网络安全事件的报道 1 1986年 LBL实验室的计算机系统上发现黑客在克格勃指使下入侵美国军方计算机网络1988年 Morris在Internet上散布蠕虫病毒 Worm 使当时网上10 约6000台 的计算机瘫痪前苏联克格勃人员曾突破美国花旗银行装备的防火墙和其它高技术的防范措施 成功地通过计算机网络转移了1160万美元的巨资 华尔街日报 报道 1995 8 21 据统计 到1996年网上的计算机平均每20秒钟被黑客成功地入侵一次 美国 金融时报 报道 1996 4 16 网络安全事件的报道 2 据FBI的报告称每年约有75 的美国公司因计算机犯罪而蒙受损失一起计算机犯罪的平均损失是50万美元 而普通刑事案件的平均损失仅为2千美元1998年7月21 22日 江西中国公用多媒体信息网 169 连续遭受攻击 导致全省169信息网系统瘫痪2000年初 Yahoo eBay等著名网站相继遭受到的大规模的拒绝服务攻击导致服务中断 在全球范围内引起了巨大的震动 网络安全事件的报道 3 统计表明 有关网络安全事件报告的数量迅速增加1988年 61989年 1321990年 2521991年 4061992年 7731993年 13341994年 23411996年 25731998年 37341999年 98592000年 21756 1 2计算机安全与信息保密研究的内容 信息加密的算法 体制 协议及相关技术操作系统的安全数据库安全计算机网络安全电子商务安全计算机病毒的防治 信息加密 解密的概念 A B保密通信 A如何能确信他的信不会被第三方窃取 B如何能确信他收到的信是A发给他的 明文 人们能够读懂的信息密文 人们难以理解的信息加密 将明文变换成密文的过程解密 密文还原成原来的明文的过程 算法与密钥 算法 用于加密和解密的数学函数 密钥 一串适当长度的字符串或数字串 可以控制加密和解密的过程 密钥空间 密钥的取值范围 加密和解密使用同一密钥 加密密钥 解密密钥 K加密函数为 EK M C解密函数为 DK C M且DK EK M M加密和解密使用不同密钥 加密密钥 K1 解密密钥 K2加密函数为 EK1 M C解密函数为 DK2 C M且DK2 EK1 M M 对称算法 传统算法 加密密钥与解密密钥相同分组算法 将明文分组 每次加密一组序列密码 每次加密一位或一字节的明文公开密钥算法 非对称算法 加密与解密使用不同的密钥解密密钥很难由加密密钥计算得到加密密钥 公开密钥 PublicKey 解密密钥 秘密密钥 PrivateKey 密码分析 密码学 密码编码学 研究加密 解密的算法密码分析学 研究在不知道密钥的情况下 恢复明文的科学 1 3密码学及计算机数据安全技术的发展 密码学的历史密码学的发展 传统密码学阶段 计算机出现以前计算机密码学阶段 1976年以后 公开密钥密码学 古典实例 1 凯撒密码 公元前50年例 明文 Systemmodels密文 Vbvwhpprghov加密方法 简单代替明文 ABCDEFGHIJKLMNOPQRSTUVWXYZ密文 DEFGHIJKLMNOPQRSTUVWXYZABC 古典实例 2 双轨密码 1861 1865年例 明文 DiscreteandSystem密文 DsrtadytmIceensse加密方法 Dsrtadytmiceensse 古典实例 3 网格加密法 中国例 密文 王先生 来信收悉 你的盛情难以报答 我已在昨天抵达广州 秋雨连绵 每天需备伞一把 大约本月中旬即可返回 再谈 弟 李明2001年11月7日 网格加密法 中国例 密文 王先生 来信收悉 你的盛情难以报答 我已在昨天抵达广州 秋雨连绵 每天需备伞一把 大约本月中旬即可返回 再谈 弟 李明2001年11月7日 明文 情报在雨伞把中 兽栏法 明文 System密文 密文字母表 2密码学的数学基础 2 1信息论2 2复杂性理论2 3初等数论2 4因数分解2 5素数的产生2 6有限域内的离散对数2 7单向哈希函数 2 1信息论 2 1 1熵与疑义度2 1 2自然语言率2 1 3密码系统的安全性2 1 4确定性距离2 1 5混乱与扩散 2 1 1熵与疑义度 假设所有的消息都有相等的可能性 一条消息中的信息量 要将消息中所有可能的含意编码所需的最少的比特位数 例如 数据库中表示 星期 的字段包含不超过3bit的信息 000 110表示星期一到星期日 111不用 熵 用来形式化地衡量一条消息M中的信息量 记为H M 当用比特来衡量时 为log2n 其中n为消息的状态个数 假设所有状态有相等的出现概率 疑义度 消息的熵同时也可衡量其不确定性 疑义度 即将消息隐藏在密文中时 要破译它所需的明文比特数 2 1 2自然语言率 自然语言率 对于给定的一种语言 其自然语言率为r H M N其中N为消息长度 英语的自然语言率 当N较大时 英语的自然语言率1 0比特 字母 1 5比特 字母绝对语言率 每个字符编码的最大比特数 这里假设每个字符序列出现的机会相等 若语言中有L个字母 则绝对语言率为 R log2L为单个字母的最大熵 英语的绝对语言率 log226 4 7比特 字母 冗余度 语言的冗余度记为D 定义为 D R r其中 R为绝对语言率 r为自然语言率 英语 r 1 3比特 字母 则D 3 4比特 字母 2 1 3密码系统的安全性 绝对安全的密码系统 一次一密 密钥与消息本身一样长 且密钥不重复使用 密码系统的熵 衡量密钥空间K的大小的一个标准 通常是密钥数以2为底的对数 H K log2k 2 1 4确定性距离 对于长度为n的消息 能够将一段密文消息解密成与原始明文同种语言的可懂文本的密钥个数为 2H K nD 1确定性距离 能够唯一地确定密钥的最短的密文长度的近似值 对称密码系统的确定性距离 定义为密码系统的熵除以语言的冗余度 U H K D理想安全的密码系统 确定性距离无限大的密码系统 2 1 5混乱与扩散 混乱 在加密变换中 让密钥与密文的关系尽可能复杂的做法 实现混乱的方法 代替扩散 在加密过程中 尽可能将明文的统计特性在密文中消除 实现扩散的方法 换位 2 2复杂性理论 2 2 1算法复杂性2 2 2问题复杂性 2 2 1算法复杂性 算法的复杂性通常由两个变量来衡量 T 时间复杂性 和S 空间复杂性 或存储需求 T和S都用n的函数来表示 其中n为输入的大小 2 2 2问题复杂性 图灵机 一个有限状态机 具有无限的读写存储磁带 是一个理想化的计算模型 问题 易解的问题 可以在多项式时间内求解难解的问题 只能在指数时间内求解不确定的问题 找不出解决的算法 不考虑算法的时间复杂性 2 3初等数论 2 3 1模运算2 3 2素数2 3 3最大公因数2 3 4乘法逆元素2 3 5Fermat小定理及欧拉函数2 3 6中国剩余定理2 3 7二次剩余2 3 8Legendre 勒让得 符号2 3 9Jacobi 雅各比 符号2 3 10生成元2 3 11有限域中的计算 2 3 1模运算 同余 如果a b kn k为整数 则a b modn amodn a模n操作 表示a除以n的余数 为0到n 1之间的整数 例如 7 9 mod12 16mod12 4模运算 满足交换律 结合律和分配律 按模计算原理 对中间结果作模运算与做完了全部运算后再做模运算结果相同 按模指数运算 ammodn将指数运算作为一系列乘法运算 每次做一次模运算 例 a8modn a2modn 2modn 2modn当m不是2的乘方时 将m表示成2的乘方和的形式 例如 25 11001 2 即25 24 23 20a25modn a16 a8 a modn a2 2 2 2 a2 2 2 a modn a2 a 2 2 2 a modn适当存储中间结果 则只需6次乘法 a2modn a modn 2modn 2modn 2modn a modn 2 3 2素数 素数 质数 大于1的整数 只能被1和本身整除 有无穷多个素数 如 2 73 2521 2365347734339 2756839 1 2 3 3最大公因数 公因数 两个整数a b的公因数定义为能同时整除a b的所有整数 最大公因数 a与b的公因数中最大的一个公因数 记为gcd a b 互素 互质 两个整数称为互素的 如果它们除了1以外没有其他的公因数 即gcd a b 1 最大公因数的求法 辗转相除法例如 求gcd 15 36 36 15 2 615 6 2 36 3 2 0因此 gcd 15 36 3原理 若a b modc 则gcd a c gcd b c 这里 gcd 15 36 gcd 15 6 gcd 6 3 3求最大公因数的Euclid算法 2 3 4乘法逆元素 求x 满足 a x modn 1 即x a 1 modn 当a与n互素时 方程x a 1 modn 有唯一解 当a与n不互素时 此方程无解 如果n为素数 则从1到n 1的任意整数都与n互素 即在1到n 1之间都恰好有一个关于模n的乘法逆元 求乘法逆元 扩展的Euclid算法例 求5关于模14的乘法逆元辗转相除 14 5 2 45 4 1逆推 1 5 4 5 14 5 2 5 3 14因此 5关于模14的乘法逆元为3 练习 练习 求17关于模26的乘法逆元 答案 2326 17 91 9 817 9 8 9 17 9 9 8 1 9 2 17 26 17 2 17 26 2 17 3 17 3 26 2 17 23 26 15 2 3 5Fermat小定理及欧拉函数 Fermat小定理 如果m为素数 a不能被m整除 则am 1 1 modm 模n的简化剩余集 模n的完全剩余集的一个子集 其中每个元素与n互素 欧拉函数 记为 n 为模n的简化剩余集中元素的个数 如果n是素数 则 n n 1设n p1r1 p2r2 pmrm 其中p1 p2 pm是n的素数因子 则 n n 1 1 p1 1 1 p2 1 1 pm 欧拉扩展的Fermat小定理 如果gcd a n 1 则a n modn 1 2 3 6中国剩余定理 定理 如果n的素数因子分解式为p1 p2 pt 则一组方程 xmodpi ai 其中i 1 2 t 有唯一解x 其中x小于n 其中某些pi可能相等 例 今有物不知其数 三三数之剩二 五五数之剩三 七七数之剩二 问物几何 xmod3 2xmod5 3xmod7 2 解法 令a1 2 a2 3 a3 2 p1 3 p2 5 p3 7 n p1 p2 p3 105 M1 n p1 35 M2 n p2 21 M3 n p3 15求解35 x1mod3 1 得x1 2求解21 x2mod5 1 得x2 1求解15 x3mod3 1 得x3 1则x M1 x1 a1 M2 x2 a2 M3 x3 a3 modn 35 2 2 21 1 3 15 1 2 mod105 233mod105 23 2 3 7二次剩余 定义 设p为素数 a 0且a p 如果存在某个x 满足x2 a modp 则称a为模p的二次剩余 否则称a为模p的非二次剩余 2 3 8Legendre 勒让得 符号 记为L a p 其中a为任意整数 p为大于2的素数 定义 L a p 0 如果a能被p整除 L a p 1 如果a是模p的二次剩余 L a p 1 如果a是模p的非二次剩余 计算 L a p a p 1 2modp计算法则 略 2 3 9Jacobi 雅各比 符号 记为J a n 是Legendre符号的扩展 其中a为任意整数 而n为任意奇数 定义 J a n 只对n为奇数时有意义J 0 n 0如果n为素数 且n a 则J a n 0如果n为素数 且a是模n的二次剩余 则J a n 1如果n为素数 且a是模n的非二次剩余 则J a n 1如果n是合数 则J a n J a p1 J a p2 J a pm 其中将n因数分解为p1 p2 pm Jacobi符号的计算 略 Blum整数 若p和q为两个素数 且都与3模4同余 则n pq称为Blum整数 若n为Blum整数 则每个模n的二次剩余恰好有4个平方根 其中一个也是一个二次剩余 称为原平方根 例如 139的模437的原平方根为24 另三个平方根为185 252和413 2 3 10生成元 定义 如果p为素数 g p 如果对每个b从1到p 1 存在a 使ga b modp 则g为模p的生成元 例 p 11 2为模11的生成元生成元的测试 2 3 11有限域中的计算 有限域 元素个数有限的域 也叫伽罗瓦 Galois 域 在有限域中 非0数的加 减 乘 除都有定义 加法单位元是0 乘法单位元是1 每个非0元素都有一个唯一的乘法逆元 有限域中运算满足交换律 结合律和分配律 有限域中元素个数为素数或素数的乘方 设p为素数 则有限域可记为GF p 或GF pn 不可约多项式 一个多项式如果除了1和本身外 不能分解成其他多项式的乘积形式 则成为不可约多项式 本原多项式 一个有限域内的生成元多项式 其系数是互素的 在GF qn 中 所有运算都是模p x 的运算 其中p x 是n阶不可约多项式 2 4因数分解 对一个数进行因数分解 是指找出这个数的素数因子 现代最好的因数分解算法 2 5素数的产生 2 5 1Solovay Strassen方法2 5 2Lehmann法2 5 3Rabin Miller法2 5 4实际应用2 5 5强素数 2 5 1Solovay Strassen方法 用Jacobi符号来测试p是否为素数 1 选择一个随机数a a p 2 如果gcd a p 1 则p是合数 停止检测 3 计算i a p 1 2modp 4 计算Jacobi符号J a p 5 如果i J a p 则p不是素数 6 如果i J a p 则p不是素数的概率小于50 对t个不同的随机数a 重复进行这个测试 能通过所有t个测试的奇数是合数的概率小于1 2t 2 5 2Lehmann法 测试p是否为素数 1 选择一个小于p的随机数a 2 计算a p 1 2modp 3 如果a p 1 2modp 1或 1 modp 则p不是素数 4 如果a p 1 2modp 1或 1 modp 则p不是素数的概率小于50 2 5 3Rabin Miller法 选择一个随机数p 进行测试 计算b 其中b是能整除p 1的2的次方数 即2b是指整除p 1的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 湖北省汉川市金益高级中学2025-2026学年高二上学期9月月考考试历史试卷
- 统编版2025-2026学年三年级语文上册期末测试卷(含答案)
- 分布式能源网络-洞察及研究
- 黑龙江省大庆市肇州县(五四制)2026届九年级上学期开学考试历史试卷(含答案)
- 安徽省亳州市利辛县2024-2025学年九年级上学期第三次月考生物试题(含答案)
- 部门安全培训的意义
- 跨境数据合规分析-洞察及研究
- 2023学年八年级(下)期中学情调查语文试题及答案
- 基于区块链的脱皮仁全生命周期溯源体系构建与数据安全挑战
- 基于人工智能的甲基氯苯胺类化合物生产过程多目标动态优化模型构建
- 医学规培读书报告
- 2025年法考主观试题库及答案
- 2025-2026学年第一学期学校教导处工作计划:扎根常规提质效稳中求进促提升
- 商家智能体产品手册和操作指南
- DB31∕T 1543-2025 快速公交(BRT)支持自动驾驶的车路协同架构与技术要求
- 渣土车制度上墙管理制度
- 调试工上岗证考试题库及答案
- 2025 骨髓纤维化护理课件
- 电力营销考试题库及答案
- 监察法专题培训课件
- 人证网约车考试题目及答案
评论
0/150
提交评论