




已阅读5页,还剩85页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1,混沌密码量子密码公钥基础设施(PKI),本章内容:,第10章密码学的知识拓展,第10章密码学的知识拓展,2,第10章密码学的知识拓展,教学要求了解对称密码体制的基本概念掌握分组密码的基本原理了解分组密码的操作模式掌握AES和Camellia密码算法了解序列密码的基本原理,3,10.1混沌密码,一、混沌理论基础,混沌的发现被誉为继相对论和量子力学之后的第三次物理学革命。,广泛存在于物理学、化学、数学、生物学、天文学、气象学和经济学、社会学等众多学科领域;,混沌(chaos)是人们在对某些非线性动力系统的研究中发现的一种貌似无规则、类似随机的物理现象;,4,1、混沌的基本概念,一、混沌理论基础,2、混沌运动的基本特征,3、非线性系统进入混沌的演化过程,4、典型的混沌系统模型,5、混沌学的发展简史,6、混沌的典型应用,5,1、混沌的基本概念,(1)混沌又称浑沌,人们通常用它来描述混乱、杂乱无章的状态。,(2)混沌有时又指宇宙之初,物质某种原始的没有分化的状态。,(3)物理学上认为,只要是由确定性产生、具有有界性和非周期性、对初始条件具有极端敏感性的物理现象,就可以被认为是混沌现象。,6,(4)“混沌”定义,Melnikov定义,Devaney定义,Li-Yorke定义,1、混沌的基本概念,7,Li-Yorke定义,混沌一词最先是由T.Li和J.A.York提出的。,1975年,他们在美国数序月刊上发表了“周期3意味着混沌”的文章。,给出了混沌的一种数学定义,现称为Li-Yorke定义(李天岩约克混沌定义)。,是基于混沌运动轨迹的非周期特性来定义的。,8,Li-Yorke定义,Li-Yorke定义说明混沌运动的轨道时间总是时而无限接近,时而彼此分离,表现出非周期的混乱性。,该定义准确地刻画了混沌运动的几个重要特征:,相空间充满着可数无穷多个的周期轨道;,存在着不可数无穷多个不稳定的非周期轨道;,至少存在一个不稳定的非周期轨道;,定义的缺陷在于集合的勒贝格测度有可能为0,此时混沌是不可预测的。,9,Devaney定义,Devaney定义是基于对初始条件的敏感依赖性的。,Devaney定义明确了混沌的不可预测性、不可分解性及存在约束不规则运动的多种规则性。,Melnikov定义,如果存在稳定流形和不稳定流形且这两种流形橫截相交,则必然存在混沌。,10,2、混沌运动的基本特征,(1)有界性,(2)遍历性,(3)內禀随机性,(5)普适性,(7)奇怪吸引子,(4)对初始值的敏感性,(6)自相似性,11,3、非线性系统进入混沌的演化过程,典型的非线性系统进入混沌的演化过程有以下三种:,(1)倍周期分岔过程,(2)阵发混沌过程,(3)准周期运动到混沌,12,低维混沌高维超混沌无穷维时空混沌,混沌系统模型,按自变量的维数,4、典型的混沌系统模型,按输出变量的连续性,离散混沌系统连续混沌系统,13,低维混沌系统模型,(1)Lorenz映射模型,(2)Henon映射模型,(3)Logistic映射模型,14,(1)Lorenz映射模型,三维连续混沌系统的Lorenz映射模型:,(10-1),:反应速度阻尼常数,分别代表对流的翻动速率、上流和下流的温度差以及垂直方向的温度梯度。,:常数Prandtle,:瑞利常数,15,“蝴蝶效应”:,该方程所描绘的图形是蝴蝶状的双螺旋线。,(1)Lorenz映射模型,、,图10-1蝴蝶效应,(10-1),16,(2)Henon映射模型,二维离散混沌系统的Henon映射模型:,(10-2),p、q为控制参数x、y为两个混沌变量,当参数q一定、参数p改变时,其运动轨道在相空间中的分布似乎越来越随机。,17,(3)Logistic映射模型,Logistic模型,人们习惯上称它为“虫口模型”:,(10-3),为控制参数,取值不同将导致虫子不同的命运;,n1为第n1代虫子的数量;,取值从3逐渐趋向4时,Logistic映射模型的迭代序列通过倍周期分岔方式进入混沌;,3.5699,Logistic系统进入混沌区。,18,5、混沌学的发展简史,1976年,美国生态学家R.May在自然杂志上发表的一篇论文中,首次揭示了描述动物种群繁衍的Logistic模型(也称“虫口模型”)中通过倍周期分岔达到混沌的道路。,1977年,第一届国际混沌会议在意大利召开,标志着混沌科学的正式诞生。,美国海军实验室的学者Pecora和Carroll在电子线路上首先实现了混沌同步。,19,5、混沌学的发展简史,马里兰大学的物理学家Ott、Grebogi和Yorke从理论上提出了控制混沌的OGY方法。,同年该校的Ditto、Rouseo和Spano三人从实验上验证了OGY方法的有效性。,20,6、混沌的典型应用,(1)混沌保密通信,(2)混沌加密,(3)最优化,(4)图像数据压缩,(5)高速检索,(7)模式识别,(6)非线性时间序列的预测,(8)故障诊断,21,二、混沌密码学,1、混沌理论与密码学之间的关系,2、混沌密码学的研究概况,3、混沌密码的分类,4、混沌密码的应用,5、混沌密码学存在的问题,22,1、混沌理论与密码学之间的关系,表10-1混沌理论与传统密码学的详细对比,23,2、混沌密码学的研究概况,混沌密码学大致可以分为以下两个大的研究方向:,以混沌同步技术为核心的混沌保密通信系统,主要基于模拟混沌电路系统。,基于计算机有限精度下实现的数字化混沌系统,以及利用这种新的密码序列进行图像、语音、文本等加密。,24,国外的研究概况:,(1)HabutsuT提出用帐篷映射(TentMap)迭代进行加密的算法;(2)Tsueike使用改进的二维Baker映射构建数字混沌加密系统;(3)BaptistaMS和Wai-kitW提出把明文与混沌吸引域子域一一对应,把混沌映射进入明文所对应的混沌吸引域子域的迭代次数作为其密文;,25,国外的研究概况:,(4)AlvarezE提出把一个字节的不同比特与不同的混沌吸引子联系起来实现加/解密,这种方法需要混沌同步;(5)JohnM.Caroll,JeffVerhagen和PerryT.Wong提出了用Lorenz方程来生成伪随机序列;(6)最近几年又出现一些新的设计思路,比如把混沌用于Hash函数,在分组密码中使用混沌构造S盒以及基于搜索机制的数字化混沌密码等。,26,国内的研究概况:,(1)我国在混沌密码研究方面虽然起步较晚,但进展很快,报道也很多;,(2)1991-1995年的国家攀登计划关于“非线性科学”重要项目中,混沌研究列于三十个项目中的第四位。,27,3、混沌密码的分类,混沌掩盖(chaosunmasking)混沌键控(chaosshift-keying)混沌调制(chaosmodulation)混沌密码系统(chaoscryptosystem),自同步混沌保密通信系统,28,(1)混沌掩盖,加密发送端是一个独立的混沌系统,明文信息直接和混沌信号叠加形成密文。在密文的替代驱动下,解密接收端和加密端近似同步,在密文中去掉混沌信号,恢复出明文信息。混沌掩盖系统仅适用于低保密度和弱信道噪声环境下通信。,29,(2)混沌键控,也称为混沌切换,一般用来加密数字信号。发送端由控制参数不同的多个混沌系统组成。不同的明文码元控制输出不同参数的混沌系统的混沌信号,输出的混沌信号构成密文。混沌键控加密方法非常费时,加密效率低;同时保密性差,常常用最弱的唯密文攻击就能破译。,30,(3)混沌调制,加密发送端是一个受明文消息调制的混沌系统,密文是隐藏了明文信息的混沌信号。在密文的驱动下,接收端和发送端达到同步,经过加密函数的逆操作来恢复明文。混沌调制保密系统优势明显,混沌调制是进一步发展优化混沌加密系统的基本方向。,31,(4)混沌密码系统,它是把传统密码学与混沌同步结合起来设计的保密通信系统。它利用发送端的混沌信号产生密钥,加密明文信息得到准密文信号,再把经过加密处理的信号加载到混沌系统上,经过调制后,发送到接收端。混沌密码系统的最大优点是安全性很高。,32,4、混沌密码的应用,(1)保密通信,(2)智能卡加密,(3)图像加密,(4)数据加密,(6)电子商务,(5)图像水印,33,5、混沌密码学存在的问题,(1)结构上存在输出到输入的反馈通道及短周期效应。,(2)有限精度效应。,34,10.2量子密码,量子密码学(quantumcryptography)是经典密码学与量子力学结合的一个新兴交叉学科。,安全性基于量子力学的海森堡(Heisenberg)测不准原理。,量子密码学一直是现代密码学最热门的研究热点之一。,35,10.2量子密码,一、量子密码学的基本原理,二、BB84协议,三、量子密码的研究现状,36,1、量子密码学的起源,一、量子密码学的基本原理,量子密码学的鼻祖是美国哥伦比亚大学的S.Wiesner;,1969年,S.Wiesner撰写了一篇题为共扼编码(ConjugateCoding)的论文;,文中提出了量子钞票(QuantumBankNotes)和复用信道(MultiplexingChannel);,1984年,Bennett和Brassard提出了著名的量子密钥分配(QuantumKeyDistribution,QKD)的方案(BB84协议);,37,1、量子密码学的起源,1989年,美国IBM公司建立起一个完全能工作的量子密钥分发样机;,1991年,与Bennett同在一个研究组工作的牛津大学学者A.K.Ekert提出了一种基于纠缠态的QKD方案EPR协议;,1992年,Bennett又提出了只用两个非正交量子态的方案B92协议。,38,2、量子密码学的基本原理,(1)量子力学特性,量子,量子叠加,量子纠缠,量子(quantum)是自然的一种本性:分立性或非连续性。,量子系统可以处于多个不同态的叠加。,39,2、量子密码学的基本原理,(2)量子力学原理,海森堡(Heisenberg)测不准原理,量子不可克隆定理,在量子力学中,对于任何两组共轭物理量,如果对其中任意一组量的精确测量,则必然导致另一组量的完全不确定性。,量子力学的线性特性禁止对任意量子态实行精确的复制。,40,二、BB84协议,1984年,Bennett和Brassard发表的论文中,阐述了如何在一个不安全的公开信道上,利用量子态在通讯双方之间安全地交换密钥。即“BB84”协议。,在“BB84”协议中,用光子作为量子系统,信息传送载体是单个光子,信息的编码对象是光子的偏振状态。,所用到的光子偏振态包括水平偏振、垂直偏振、左旋圆偏振、右旋圆偏振。,水平偏振光子和垂直偏振光子构成了线偏振光子,左旋和右旋偏振光子构成了圆偏振光子。,41,偏振光了和圆偏振光子的两个状态分别正交。线偏振光子和圆偏振光子的状态互不正交。线偏振光子和圆偏振光子状态的互补性满足测不准原理。,二、BB84协议,42,1.无噪声的BB84量子密钥分发,图10-2BB84密码通信示意图,43,1.无噪声的BB84量子密钥分发,(1)第一阶段在量子信道上的通信,(2)第二阶段在经典信道(公共信道)上通信,第一步:得到裸码(RawKeyExtraction),第二步:误码率估算(ErrorEstimation),44,2.有噪声的BB84量子密钥分发,(1)第一阶段在量子信道上的通信,(2)第二阶段在经典信道(公共信道)上通信,第一步:得到裸码(RawKeyExtraction),第二步:误码率估算(ErrorEstimation),第三步:分离出协调密钥(ReconciledKeyExtraction),第四步:保密度扩大(PrivacyAmplification),45,三、量子密码的研究现状,1.量子密码的研究现状,(1)量子密码通信实验的研究现状,2)国内量子通信的研究进展,(2)量子加密网络的研究现状,1)国外量子通信的研究进展,(3)量子身份认证的研究现状,46,2.量子密码学的主要应用,(2)公共决定(PublicDecisions),(3)消息认证(MessageAuthentication),(4)比特承诺(BitCommitment),(1)量子密钥的分配和存储,47,3.量子密码存在的问题,(1)光子源,(2)信息通道,(3)单光子探测器,48,4.量子密码的发展前景,(1)量子密码应用的新领域,(2)利用量子中继技术增加传输距离,(3)提高比特传输率,(4)小型化与集成化,49,10.3公钥基础设施(PKI),一、PKI的基本概念,二、PKI的主要功能,三、PKI的证书与信任模式,50,一、PKI的基本概念,1.PKI概述,PKI,PublicKeyInfrastructure,公钥基础设施。,是一个利用非对称密码算法(即公开密钥算法)原理和技术实现的并提供网络安全服务的具有通用性的安全基础设施。,是创建、颁发、管理和撤销公钥证书所涉及到的所有软件、硬件系统,以及所涉及到的整个过程安全策略规范、法律规范以及人员的集合。,51,2.PKI的组成,(1)认证机构CA(CertificateAuthority),(2)数字证书注册审批机构RA(RegistryAuthority),(3)数字证书库,(4)密钥备份及恢复系统,(5)证书撤销处理系统,(6)应用接口系统(API),(7)客户端软件,52,3.PKI实现的主要安全技术,(1)公钥加密技术,(2)数字签名技术,提供信息的保密性和访问控制的有效手段,它保证了利用公钥加密后的数据;,提供了在网络通信之前相互认证的有效方法。在通信过程中保证信息完整性的可靠手段、以及在通信结束之后防止双方相互抵赖的有效机制。,53,4.PKI的服务,(1)认证服务(Authentication),(2)完整性服务(Integrity),(3)保密性服务(Confidentiality),(4)不可否认性服务(No-Repudiation),(5)公正性服务,54,5.PKI的应用,(1)安全电子邮件,(2)虚拟专用网络VPN,(3)Web安全,(4)电子商务,55,二、PKI的主要功能,1.安全服务功能,(1)网上身份安全认证,(2)保证数据完整性,(3)保证数据机密性,(4)保证网上交易的不可否认性,(5)提供时间戳服务,(6)保证数据的公正性,56,2.系统功能,(1)证书申请和审批,(2)产生、验证和分发密钥,证书的申请和审批功能直接由CA或由面向终端用户的注册审核机构RA(RegistrationAuthority)来完成。,用户自己产生密钥对;,CA为用户产生密钥对;,CA(包括PAA、PCA、CA)自己产生自己的密钥对。,57,2.系统功能,(4)签名和验证,(5)证书的获取,(3)证书签发和下载,证书的发放分为离线方式和在线方式两种。,发送者发送签名信息时,附加发送自己的证书;单独发送证书信息的通道;可从访问发布证书的目录服务器获得;或者从证书的相关实体(RA)处获得。,58,2.系统功能,(6)证书和目录查询,(7)证书撤销,(8)密钥备份和恢复,(9)自动密钥更新,(10)密钥历史档案,(11)交叉认证,59,(12)客户端软件,2.系统功能,自动查询证书“黑名单”(CRL),实现双向身份认证;,对传输信息自动加/解密,保证信息的私密性;,证书恢复功能,解除客户遗忘口令的后顾之忧;,实现证书生命周期的自动管理;,多种证书存放方式,给客户最大的便利;,支持时间戳功能。,60,三、PKI的证书与信任模式,1.PKI的证书(数字证书),(1)证书的定义,PKI的证书即数字证书,是一个具有认证中心签名的包含公开密钥拥有者信息以及公开密钥的文件,能提供在Internet上进行身份验证的一种权威性电子文档。,61,(2)证书的格式,证书版本号(Version),证书序列号(SerialNumber),签名算法标识符(Signature),签发机构名称(IssuerName),版本号指定,同时也为将来的版本进行了预定义。,由CA分配给证书的唯一的数字型标识符。,指定由CA签发证书时所使用的签名算法标志信息。,标识签发证书的CA的名字。,62,有效期(ValidityPeriod),主体名称(SubjectName),(2)证书的格式,证书的有效期,包括证书开始生效的日期和时间以及失效的日期和时间。,证书持有者唯一的名字。,主体的公开密钥信息(SubjectPublic-KeyInformation),包含:证书持有者的公开密钥的值;公开密钥使用的算法标识符;算法中所用到的参数。,63,(2)证书的格式,签发者唯一标识符(IssuerUniqueIdentifier),证书持有者唯一标识符(SubjectUniqueIdentifier),签名值(IssuerSignature),用于标识证书签发者的唯一性。,用于标志证书持有者的唯一性。,证书签发机构对证书上述内容的签名值。,64,图10-3X.509证书格式,(2)证书的格式,65,(3)证书的分类,服务器证书,电子邮件证书,客户端个人证书,被安装于服务器设备上,用来证明服务器的身份和进行通信加密。,用来证明电子邮件发件人的真实性。,被用来进行身份验证和电子签名。,66,(4)证书的扩展,1)密钥和策略信息扩展,权威机构密钥标志符,主体密钥标志符,密钥用途,私钥使用期限,证书策略,策略映射,67,(4)证书的扩展,2)主体和颁发者特性扩展,主体可选名字,颁发者可选名字,主体目录属性,68,(4)证书的扩展,3)认证路径限制扩展,基本限制,名称限制,策略限制,69,(5)证书撤销列表,1)证书撤销列表的概念,2)证书撤销列表的内容,版本,签名,颁发者名称,更新,下次更新,撤销证书,扩展,3)CRL分布点和增量CRL,70,2.PKI的信任模式,(1)信任的相关概念,信任域,信任锚,信任关系,信任,71,(2)信任模式,下属层次信任模式,图10-4严格层次信任模式,单向的信任,使得证书的验证路径容易确定;,建立信任关系比较容易;,可靠性不高。,72,(2)信任模式,互连网状信任模式,图10-5互连网状信任模式,容易地增加新的群体用户;,组织形式非常灵活;,证书路径的扩展与层次结构相比较为复杂。,73,(2)信任模式,混合信任模式,图10-6混合信任模式,企业的根CA间采取网状模式;,企业内部为级连模式。,74,(2)信任模式,桥接信任模式,图10-7桥接信任模式,有一个专门进行交叉认证的桥CA机构;,方便增添信任域。,75,(2)信任模式,多根信任模式,图10-8多根信任模式,每个终端实体都有多个“信任锚”供选择;,每个“信任锚”都是自签名的根证书;,证书链的构造也非常简单。,76,(2)信任模式,Web信任模式,Web信任模式是在Internet上诞生的,而且依赖于流行的浏览器;,Web模型在方便性和简单互操作性方面有明显的优势;,一个潜在的安全隐患是没有实用的机制来撤销嵌入到浏览器中的根密钥。,77,(2)信任模式,以用户为中心的信任模式,图10-9以用户为中心的信任模式,没有专门的CA中心,用户完全决定与其他用户之间的关注;,用户通过亲属、朋友等关系网来建立信任关系网。,78,本章小结,混沌密码量子密码公钥基础设施(PKI),79,101混沌常用的几种定义有哪些?,解答:(1)Li-Yorke定义;(2)Devaney定义;(3)Melnikov定义;,习题课,80,102混沌运动有哪些基本特征?,解答:混沌运动的基本特征:有界性、遍历性、內禀随机性、对初始值的敏感性、普适性、自相似性、奇怪吸引子。,习题课,81,106混沌密码的分类?,解答:混沌密码的分类大体上有四种:混沌掩盖(ChaosUnmasking)混沌键控(ChaosShiftKeying)混沌调制(Chaosmodulation)混沌密码系统(ChaosCryptosystem),习题课,82,108海森堡测不准原理的内容?量子不可克隆定理的内容?,解答:海森堡(Heisenberg)测不准原理:指在量子力学中,对于任何两组共轭物理量,如果对其中任意一组量的精确测量,则必然导致另一组量的完全不确定性。海森堡测不准原理限定了我们在量子力学里可测量的范围。量子不可克隆定理:指量子力学的线性特性禁止对任意量子态实行精确的复制。,习题课,83,109常见的量子密钥分发协议有哪些?,解答:目前最流行的量子密钥分发协议(QKD)分别是:BB84协议、EPR协议和B92协议。,习题课,84,1011PKI的基本定义?,解答:常用的PKI定义:PKI是一个用公钥概念与技术来实施和提供安全服务的普遍适用的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年宜昌市点军区公开招聘6名社区专职工作人员(网格员)考前自测高频考点模拟试题及一套完整答案详解
- 2025湖南省儿童医院高层次人才公开招聘16人考前自测高频考点模拟试题附答案详解(突破训练)
- 2025福建漳州卫生职业学院高层次人才招聘13人模拟试卷及答案详解(全优)
- 2025河北省地震局事业单位招聘工作人员1人(第二批)模拟试卷及答案详解(夺冠系列)
- 2025年天津市和平区面向甘肃白银会宁籍招聘事业单位工作人员模拟试卷及完整答案详解
- 2025年上半年四川泸州市龙马潭区考试选调机关事业单位人员17名考前自测高频考点模拟试题参考答案详解
- 2025广东揭阳市普宁市公安局招聘警务辅助人员80人模拟试卷(含答案详解)
- 2025年台州温岭市第一人民医院招聘医学卫生类高层次人才9人考前自测高频考点模拟试题附答案详解(典型题)
- 2025湖南师范大学附属小学第二轮非事业编制教师招聘4人模拟试卷及1套参考答案详解
- 2025年烟台莱州市卫健系统所属事业单位公开招聘工作人员(47人)模拟试卷有答案详解
- 2025-2026学年人教鄂教版(2024)小学科学三年级上册(全册)教学设计(附目录P137)
- (高清版)T∕CES 243-2023 《构网型储能系统并网技术规范》
- 华附国际部英语数学试卷
- 高龄妊娠孕期管理课件
- 2025即时零售行业规模消费场景及头部平台美团京东淘宝对比分析报告
- 高密财政债务管理办法
- 观光园艺课件教学
- 英语的历史课件
- 华兴数控WA-32XTA用户手册
- 生成式AI在动画短片场景设计中的创新应用
- 《铁路路基施工与维护》高职高速铁路施工与维护全套教学课件
评论
0/150
提交评论