管理信息学课件5章信息安全与信息加密_第1页
管理信息学课件5章信息安全与信息加密_第2页
管理信息学课件5章信息安全与信息加密_第3页
管理信息学课件5章信息安全与信息加密_第4页
管理信息学课件5章信息安全与信息加密_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、管理信息学 杨善林 胡笑旋编著第5章 信息安全与信息加密管理信息学 杨善林 胡笑旋编著第5章 信息安全与信息加密管理信息学 杨善林 胡笑旋编著第5章 信息安全与信息加密2021-12-181计算机病毒计算机病毒2人为的无意失误人为的无意失误3人为的恶意攻击人为的恶意攻击4软件的缺陷和漏洞软件的缺陷和漏洞5物理平安问题物理平安问题危害信息平安的因素危害信息平安的因素管理信息学 杨善林 胡笑旋编著第5章 信息安全与信息加密2021-12-18解决信息平安问题的根本策略是管理、法制和技术并举。解决信息平安问题的根本策略是管理、法制和技术并举。主要技术手段有:主要技术手段有:1 1防火墙技术防火墙技术

2、2 2入侵检测系统入侵检测系统3 3平安操作系统和平安数据库平安操作系统和平安数据库4 4认证技术认证技术5 5加密技术加密技术 保护信息平安的措施保护信息平安的措施管理信息学 杨善林 胡笑旋编著第5章 信息安全与信息加密2021-12-18密码技术是保护信息的重要工具。通过加密变换,将原始信息密码技术是保护信息的重要工具。通过加密变换,将原始信息变换成难以理解的乱码,从而起到保护的作用。变换成难以理解的乱码,从而起到保护的作用。从传统上讲,密码学的核心主要是设计和分析加解密算法,也从传统上讲,密码学的核心主要是设计和分析加解密算法,也就是处理如何在不平安的信道上实现平安通信的问题。现代密就是

3、处理如何在不平安的信道上实现平安通信的问题。现代密码学中,如何进行身份认证,构造不可伪造的数字签名、以及码学中,如何进行身份认证,构造不可伪造的数字签名、以及与此密切相关的伪随机数发生器和零知识证明等,都已变为密与此密切相关的伪随机数发生器和零知识证明等,都已变为密码学的重要内容。码学的重要内容。 密码技术是保护信息平安的关键技术密码技术是保护信息平安的关键技术管理信息学 杨善林 胡笑旋编著第5章 信息安全与信息加密 源于应用的无穷需求总是推动源于应用的无穷需求总是推动技术创造和进步的直接动力。存于技术创造和进步的直接动力。存于石刻或史书中的记载说明,许多古石刻或史书中的记载说明,许多古代文明

4、,包括埃及人、希伯来人、代文明,包括埃及人、希伯来人、亚述人都在实践中逐步创造了密码亚述人都在实践中逐步创造了密码系统。从某种意义上说,战争是科系统。从某种意义上说,战争是科学技术进步的催化剂。人类自从有学技术进步的催化剂。人类自从有了战争,就面临着通信平安的需求了战争,就面临着通信平安的需求,密码技术源远流长。,密码技术源远流长。管理信息学 杨善林 胡笑旋编著第5章 信息安全与信息加密 2千年前,千年前,Julius Caesar 使用了一种简单的替换密码使用了一种简单的替换密码- 后被人称为恺撒密码后被人称为恺撒密码Caesar cipher 首先被应用于军事上首先被应用于军事上 替换方法

5、,每个字母用其后的第三个字母替换替换方法,每个字母用其后的第三个字母替换 eg. L FDPH L VDZ L FRQTXHUHG - I CAME I SAW I CONQUERED 管理信息学 杨善林 胡笑旋编著第5章 信息安全与信息加密随着密码技术的提高,要求有更高级的密码随着密码技术的提高,要求有更高级的密码装置,高级密码装置可以实现更复杂的密码装置,高级密码装置可以实现更复杂的密码 ENIGMA是德国在是德国在1919年创造的一种加密电子年创造的一种加密电子器,它被证明是有史以来最可靠的加密系统之一器,它被证明是有史以来最可靠的加密系统之一。二战期间被德军大量用。二战期间被德军大量用

6、于铁路、企业当中,令德于铁路、企业当中,令德军保密通讯技术处于领先军保密通讯技术处于领先地位。地位。管理信息学 杨善林 胡笑旋编著第5章 信息安全与信息加密19761976年产生的公钥密码理论,使密码学在真正意义上取得了重大年产生的公钥密码理论,使密码学在真正意义上取得了重大突破,进入近代密码学阶段。近代密码学改变了古典密码学单一突破,进入近代密码学阶段。近代密码学改变了古典密码学单一的加密手法,融入了大量的数论、几何、代数等丰富知识,使密的加密手法,融入了大量的数论、几何、代数等丰富知识,使密码学得到更蓬勃的开展。码学得到更蓬勃的开展。到了现在,世界各国仍然对密码的研究高度重视,已经开展到了

7、到了现在,世界各国仍然对密码的研究高度重视,已经开展到了现代密码学时期。密码学已经成为结合物理、量子力学、电子学现代密码学时期。密码学已经成为结合物理、量子力学、电子学、语言学等多个专业的综合科学,出现了如、语言学等多个专业的综合科学,出现了如“量子密码、量子密码、“混混沌密码等先进理论,在信息平安中起着十分重要的角色。沌密码等先进理论,在信息平安中起着十分重要的角色。管理信息学 杨善林 胡笑旋编著第5章 信息安全与信息加密2021-12-18 密码学由密码编码学与密码分析学两个分支组成。密码编密码学由密码编码学与密码分析学两个分支组成。密码编码学是研究如何保证信息保密性与认证性的方法,密码分

8、码学是研究如何保证信息保密性与认证性的方法,密码分析学是研究如何破译密码或制造伪信息。析学是研究如何破译密码或制造伪信息。 这两个分支既相互对立又相互依存,正是由于这种对立统这两个分支既相互对立又相互依存,正是由于这种对立统一关系才推动了密码学自身的开展。一关系才推动了密码学自身的开展。5.2 5.2 密码学的根本概念密码学的根本概念管理信息学 杨善林 胡笑旋编著第5章 信息安全与信息加密2021-12-18密码系统为维持其最高平安性,均假设给予破译者最大的知识密码系统为维持其最高平安性,均假设给予破译者最大的知识( (即破译者对密码系统有最深切的了解即破译者对密码系统有最深切的了解) )。K

9、erckhoffKerckhoff曾对密码曾对密码系统做了以下假设:系统做了以下假设: 一密码系统之平安性必须仅依赖其解密密钥,亦一密码系统之平安性必须仅依赖其解密密钥,亦即在一个密码系统中除解密密钥外,其余的加解密算法等,即在一个密码系统中除解密密钥外,其余的加解密算法等,均应假设为破译者完全知道。均应假设为破译者完全知道。只有在这个假设下,破译者假设仍无法破解密码系统,此系统只有在这个假设下,破译者假设仍无法破解密码系统,此系统方有可能被称为平安。方有可能被称为平安。管理信息学 杨善林 胡笑旋编著第5章 信息安全与信息加密2021-12-18信息加密的根本概念信息加密的根本概念 明文与密文

10、明文与密文(密码密码) :待加密的信息为明文;加密后的信息待加密的信息为明文;加密后的信息为密文为密文 加密与解密:加密与解密:将明文变换成密文的过程为加密,将密文译将明文变换成密文的过程为加密,将密文译成明文的过程为解密成明文的过程为解密 加密算法与解密算法:加密算法与解密算法:将明文变换成密文的运算方法为加将明文变换成密文的运算方法为加密算法,将密文译成明文的运算方法为解密算法密算法,将密文译成明文的运算方法为解密算法 加密密钥与解密密钥:加密密钥与解密密钥:用来控制加密算法和解密算法的密用来控制加密算法和解密算法的密钥为加密密钥与解密密钥钥为加密密钥与解密密钥管理信息学 杨善林 胡笑旋编

11、著第5章 信息安全与信息加密2021-12-18信息加密的根本概念信息加密的根本概念 密码体制密码体制 私钥密码体制:加密密钥与解密密钥相同或从一个容易推私钥密码体制:加密密钥与解密密钥相同或从一个容易推出另一个出另一个 公钥密码体制:加密密钥与解密密钥不同并且从一个很难公钥密码体制:加密密钥与解密密钥不同并且从一个很难推出另一个推出另一个 加密方式加密方式 流密码:将明文按字符一个一个地加密流密码:将明文按字符一个一个地加密 分组密码:将明文分成假设干个组,每组含多个字符,一分组密码:将明文分成假设干个组,每组含多个字符,一组一组地加密组一组地加密管理信息学 杨善林 胡笑旋编著第5章 信息安

12、全与信息加密2021-12-18攻击或破译攻击或破译 攻击的类型攻击的类型 被动攻击:未授权者通过各种可能的手段获取密文,并通被动攻击:未授权者通过各种可能的手段获取密文,并通过各种分析手段推断出明文的过程过各种分析手段推断出明文的过程( (破译破译) )。 主动攻击:非法入侵者通过各种手段进入密码通信系统,主动攻击:非法入侵者通过各种手段进入密码通信系统,并通过可能的方法删改、伪造信息以到达破坏密码的通信并通过可能的方法删改、伪造信息以到达破坏密码的通信系统。系统。管理信息学 杨善林 胡笑旋编著第5章 信息安全与信息加密2021-12-18攻击或破译攻击或破译 可破密码可破密码 如果一个密码

13、在规定的时间内,使用有限的代价,通过密如果一个密码在规定的时间内,使用有限的代价,通过密文能确定明文或密钥,或通过一定量的明文与密文的对应文能确定明文或密钥,或通过一定量的明文与密文的对应关系能确定密钥,那么称这个密码是可破的;否那么,称关系能确定密钥,那么称这个密码是可破的;否那么,称密码是不可破的。密码是不可破的。 破译或攻击方法破译或攻击方法 穷举法是指用各种可能的密钥去试译密文,直到得到有意穷举法是指用各种可能的密钥去试译密文,直到得到有意义的明文的方法。义的明文的方法。 分析方法是指通过数学关系式或统计规律找出明文或与明分析方法是指通过数学关系式或统计规律找出明文或与明文相关的有用信

14、息的破译方法。文相关的有用信息的破译方法。管理信息学 杨善林 胡笑旋编著第5章 信息安全与信息加密2021-12-18攻击或破译攻击或破译 破译或攻击策略破译或攻击策略 唯密文攻击唯密文攻击(cipher-text-only attack):密码分析者:密码分析者有一个或更多的用同一个密钥加密的密文,通过有一个或更多的用同一个密钥加密的密文,通过对这些截获的密文进行分析得出明文或密钥对这些截获的密文进行分析得出明文或密钥 明文攻击明文攻击(know plaintext attack):除要破译的密文:除要破译的密文外,密码分析者有一些明文和用同一密钥加密这外,密码分析者有一些明文和用同一密钥加

15、密这些明文所对应的密文。些明文所对应的密文。管理信息学 杨善林 胡笑旋编著第5章 信息安全与信息加密2021-12-18攻击或破译攻击或破译v选择明文攻击选择明文攻击(chosen plaintext attack):密码分析者可得到密码分析者可得到所需要的任何明文所对应的密文,这些密文与要破译的密文所需要的任何明文所对应的密文,这些密文与要破译的密文是用同一个密钥加密得来的是用同一个密钥加密得来的v选择密文攻击选择密文攻击(chosen cipher-text attack):密码分析者可得密码分析者可得到所需要的任何密文所对应的明文,解密这些密文所使用的到所需要的任何密文所对应的明文,解密

16、这些密文所使用的密钥与要破译的密文的密钥是相同的密钥与要破译的密文的密钥是相同的管理信息学 杨善林 胡笑旋编著第5章 信息安全与信息加密2021-12-18 密码通信系统密码通信系统管理信息学 杨善林 胡笑旋编著第5章 信息安全与信息加密2021-12-18 密码学的复杂性理论由算法复杂性与问题复杂性密码学的复杂性理论由算法复杂性与问题复杂性两方面组成,它是比较不同的密码技术与算法的两方面组成,它是比较不同的密码技术与算法的复杂性与平安性的理论依据复杂性与平安性的理论依据管理信息学 杨善林 胡笑旋编著第5章 信息安全与信息加密2021-12-18 算法复杂性包括算法复杂性包括时间复杂性和空间复

17、杂性时间复杂性和空间复杂性v由算法所需要的由算法所需要的最大时间最大时间T 和最大存储空间和最大存储空间V 度量,它度量,它们依赖于解决实例时所需要输入数据的长度们依赖于解决实例时所需要输入数据的长度n,一般表,一般表示为示为T(n)与与V(n)。在实际应用中常用平均时间复杂函数。在实际应用中常用平均时间复杂函数与平均空间复杂函数表示算法的复杂性。与平均空间复杂函数表示算法的复杂性。管理信息学 杨善林 胡笑旋编著第5章 信息安全与信息加密2021-12-18 算法的复杂性通常用算法的复杂性通常用 n 的数量级表示。如果存在正常数的数量级表示。如果存在正常数k1, k2及及N使得对一切使得对一切

18、 n N 有:有: k1h(n) f(n) k2h(n) 那么称那么称 f (n) 与与 h (n) 为同数量级的,记为为同数量级的,记为 f(n) = O(h(n)。容易证明,当容易证明,当 f(n) 是是 n 的的 k 次多项式时,那么次多项式时,那么 f(n) = O(nk),即所有低阶项与常数项可忽略不计。,即所有低阶项与常数项可忽略不计。 多项式时间算法:多项式时间算法:f(n) = O(nk) 指数时间算法:指数时间算法:f(n) = O(h(n) (1)管理信息学 杨善林 胡笑旋编著第5章 信息安全与信息加密2021-12-18 例:一台计算机每秒能执行例:一台计算机每秒能执行

19、106 条指令,当条指令,当 n = 106 时时: 假设假设T(n)=n,那么所需计算时间为,那么所需计算时间为1秒;秒; 假设假设T(n)=n2,那么所需计算时间为,那么所需计算时间为(106)2/106秒,相当秒,相当于于11.6天;天; 假设假设T (n)= 2n,那么所需时间大约为,那么所需时间大约为310301016年。年。 由此可见,当由此可见,当n很大时,不同类型的算法的复杂性可能差异很大时,不同类型的算法的复杂性可能差异很大。很大。管理信息学 杨善林 胡笑旋编著第5章 信息安全与信息加密2021-12-18问题复杂性(1) 图灵机图灵机(Turing machine) 一种具有无限读写能力的理想计算机一种具有无限读写能力的理想计算机 P问题问题 如果图灵机每一步操作结果是唯一确定的,那么称它为确如果图灵机每一步操作结果是唯一确定的,那么称它为确定型图灵机;如果每一步操作结果或下一步操作都可能有定型图灵机;如果每一步操作结果或下一步操作都可能有多种选择,那么称该机为不确定型图灵机。多种选择,那么称该机为不确定型图灵机。 在确定型图灵机上可用多项式时间解决的问题,被认为是在确定型图灵机上可用多项式时间解决的问题,被认为是易解问题,易解问题的全体称为确定型多项式时间可解类,易解问题,易解问题的全体称为确定

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论