版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《网络空间安全导论》第3章密码学与应用陈铁明教授浙江工业大学浙江省网络空间安全创新研究中心目录
Contents密码学概述古典密码学现代密码学消息认证区块链延时符1密码学概述密码和分析古典和现代信息CIA密码学包括密码编码学和密码分析学。密码学又可分为古典密码学和现代密码学。信息安全是指保持信息的保密性、完整性、可用性。延时符密码体制加密和解密使用相同或相对容易推导的密钥;分为分组密码和流密码。DES、TripleDES、IDEA、AES、RC5、Twofish、CAST-256、MARS。(一)对称密码体制建立在数学函数的基础上,加密和解密分别使用两个不同的密钥。Merkle-Hellman背包问题、整数因子分解问题、有限域中离散对数问题、椭圆曲线上的离散对数问题。(二)非对称密码体制采用对称密码加密消息内容,避免计算量过大,密文太长的情况。采用非对称密码加密会话密钥(对称密码密钥),认证了接收方的身份。(三)混合加密体制古典密码历史B.C.2000古埃及宗教用密码书写增添神秘感。之后密码开始被用于军事通信。500-1400阿拉伯人发现密码分析学的重要性。率先使用词频分析法1949信息学之父香农定义了信息熵,提出一次一密的概念,现代密码诞生。1997RSA算法问世,公钥密码诞生,被广泛用于各种数字认证和加密。B.C.1000斯巴达人发明简单军事密码系统。公元前100,罗马人发明凯撒密码。1900加密器械参与军事加密,密码学在战争对弈中快速成长。1973菲斯特尔提出Feistel网络,为DES奠定基础。之后DES不断发展和完善,并最终促成AES的诞生。20世纪后期量子计算机从概念到实现,对传统密码学发起新一轮的挑战。2古典密码学栅栏密码凯撒密码维吉尼亚密码密码的复杂度取决于设计者的创造力和对密码的理解程度。基于置换或者代换的思想,或是两者的结合。如今应用并不多,更多是出现在趣味性谜题或是像CTF赛等一些场合。延时符栅栏密码加密时将明文分成N个为一栏,然后每次逐栏取出当前栏第一个字符追加到密文。明文为CYBERSECURITY时,加密后结果为CSIYETBCYEU@RR@。栅栏密码将明文中的每个字母按照其在字母表中的顺序向后(或向前)移动固定数目后取出对应字母作为密文的相应字母。明文为CIBERSECURITY,加密后结果为FLEHUVHFXULWB。凯撒密码使用26个密文字母表,顺序字母表利用置换密码中的移位法,依次偏移0到25位,把所有位移后结果拼接,得到一整张维吉尼亚密码表。明文为CYBERSECURITY,密钥为UENIT时,加密后结果为WCOMKMIPCKCXL。维吉尼亚密码常见古典密码维吉尼亚密码表根据明文和密钥对应行和列查询得到密文。根据密文和密钥反查得到解密后明文。3现代密码学DESAESRSADES全称数据加密标准,是一种基于Feistel架构的分组对称密码。AES是一种三重DES快、至少与三重DES一样安全的新型加密算法。RSA是当前最广为使用的非对称密码算法,基于一定的数学理论基础。延时符常见现代密码DES算法中包含了一些机密设计元素,受到了学术界更为严密的审查。DES现在已不再认为是一种安全的加密方式,主要由于其使用的密钥过短。(一)DESAES不同于DES,是基于排列和置换网络架构。AES具有更强的抗差分特性。(二)AES基于大数因数分解难题,密钥越长就越难破解。RSA的实现和利用较为简单。(三)RSARSA数学基础欧拉定理:如果两个正整数a和n互质,则n的欧拉函数φ(n)可以使以下等式成立:a^φ(n)≡1(modn)欧拉函数:求解给定正整数n,在小于等于n的正整数中,有几个数与n互质的函数模反元素:如果两个正整数a和n互质,那么一定可以找到整数b,使得ab-1被n整除,或者说ab被n除的余数是1。b就是a的模反元素。费马小定理:正整数a与质数p互质,因为质数p的φ(p)等于p-1,则欧拉定理可以写成a^(p-1)≡1(modp)互质关系:两个正整数除了1以外没有其他公因子4消息认证认证系统散列函数数字签名消息认证为了防止消息不被破译,也为了防止敌手进行消息伪造、篡改等主动攻击。散列函数为一种常用消息认证的策略,被广泛使用。用数字签名和证书可以确认消息来源的正确性和消息的真实性,防止伪造和篡改。延时符CA证书认证系统认证是防止主动攻击的重要技术,其目的有二:验证信息发送者的真实性,即信源识别。验证信息的完整性,防止信息被篡改、重放、延迟等。利用完整信息的密文作为对信息的认证。一.常规的对称密钥加密函数,二.公开密钥的双密钥加密函数信息加密函数信息认证码散列函数在通信前先秘密约定编码法则,接收方根据法则解码可以得到消息内容或发现消息被篡改的事实引入冗余的思想将任意长度的消息内容映射为定长的散列值。信息加密函数信息认证码散列函数认证函数适用任何长度的输入得到散列值长度固定输入长度不限计算速度较快适用于长文本计算计算快速极少的改变也能引发可见的变化散列程度大无法反向推导出原值没有比暴力枚举更快捷的破解方式逆向无法破解函数特性散列函数哈希碰撞两个不同的消息产生同一个散列值的现象叫做碰撞对于一条已知的消息,找到与该条消息具有相同散列值的另一条消息的情况,叫做弱碰撞。找到一对消息,其内容不同散列值相同的情况叫强碰撞。数字签名数字签名是使用了公钥加密技术,用于鉴别其数字信息的一套方法。RSA密码体制中,公钥和私钥可分别用于对消息的加密和解密,即既可以用公钥加密,私钥解密(RSA加密),也可以用私钥加密,公钥解密(RSA签名)。且对于私钥加密得到的密文,仅有对应的公钥才可以解密,因此接收方可以采用这一方法,如果自己用对方的公钥解密成功,该消息则一定是对方发出。可分为直接对消息签名和对消息散列签名这两种。CA证书数字证书认证机构,其作用就是作为可信的第三方提供证书,以保证服务端和客户端之间的信息交互安全性。证书,也称服务器证书,由域名、公司信息、序列号和签名信息组成。服务器证书通过商业角度划分可以分为DV、OV、EV证书。5区块链起源技术应用区块链本质上是一个去中心化的数据库。是指通过去中心化和去信任的方式集体维护一个可靠数据库的技术方案。包含一张区块列表,有着能持续整张且排列整齐的记录。延时符区块链发展历史1991StuartHaber和W.ScottStornetta第一次提出关于区块的加密保护链产品1998NickSzabo研究了一种电子货币分散化机制,称为比特币。2008中本聪在《比特币白皮书》中第一次提出了区块链的概念。1996和1998RossJ.Anderson与BruceSchneier&JohnKelsey发表区块链产品。2000StefanKonst发表了加密保护链的统一理论,并提出了一整套实施方案。2009创立了比特币社会网络,开发了第一个区块,即被称为“创世区块”。区块链特点01020304任何设备可参与到区块链基于一套共识机制开放、共识不存在中心设备节点之间不能也无法欺骗其他的节点去中心、去信任每笔交易都都是透明公开的每个参与节点都是匿名的交易透明、双方匿名单个节点甚至多个节点对数据库的修改都不会对其他节点数据库影响能追溯每笔交易的前身今世不可篡改、可追溯性区块链核心技术交易记账由不同地方的多个节点共同完成,每个节点都有记录完成的账目分布式账本非对称加密授权技术共识机制智能合约存储在区块链上的交易信息都是公开的,但个人账户身份信息都是高度加密的区块链有不同的共识机制,适用于不同的应用场景智能合约是基于这些可信的、不可篡改的数据,可以自动化的执行一些
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 媒体人内部评分制度
- 机关事业内部管理制度
- 机关内部考勤管理制度
- 陕西工业职业技术学院《微生物分离培养技术》2024-2025学年第二学期期末试卷
- 机构内部处方管理制度
- 杭州论文内部控制制度
- 检修班组内部管理制度
- 检验管理内部审核制度
- 永州师范高等专科学校《西洋歌剧排练》2024-2025学年第二学期期末试卷
- 江苏资金内部控制制度
- 江苏省法院书记员考试真题
- JB-T 7072-2023 水轮机调速器及油压装置 系列型谱
- DZ∕T 0213-2020 矿产地质勘查规范 石灰岩、水泥配料类(正式版)
- 高教版【中职专用】《中国特色社会主义》期末试卷+答案
- 人教版《劳动教育》三下 劳动项目二 穿鞋带 课件
- 药品经营和使用质量监督管理办法-专业解读课件
- DB11T 940-2024 基坑工程内支撑技术规程
- MOOC 跨文化交际通识通论-扬州大学 中国大学慕课答案
- 2024年高考语文标点符号的基本用法大全(新标准)
- 多组学技术在生物研究中的应用
- 川教版三年级《生命·生态·安全》下册教学方案
评论
0/150
提交评论