计算机安全与保密 (Computer Security and Applied Cryptography )

Slides:



Advertisements
Similar presentations
首页 全国高等学校招生考试统一考试 监考员培训 广州市招生考试委员会办公室.
Advertisements

第三章 植物繁殖器官的结构及发育 主要内容: 花的组成;花和花序的种类;花的生理功能;发育及生殖过程;果实的结构及发育;被子植物生活史。
Public key infrastructure
Network and Information Security
人口增长.
第六章 杂凑函数 聂旭云
《可能性大小》的教学比较 一、介绍两个版本的教材 · 北师大版(七上) 第7.1节 一定摸到地球吗 摸球游戏——体验事件发生的可能是有大小的
词语(成语) 的理解与运用 真 题 例 析 方 法 总 结 1.
近期重点工作 教务处 2015年3月19日.
中小学教育网课程推荐网络课程 小学:剑桥少儿英语 小学数学思维训练 初中:初一、初二、初三强化提高班 人大附中同步课程
网络信息安全 第四章 数字签名与CA认证技术 网络信息安全 数字签名与CA认证技术.
密码学应用 培训机构名称 讲师名字.
電子商務安全防護 線上交易安全機制.
第七章 空间解析几何与向量代数 1/26.
营 改 增 政 策 交 流 烟台市国家税务局.
医疗工伤生育保险政策解读 金坛市职工医疗保险基金管理中心.
第二节 金融资产的计量 一、金融资产的初始计量 二、公允价值的确定 三、金融资产的后续计量 四、以公允价值计量且其变动计入当期损益的金融
Chapter 1: 概論 1.1 密碼學術語簡介及假設
教科書:資訊與網路安全概論,黃明祥、林詠章著,Mc Graw Hill出版,普林斯頓總經銷
司法体制改革与律师执业前景瞻望 黄太云
第一章 会计法律制度 补充要点.
二、个性教育.
大綱 基本觀念 安全的重要性 取捨 一些安全防護技術和制度的基本原理 你只需要知道原理 你自己要有因應的措施 企業安全規範 1.
网络安全协议 Network Security Protocols
第18章 网络安全III —身份认证和公钥基础设施
《马克思主义基本原理概论》 第四章  资本主义的形成及其本质.
计算机网络 第 7 章 计算机网络的安全.
青铜器的器型 炊食器: 炊具:鼎、鬲、甗等 食器:豆、簋、敦、盨、簠等 酒器: 饮酒器:爵、角、觚、觯等 温酒器:斝
06学年度工作意见 2006年8月30日.
危害辨識、分析講解及實作演練.
預計102年1月1日上線 更名為 計畫助理人員管理系統
電子資料保護 吳啟文 100年6月7日.
06資訊安全-加解密.
建设数字化的卫生监督体系 深 圳 市 卫 生 监 督 所 2006年4月.
第五章电子商务安全管理.
電子戶籍謄本申辦及驗證實務作業與問題討論
电子金融 第七章 网上金融安全 与网上支付机制 第七章 网上金融安全与网上支付机制 第七章 网上金融安全与网上支付机制.
大專院校校園e 化 PKI、智慧卡應用與整合.
<<广东省中小学生体能素质评价标准>>
一、汽车空调基本概念 1、汽车空调发展史 我国于70年代,最早的汽车空调装置使用在长春一汽红旗轿车上。1976年,由原上海内燃机油泵厂今上海汽车空调机厂制造汽车空调,配套在上海牌轿车SH760A轿车中 。
第11讲 密码学与信息加密 此为封面页,需列出课程编码、课程名称和课程开发室名称。
互换性与测量技术基础课程电子教案 机械精度设计多媒体系列CAI课件 授课教师:马惠萍 联系方式:
课标教材下教研工作的 实践与思考 山东临沂市教育科学研究中心 郭允远.
穿脱隔离衣 解放军三零二医院 秦玉玲 急 诊.
教科書:資訊與網路安全概論,黃明祥、林詠章著,Mc Graw Hill出版,普林斯頓總經銷
马克思主义基本原理概论 第三章 人类社会及其发展规律.
以憑證中心機制強化跨校無線漫遊認證環境安全 ;
資訊安全-資料加解密 主講:陳建民.
第10章 网络安全 本章内容 网络安全的基本概念 信息安全技术 防火墙技术 网络病毒.
第三章 公钥基础设施PKI 本章学习重点掌握内容: 密码学基本术语 密码体制分类 私钥密码体制的主要特点 公钥密码体制的主要特点
密码学导论˙第5章 分组密码 8学时 李卫海.
Module 2:電子商務之安全.
CH19資訊安全 認識資訊安全與其重要性 了解傳統與公開金鑰密碼系統, 以及基本的安全性觀念 了解訊息鑑別與雜湊函數 了解數位簽章法
2.2 IDEA 1990年Xuejia Lai(来学加)& J.L.Massey提出
秘密金鑰密碼系統 (Secret Key Cryptosystems)
现代密码学理论与实践 第14章 认证协议的应用 Fourth Edition by William Stallings
9 資訊安全 Information Security: A Managerial Perspective 國立中央大學.資訊管理系 范錚強
30 利用畢氏定理,計算下列各直角三角形中, 未知邊長 x 的值: (1) x2+( )2=( )2 x= 因為 x>0, 所以 x=3。
第二节 气压带和风带.
雜湊與MAC演算法 Hash and MAC Algorithms
為何電子商務的安全性令人擔憂? 電子商務資訊安全 實體商務也擔心安全-但數位化的偽造數量會更多更快
9 資訊安全 Information Security: A Managerial Perspective 國立中央大學.資訊管理系 范錚強
第十二章 財務報表的窗飾與舞弊.
Chapter 5 公開金鑰基礎建設 Public Key Infrastructure (PKI) (Part 1)
密碼學 Chapter 4 基於電腦的非對稱性金鑰密碼學演算法
现代密码学理论与实践 第7章用对称密码实现保密性
第九章 交叉分析 9.1 前言 9.2 功能視窗 9.3 範例 9.4 兩變數獨立的檢定    -卡方檢定 9.5 交叉分析的重點.
為何電子商務的安全性令人擔憂? 第二節 電子商務資訊安全 實體商務也擔心安全-but數位化的偽造數量會很多 網際網路是互聯的(匿名與距離性)
大綱: 比例線段定義 平行線截比例線段性質 顧震宇 台灣數位學習科技股份有限公司
成本會計 在決策中的功能 第四課 1.
Presentation transcript:

计算机安全与保密 (Computer Security and Applied Cryptography ) 罗 敏 武汉大学计算机学院 jsjgfzx@whu.edu.cn

复习上节课的内容

6 序列密码 6.1 线性同余产生器 6.2 线性反馈移位寄存器 6.3 序列密码的设计与分析 6.4 进位反馈移位寄存器 6.5 非线性反馈移位寄存器 6.6 设计序列密码的方法

6.1 线性同余产生器 线性同余产生器:伪随机序列产生器 Xn = (aXn-1+b) mod m Xn为序列中第n个数,Xn-1为序列中第n-1个数 变量a,b和m为常数 X0为密钥或种子 最大周期:m-1 不能用于密码学

6.2 线性反馈移位寄存器 移位寄存器:一个二进制位序列。需要1位时,所有位都向右移动一位,空出的最左边一位由寄存器中其他位的一个函数来计算。 移位寄存器的输出为1位,通常是最低位。 周期为输出序列开始重复之前的长度。 反馈移位寄存器:由一个移位寄存器和一个反馈函数组成。

线性反馈移位寄存器(LFSR):反馈函数为寄存器中特定位的异或。 这些位的列表称为一个选择序列。 bn bn-1 … b4 b3 b2 b1 反 馈 函 数 反馈移位寄存器 线性反馈移位寄存器(LFSR):反馈函数为寄存器中特定位的异或。 这些位的列表称为一个选择序列。 具有特定选择序列的LFSR会遍历所有的2n-1个内部状态,为最大周期的LFSR。

m序列:最大周期的LFSR产生的输出序列。 n阶本原多项式:一个不可约多项式,能整除x2n-1+1,但对任意整数d,满足d整除2n-1,多项式不能整除xd+1。 用本原多项式x32+x7+x5+x3+x2+x+1构造最大周期的LFSR: b32 … b7 b6 b5 b4 b3 b2 b1 32位的最长周期的LFSR 输出位

6.3 序列密码的设计与分析 线性复杂度:能够模拟产生器输出的最短的LFSR的长度n。 低线性复杂度的产生器肯定是不安全的 有高的线性复杂度也不一定安全 相关免疫函数

进位反馈移位寄存器(FCSR):包括一个移位寄存器,一个反馈函数和一个进位寄存器。 6.6 进位反馈移位寄存器 进位反馈移位寄存器(FCSR):包括一个移位寄存器,一个反馈函数和一个进位寄存器。 进位寄存器:将选择序列的各位相加,并加上进位寄存器的内容,结果模2成为新位,结果除以2成为进位寄存器的新内容。 bn bn-1 … b4 b3 b2 b1 和 进位反馈移位寄存器 和除以2 和模2 输出位

6.7 非线性反馈移位寄存器 反馈函数可以是任意的 问题: 可能会有倾向性 最大周期可能很低 开始值不同,可能周期不同 序列可能退化

6.8 设计序列密码的方法 系统理论方法:尽量保证每次设计都为攻击者设置一个未知且难以解决的问题,使用一套基本的设计原则和标准。 信息论方法:尽量让攻击者对明文一无所知。 复杂性理论方法:尽量让密码系统基于或等价于一些已知的数学难题。 随机化方法:尽量通过迫使攻击者在密码分析中去检查大量无用的数据的方式来产生一个难以处理的大问题。

密 码 学 应 用

目录 密码学的数学基础 传统密码学算法 对称钥算法 公开钥算法 序列密码 程序安全 操作系统安全 数据库安全 网络安全 灾难恢复计划 信息隐藏与数字水印

7.1 保密通信 链路加密 端-端加密

7.2 密码模式 电码本(ECB) 密文分组链接 (CBC) 密文反馈 (CFB) 输出反馈 (OFB)

ECB TIME = 1 TIME = 2 TIME = N P1 P2 PN K DES加密 K DES加密 ··· K DES加密 C1 CN (a) 加密 TIME = 1 TIME = 2 TIME = N P1 P2 PN K DES解密 K DES解密 ··· K DES解密 C1 C2 CN (b) 解密

CBC Time =1 Time =2 Time =N P1 P2 PN IV + + + CN-1 K K K DES加密 DES加密 ······ DES加密 C1 C2 CN (a) 加密 C1 CN C2 K K DES解密 K DES解密 ······ DES解密 IV + + CN-1 + P1 P2 PN (b) 解密

CFB · · · + (a) 加密 (b) 加密 移位寄存器 64-j位 | j位 DES加密 选择 | 丢弃 j位 | 64-j位 64 K 选择 | 丢弃 j位 | 64-j位 j + P1 C1 P2 C2 · · · PM CM (a) 加密 IV (b) 加密 CM-1

OFB · · · + (a) 加密 (b) 解密 移位寄存器 64-j位 | j位 DES加密 选择 | 丢弃 j位 | 64-j位 K 选择 | 丢弃 j位 | 64-j位 + P1 C1 IV P2 C2 · · · PM CM (a) 加密 (b) 解密 OM-1

密码模式 模式 描述 典型应用 电子密码本 (ECB) 用相同的密钥分别对明文块加密 ·单个数据的安全传输 (如一个加密密钥) 密文块链接 (CBC) 加密算法的输入是上一个密文块和下一个明文块的异或 ·普通目的的面向分组的传输 ·认证 ·文件加密 密文反馈 (CFB) 一次处理J位,上一块密文作为加密算法的输入,用产生一个伪随机数输出与明文异或作为下一块的输入(J=8) 输出反馈 (OFB) 与CFB基本相同,只是加密算法的输入是上一次DES的输出 ·噪声频道上的数据流的传输(如卫星通讯)

单向函数 h=H(m),m为任意长消息,h为固定长度。 性质: 1.     mh; 2.     hm很困难; 3.     给定m,很难找出另一个m’,使得H(m’)=H(m)。 h称为数字指纹,消息摘要,数字摘要。

MD5 Message Digest 5 512bit=1632bit( M0~M15)MD5128bit=432bit(A,B,C,D) 填充:L(m)+padding+64bit=512K padding=10…0 message-len(64bit) A,B,C,D初始值;

安全哈希函数 SHA Secure Hash Algorithm 512bit=1632bit - M0~M15SHA160bit=532bit- A,B,C,D,E 1.     填充,与MD5一样; 2.     消息块从M0-M15扩展到W0-W79: Wt=mt t[0,15] Wt=(Wt-3 Wt-8 Wt-14 Wt-16)《〈1,t[16,79]

SHA 3.     非线性函数:三个 ft(x,y,z)=(XY )  (XZ) , t[0,15] ft(x,y,z)= XYZ, t[20,39], t[60,79] ft(x,y,z)=(XZ )  (ZY)  (XY), t[40,59] 4.     四个常数: x0=232/4 Kt=x0 ^(1/2), =2,3,5,10. 5.     五个初始变量:A,B,C,D,E 6. 4圈,每圈20次操作,共80个操作。

7.4 公钥数字签名 DSA

7.5 身份认证 kerberos协议

7.5.1口令 用户的口令以口令表的形式存储。

7.6 密钥长度 对称密码体制的密钥长度 穷举攻击:如果密钥长n位,则有2n种可能的密钥 悲观地看,至少应使用112位密钥。 其他方法: 使用网络的空闲时间 使用攻击病毒

公开密钥密码体制的密钥长度 密钥长度的确定取决于因数分解的时间 两种密码体制密钥长度的对比 关于密钥长度的讨论: 所保存信息的价值 信息保密的时间 信息的攻击者及其使用的设备和资源情况

7.2 密钥管理 密钥生成 密钥空间 密钥选择方式 密钥的随机性 通行短语 X9.17密钥生成协议

密钥传送 两类密钥: 密钥加密密钥:KEK 数据加密密钥:DK 把密钥分成几个不同的部分,通过不同的信道(方式)发送密钥的各部分 密钥验证 验证密钥本身的特征:数字签名,KDC,电话验证 其他: 密钥传输期间错误的检测 解密期间密钥错误的检测

密钥使用 会期密钥: 控制向量CV 密钥更新: 从旧密钥生成一个新密钥 使用一个单向哈希函数 密钥存储:记忆、磁卡、ROM密钥、智能卡 密钥备份 使用秘密共享协议 使用智能卡暂存密钥

密钥的生存期 会期密钥:每天更换一次 KEK:数月或一年 存储文件的加密密钥:不常更换 至少每两年更换一次 密钥的废止 纸上:烧掉或撕碎 EPROM或PROM:芯片粉碎到最碎的程度扔掉 硬盘:将存储密钥的实际位多次重写,或将磁盘粉碎 公开密钥密码系统的密钥管理 公钥证书 分布式密钥管理

公钥体制的密钥管理 PKI, Public Key Infrastructure KMI, Key Management Infrastructure CA, Certificate Authority RA, Registration Authority CRL, Certificate Revocation List LDAP, lightweight Directory Access protocol OCSP, One line certificate status protocol