《可信计算课件资源》第2章密码学技术选编.ppt

《可信计算课件资源》第2章密码学技术选编.ppt

  1. 1、本文档共166页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《可信计算课件资源》第2章密码学技术选编

第二章 密码学技术;*;基本的安全路径;身份证明 (Identification);认证是一个过程,通过这个过程,一个实体向另一个实体证明其声称的属性。 认证一般分为三种 数据源认证 验证消息的某个声称属性,用它验证消息是否来源于所声称的消息源 实体认证 验证消息发送者的身份 认证的密钥建立(密钥交换、密钥协商) 产生一条安全通道,用于后继的应用层安全通信会话;授权;7;密码学因应用需求而产生,因应用需求而发展。 Cryptography is originated and developed from the requirements of application. ; 2.1 安全中的密码问题 2.2 对称加密DES 2.3 公钥密码学 2.4 密钥管理 ;2.1 安全中的密码问题;以数据加密、用户认证为基础的开放型网络安全保障技术,可望成为网络安全问题的最终的、一体化解决方案。 利用加密技术来保护网络系统中包括用户数据在内的所有数据流,在不对网络环境作特殊要求的前提下,从根本上解决网络服务中的可用性和信息的完整性这两大要求。 不需要网络拓扑结构的支持,在数据传输中不对所经的网络的安全有要求,实现网络通信过程端到端的安全保障。 目前的防火墙系统都支持基于密码技术的私有虚拟网(virtual private network),可以说密码是任何安全技术所不可缺少的部分。;举例:保险柜 保护珍贵的物品或机要的信息通常可 以借助一个保险库,例如银行的金库。 保险柜中的每一件东西是以物理的方式进行保护的,只有授权者用钥匙或输入相应的组合密码才能打开库房的门。 安全要求较高的地方,保险柜的需要多把门锁并按“分权原则”进行管理,即由多人分别掌管不同的钥匙,当至少两个以上的授权人同时在场,才能打开保险库。;举例:纸币 纸币的安全问题,则完全属于不同的类型。此时,钞票安全的关键是真实性的鉴别,而不在于是否必威体育官网网址,因为钞票决不允许被任何形式的伪造和更改。 防伪:精制的版刻画面、水印、特制的金属丝线、隐藏在画面内的微写以及各种其它标记…, 可以通过观察和触摸来验证。安全性好的货币,其防伪检验措施应简洁而有效,用户能较容易掌握。 ;传统的安全机制有两个特点: 安???性基于不可更改的物理标记不论是保险库的钥匙还是纸币上的水印,它们基本上是保持不变的。正是标记的不可更改,才使检验系统真实性成为可能。 安全性有时依赖于众所周知的特征。为了保险库的安全,对钥匙和组合密码要求必威体育官网网址;但纸币上标识其真伪的各种记号应做到尽人皆知,这样才便于人们检验钞票的真伪。;问题:系统的安全取决于物理标记的不可复制及人们对系统的熟悉程度和经验。 随着新技术的发展,专家所掌握的绝技很快成为大众技术,“不可复制”的东西会一再地被复制出来。 如果一个系统的安全基本上依赖于经验这类人为的因素,这样的安全是靠不住的,也是很危险的。 密码学所追求的安全,是一种客观的、可以 被证明的安全。也就是: 安全性不仅仅建立在静止不变的物理特征上; 安全判别不能只凭经验,还要能逻辑地证明 无限制的安全强度。 ;密码学的目标正是要设计这样的安全体系,它将提供可证明的各种强度的安全等级。 数学相对于其它科学的优势在于它的逻辑体系,它的每一个推断和结论都来自严格的证明。现代密码学正是一门数学背景极强的学科,它自然带有数学的许多特征。 ?? 设想一种货币(譬如电子货币),如果其安全强度可以借助密码学的手段和数学方法证明,那样货币发行银行就无需因为科技发展而担惊受怕,因为货币的安全不是建立在今天的技术上,而是基于可以证明的、具有超前的安全强度。;密码学除了提供在原理上可证明(数学上可分 析)的安全性,还有“安全强度可加”等优点。;?? 优点:通过简单的协议和密码函数,可将系统的安全性提高一大步:即仅有卡而不知PIN仍无法通过检查。 ?? 缺点:系统同时也掌握用户的密钥k。鉴于这一点,可采用公钥算法或无任何信息泄漏的零知识证明(Zero-Knowledge)算法。;动态口令(挑战/应答) 一个令牌每分钟产生一个不同的口令 服务器也同样产生这样的口令 通过对比,如果一样就通过认证 ;密码学是信息安全的核心,围绕着密码理论和应用分为几个不同的层次,最底层是数学、逻辑等基础;然后是基本的密码算法,接下来是在此基础上具有普适性的密码协议,最上面是一些针对具体应用的协议。;(3)密码中的困难问题 什么是计算 计算模型 可计算问题 计算复杂度;随着计算机日益广泛而深刻的运用,计算这个原本专门的数学概念已经泛化到了人类的整个知识领域,并上升为一种极为普适的科学概念和哲学概念,成为人们认识事物、研究问题的一种新视角、新观念和新方法。 在大众的意识里,计算首先指的就是数的加减

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档