为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

密码学的作用与起源发展介绍_PPT课件

2019-12-26 80页 ppt 1MB 19阅读

用户头像 个人认证

wwlaoba

暂无简介

举报
密码学的作用与起源发展介绍_PPT课件密码学密码学引言1.1密码学的研究内容、地位和作用1.2密码学的基本概念1.3密码学的起源、现状和发展趋势及密码战线上的斗争《学习方法·参考书·作业》1.1密码学的研究内容、地位和作用《学习方法·参考书·作业》1.1密码学的研究内容、地位和作用信息安全大厦的建立:安全的密码算法安全协议网络安全系统安全应用安全密码学从安全机制的内容讲安全机制有多种,每种又可以分为若干子类,在计算机操作系统、数据库系统、各类信息系统及网络系统中不尽相同。主要有如下几种:机密性机制、访问控制机...
密码学的作用与起源发展介绍_PPT课件
密码学密码学引言1.1密码学的研究内容、地位和作用1.2密码学的基本概念1.3密码学的起源、现状和发展趋势及密码战线上的斗争《学习方法·参考书·作业》1.1密码学的研究内容、地位和作用《学习方法·参考书·作业》1.1密码学的研究内容、地位和作用信息安全大厦的建立:安全的密码算法安全网络安全系统安全应用安全密码学从安全机制的内容讲安全机制有多种,每种又可以分为若干子类,在计算机操作系统、数据库系统、各类信息系统及网络系统中不尽相同。主要有如下几种:机密性机制、访问控制机制、认证机制、识别机制、完整性机制、抗抵赖机制、特权机制、恶意程序防御机制、审核机制……用户认证访问控制安全保密安全审计安全恢复“合法”用户判定是否是用户滥用防止“合法”户也有限制即使是合法用,抗抵赖对每个访问者问进行恢复对系统故障和安全机制三、系统安全机制的组合过程安全机制的第三部分:安全保密信息隐藏:看不到,找不到信息加密:看不懂,难理解信息锁定:看到了,带不走信息控制:看懂了,已无用用户认证访问控制安全保密安全审计安全恢复安全机制信息隐藏眼见不一定为实! 密码学的实际问题: 安全性依赖于密钥不被破解(MD5) 各国政府出于国家安全方面的考虑,对密码的使用场合及密码强度都做了严格的限制 明文乱码 信息隐藏则主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。 起源:隐写术(Steganography) 一个名叫Histaieus的人筹划着与他的朋友合伙发起叛乱,里应外合,以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把消息文刺在头皮上,等到头发又长起来了,把这人派出去送“信”,最后叛乱成功了。 电影拷贝分发版权所有:新画面影业公司拷贝持有者:新东安影院拷贝持有者:东方新世纪影院拷贝持有者:音像制作公司······盗版影碟提取出“拷贝持有者”信息为:XXX影院安全机制的第四部分:安全审计用户认证访问控制安全保密安全审计访问记录:记下每一个来访者环境记录:记录当前运行环境审计追踪:找到相应的对象审计确认:分析确认特定目标安全恢复安全机制安全机制的第五部分:安全恢复用户认证访问控制安全保密安全审计恢复依据:配置、记录、参数、表格、数据结构、文档、前后端数据库数据恢复:备份恢复、前后端恢复环境恢复:运行环境、应用环境数据库恢复:备份、记录、结构恢复安全恢复安全机制1.1密码学的研究内容、地位和作用密码学就是研究如何实现加密和认证的算法的学问。加密:保护秘密消息不被敌手知晓。认证:确认消息、身份、密钥的真实性。密码学与信息安全的关系:1.1密码学的研究内容、地位和作用密码学在信息安全领域起着基本的、无可替代的作用。事实上,密码是解决网络信息安全的关键技术,是现代数据安全的核心。象身份识别,信息在存储和传输过程中的加密保护,信息的完整性,数字签名和验证等都要依靠密码技术才能得以实现。回首1.1密码学的研究内容、地位和作用密码是与信息相关的概念:信息:指语言、文字、数据、图象、符号等,它使人们了解社会上的各种现象、变化以及相互关系等。信息的传递或广播,往往需要除合法的授权者外,不让其他任何人知道,这就引发了所谓的秘密通信。秘密通信的手段基本上可分为两类: 信道保护(传递信息的载体称为信道):如信使传递、密写、缩微摄影、专线电话、突发式通信等; 密码保护:如电报加密、传真加密、语音加密、图象加密,计算机数据加密等。信道保护纯属技术问题,它有较大的局限性。如派信使传送信息速度太慢,专线电话也难以防止窃听。密码保护属于理论与技术相结合,是当今最常用的、也最重要的秘密通信手段。1.1密码学的研究内容、地位和作用密码通信系统的安全观念 无条件安全(Unconditionallysecure):即便具有无限的计算资源(时间、空间、设备和资金等)和充足的实验数据,破译者也无法破译该系统(无法破解或破解后无法验证正确性) 计算上安全(Computationallysecure):破译该系统在原理上是可能的,但利用所有已知的算法和现有的计算工具都不可能完成所要求的工作量: 破译的代价超出信息本身的价值 破译的时间超出信息的有效期说明是计算上安全的方法有两种:一种是直接估算出破译它的计算量下限大到难以完成;另一种是从理论上证明破译它的困难性等价于解某个已知的数学难题,从而计算量不低于解该数学难题的计算量。1.1密码学的研究内容、地位和作用信息的传递或广播,综合起来有下列三种需要: 保密性.隐蔽、密藏信息的真实含义,使未知密钥者无法解读密文; 认证性.确保信息是由所声明的源发出且未经改动,使信息具有被验证的能力,而未知密钥者无法构造假密报; 本原性.保证信息的完好如初,在有自然和人为干扰的条件下,系统保持恢复的消息与初始时一致的能力。上述三种需要就构成了密码通信系统的中心内容。其中保密性与认证性,构成了密码学主要研究内容;而本原性大多属于编码学的主要研究内容。1.1密码学的研究内容、地位和作用密码通信系统的保密性要求为了保护信息的秘密性,抵御密码分析,一个密码系统应当满足下述要求: 系统即使达不到理论不可破(无条件安全),也应是实际不可破(计算上安全)的。 系统的保密性不依赖于密码算法的保密,而应仅仅依赖于密钥的保密性(“一切秘密都寓于密钥之中”)。 加解密算法适用于所有的密钥空间中的元素。 系统便于实现和使用方便。1.1密码学的研究内容、地位和作用密码通信系统的认证性要求为了保证信息确实从所声明的源发出,中途未被篡改、删除、插入、重放和伪造,一个密码系统应当满足下述要求: 合法接收者能够确认信息是否来自所声称的发送者。 合法接收者能够确认信息是否完整如初。 信息的发送者对信息不能抵赖。 其他人不能以发送者身份伪造消息。 必要时可由第三者作出仲裁。1.2密码学的基本概念《学习方法·参考书·作业》-----密码的基本含义密码的基本含义是:原始信息(称为明文)按指定规则(称为算法)转换(此过程称为加密)为使非授权者无法了解的特定符号,这些转换而来的符号(称为密文),必须具有已授权者可以恢复(此过程称为解密)出来的特性;所谓已经授权是指他合法地拥有了可以解密密文的关键信息(称为密钥)。1.2密码学的基本概念1.2密码学的基本概念密码学是研究密码保护通信手段的科学,属于交叉性学科。研究密码,首先要确立一个所谓的密码通信系统模型,如下图所示:单钥(对称钥)密码体制:加密密钥和解密密钥相同或近似;双钥(公钥或非对称)密码体制:加密密钥和解密密钥不同。两种加密体制:单钥加密体制分为:分组密码(块密码)序列密码(流密码) 1101… 0110… 1101… .… … … … 1 1 0 1 … … … … 1 0 1 1 0 1 1 0 … … … .… 1 1 0 1 … … … .…公钥体制的好处是:不必共享相同密钥;可方便实现数字签名。公钥加密体制: 公钥表 Kp1 Kp2 ……如果加密变换和解密变换的顺序可以调换,即则可实现数字签名,满足:(1)不可伪造性;(2)可验证性;(3)不可否认性。数字签名体制:消息空间、签名钥空间、签名空间、签名算法和验证算法。数字签名有相当强的功能:完整性、认证性、不可否认性等。(每个人都有一本书,如何证明或者辨别是你的书?签名。同样数字信息如何证实是有效的?数字签名。) 理论安全:不泄漏任何信息,不依赖计算能力。计算安全:计算上困难的,依赖于敌手的计算能力。二、安全性安全性是密码学中至关重要的问题。什么是安全的?1.2密码学的基本概念单向函数、陷门单向函数:现实生活中的单向性:打碎花瓶的过程;散开拼图;在电话号码本中从电话号码查找对应的人名;在英汉字典中从中文查找对应的英文。数论中的单向函数:大数分解问题;离散对数问题;子集和问题(背包问题);等等。其他的地方要求问题越容易解决越好;密码学要求正好相反。(1)N=p×q=5515596313=71593×77041而在一般的RSA加密算法中N为二百位十进制数。例如:(2)(3)已知10元组(43,129,215,302,473,561,697,903,1165,1523)和一个整数3231,背包问题:3231=129+473+561+903+1165在上述密码通信系统中,除了意定的接收者外,还可能有非授权者,他们通过各种办法(如搭线窃听、电磁窃听等)来窃取机密信息,往往称为密码截取者。他们虽然不知道系统所使用的密钥,但通过分析,可能从截获的密文中推断出原来的全部或部分明文,这一过程称作密码分析(或破译)。对一个密码通信系统采取截获密文进行分析的这类攻击称为被动攻击;密码通信系统还可能遭受的另一类攻击是所谓的主动攻击,它是指非法入侵者主动向系统窜扰,采用删除、更改、插入、重放、伪造等手段向系统注入虚假信息。1.2密码学的基本概念被动攻击:仅窃听、获取密文或消息,而不进行修改;主动攻击:对密文进行窜改、删节、重排、伪造等破坏。实际加密系统总是将密钥空间设计的足够大,使穷举密钥攻击是计算困难的。例如密钥长度为56比特,会有种可能密钥。如果密钥长128比特,穷举攻击:截获一对或几对明文密文对后,将密钥空间的密钥逐一试验,直至得到正确的密钥。对于加密系统,存在以下攻击:(1)唯密文攻击。此时攻击者只能从截获的密文进行分析,试图获得相应的明文或密钥;(2)已知明文攻击。此时攻击者不但能够截获密文,而且能够得到一些已知的明文和密文对;(3)选择明文攻击(CPA-ChosenPlaintextAttack)。此时攻击者可以选择他认为有用的明文,并可以获得相应的密文。(4)选择密文攻击(CCA-ChosenCipher-textAttack)。此时攻击者可以选择密文,并可以得到相应的明文。对于签名体制,存在以下攻击:(1)唯公钥攻击。敌手仅知道签名者公钥;(2)已知消息攻击。敌手有一组已知消息的签名,但这组消息不是他自己选择的;(3)选择消息攻击。敌手在试图攻破签名前,可获得一组可选择消息的有效签名。(3)存在性伪造。敌手至少能够伪造一个消息的签名。(1)完全攻破。敌手或者能够计算签名者的私钥信息,或者发现有效签名算法,与原有的签名算法等效;(2)选择性伪造。敌手能够对事先选择的一个特殊消息或消息类伪造签名;攻击成功有以下几种情况:1.2密码学的基本概念密码体制(密码系统,Cryptosystem):实现某种密码功能的完整的体系。包括加密体制,还有认证体制等,例如数字签名体制、消息认证体制和身份认证体制。密码学Cryptology:密码编码学Cryptography密码分析学Cryptanalysis加密体制:明文空间、密文空间、密钥空间和加密算法和解密算法。一、密码体制1.2密码学的基本概念密码学分类密码学(Cryptology):研究信息系统安全方法的科学 密码编码学(Cryptography):主要研究密码信息系统的设计和建立,以及对信息进行编码,实现对信息的隐藏或鉴别 密码分析学(Cryptanalytics):主要研究密态消息的破译或明态消息的伪造 密钥管理学(Keymanagement):主要研究密钥的产生、存储与分配方法,以及密钥的整个生命过程(见下页)1.2密码学的基本概念密钥的生命周期回首1.3密码学的起源、现状和发展趋势及密码战线上的斗争《学习方法·参考书·作业》1.3密码学的起源、现状和发展趋势及密码战线上的斗争起源.发展过程.分为四个阶段: 手工或简单机械密码时期(公元前五世纪~1900年); 机械和机电密码时期(1900年~1950年); 电子密码时期(1950年~1970年); 计算机密码时期(1970年~现在); (将来或者可能到来所谓的量子密码时期)我国密码的历史我党第一次密码通信:1930年1月15日,上海党中央与香港地下党组织之间。我军第一次密码通信:1930年7月30日,福建建宁前线的红军总司令部和在江西兴国的军委之间。回首1.3密码学的起源、现状和发展趋势及密码战线上的斗争手工或简单机械密码时期(公元前五世纪~1900年)Scytale密码最先有意识的使用一些技术的方法来加密信息的可能是公元前500年的古希腊人。他们使用的是一根叫scytale的棍子。送信人先绕棍子卷一张纸条,然后把要写的信息打纵写在上面,接着打开纸送给收信人。如果不知道棍子的粗细是不可能解密里面的内容的,如图2-4所示。缠棍子是算法,棍子粗细是密钥。(省)曾有这样一件事,斯巴达是古希腊的一个城邦,里面的人以骁勇善战著称。有一天,距城很远的兵营中来了一个专程从斯巴达城赶来送信的奴隶,兵营中有位名叫莱桑德的将军读了信以后,感到很失望,因为信中毫无重要消息,就随手把它扔到一边去了。可是,刹那间,将军锐利的目光好像发现了什么,他立即命令侍卫人员暂时回避,然后对这个奴隶说:“把腰带给我。”这是一条普通的腰带,只是与通常的略有不同,在腰带周围雕刻着一串字母,看上去毫无意义,大概只是做装饰之用罢了。但当将军把腰带螺旋式地绕在一根棍棒上时,奇迹出现了。显现在棍棒上的字母不再是无意义的了。它告诉将军一个极端重要的消息:斯巴达当时的同盟者波斯人正在搞阴谋,企图谋反夺权;于是将军立即带着他的队伍急速返回斯巴达城,粉碎了这起叛乱。1.3密码学的起源、现状和发展趋势及密码战线上的斗争1949年以前的古典密码自从历史上有了战争,就有了密码学,最初的密码学就是为了保密。 王 先 生 : 来 信 收 到 , 你 的 盛 情 真 是 难 以 报 答 。 我 已 在 昨 天 抵 答 广 州 。 秋 雨 连 绵 , 每 天 需 备 雨 伞 一 把 方 能 上 街 , 苦 矣 ! 大 约 本 月 中 旬 我 才 能 返 回 , 届 时 再 见 。 弟 李 明另一方得到情报:“情报在雨伞把中”。密钥:13、18、23、33、41、43、56 王 先 生 : 来 信 收 到 , 你 的 盛 情 真 是 难 以 报 答 。 我 已 在 昨 天 抵 答 广 州 。 秋 雨 连 绵 , 每 天 需 备 雨 伞 一 把 方 能 上 街 , 苦 矣 ! 大 约 本 月 中 旬 我 才 能 返 回 , 届 时 再 见 。 弟 李 明恺撒密码公元前50年,恺撒大帝发明了一种密码叫做恺撒密码。在恺撒密码中,每个字母都与其后第三位的字母对应,然后进行替换,比如“a”对应于“d”,“b”对应于“e”,以此类推。如果到了字母表的末尾,就回到开始,例如“z”对应于“c”,“y”对应于“b”,“x”对应于“a”,如此形成一个循环。当时罗马的军队就用恺撒密码进行通信。恺撒密码明文字母表:ABCDEFG……XYZ恺撒密码密文字母表:DEFGHIJ……ABC于是就可以从明文得到密文:比如:明文为“veni,vidi,vici”得到的密文“YHAL,YLGL,YLFL”,意思是“我来,我见,我征服”,曾经是恺撒征服本都王法那西斯后向罗马元老院宣告的名言。26个字符代表字母表的26个字母,从一般意义上说,也可以使用其它字符表,一一对应的数字也不一定要是3,可以选其它数字。算法和密钥?希腊时代的恺撒密码,就是将英文字母移位一个固定的值。如果明文消息是:cryptographycryptography得到的密文是:FUBSWRJUDSKB二战时期,一大批数学家推动了密码学的发展,如图灵。 a b c d e f g h i j k l m D E F G H I J K L M N O P n o p q r s t u v w x y z Q R S T U V W X Y Z A B C1949年,香农发表“CommunicationTheoryofSecrecySystems”,定义理论安全性,提出扩散和混淆方法。art---science1976年,W.DiffieM.E.Hellman发表“NewDirectionsinCryptograpgy”,提出公钥密码思想。1977年,DES被公布。1978年,RSA公钥密码体制被提出。这些事件标志着现代密码学的形成。1980s,奠定以计算复杂性理论为基础的密码学理论,提出零知识证明、伪随机数产生器等一系列内容。以后,随着计算机网络的发展,密码学从理论到应用都不断丰富发展。1.3密码学的起源、现状和发展趋势及密码战线上的斗争从密码产生的那天起,密码编码和密码破译的斗争一刻也没有停止。作为使用密码的一方,将自己的机密信息隐蔽在密码之中,努力设法保护密码的安全,使其免遭对方的窃取和破坏;作为破译密码的一方,却千方百计地侦收、截获或破坏对方的密码通信,通过破译密码而获取情报。双方在相生相克的斗争中此消彼长,不断地提高各自的密码研制技术,结果大大促进了密码学的发展。 密码编码和密码破译的斗争是一种特殊形式的斗争,这种斗争的特点是:无形、不分空间和时间、且极为隐蔽。 无数历史事实证明,战争的胜负在很大程度上依靠密码手段的成败。 密码学家和历史学家们认为,世界的命运有时就掌握在密码学家的手中。1.3密码学的起源、现状和发展趋势及密码战线上的斗争密码斗争实例(一)英德密码战:二战中,英国破开德国的ENIGMA密码机一事(于1974年公开)导致 美国参战 德国被迫用陆、海、空三军进攻英国 在得知德军某精锐部队缺乏燃料且能源供给部队没跟上时,及时打击它1.3密码学的起源、现状和发展趋势及密码战线上的斗争密码斗争实例(二)日美密码战:二战中,日本海军使用的“紫密”密码早被英军破译,却没有及时更换,这样导致 珍珠港事件(1941年12月7日) 中途岛事件(1942年6月3日) 山本五十六之死事件(1943年4月18日)1.3密码学的起源、现状和发展趋势及密码战线上的斗争密码斗争实例(More)近战: 以色列中东得逞(1976年) 马岛战争(1982年) 美国轰炸利比亚首都(1985年) 海湾战争(1990年) 科索沃战争(1999年)国际上各国之间的窃密与反窃密斗争也异常激烈:友好归友好,背后的间谍活动照样搞回首1.3密码学的起源、现状和发展趋势及密码战线上的斗争一、密码学日益受到各国的高度重视二、重视密码学的原因三、密码应用技术的现状和发展趋势四、密码理论研究的现状与发展趋势回首密码学的现状和发展趋势密码学是一门内容十分丰富的综合性边缘学科,它正处在方兴未艾的发展时期,信息社会的今天是密码学发展的黄金时代。目前,世界上各国尤其是发达国家相当重视密码的发展。美国前总统里根在美国密码大楼落成仪式上对密码工作者这样讲:“如果没有你们艰苦的工作,我们只能耳聋眼瞎地处在世界上”。由此可以想象出美国对密码工作重视的程度。 人力(在美国的联邦机构、政府部门、各公司、商业、银行大学和研究单位都有一批从事密码研究的人员。) 资金和设备 密码学空前发展的主要表现一、密码学日益受到各国的高度重视<返回>1.3密码学的起源、现状和发展趋势及密码战线上的斗争我国学术研究和技术开发: 国家863信息安全技术主题课题 研究所和重点实验室 高校的专业方向一密码学日益受到各国的高度重视专题一、信息安全基础核心技术  1.密码算法标准及其高速芯片实现技术(重点课题,ZD01-01)  2.PKI关键技术(ZT01-02)  3.信息系统平台安全核心技术(ZT01-03)  专题二、信息安全综合防御关键技术  1.大规模入侵检测与战略预警技术(ZT02-01)  2.应急响应和事件恢复技术(重点课题,ZD02-02)  3.网络信息内容分析与监控技术(ZT02-03)  4.网络病毒防治技术(ZT02-04)  5.信息安全积极防御技术(ZT02-05)  专题三、网络环境安全应用技术  1.网络环境安全应用技术(ZT03-01)  专题四、信息安全新技术  1.信息安全新技术•互联网安全问题正在进入国家战略层克林顿克林顿2月月1616日召开网络安全高峰会议日支持支持$900$900万建立高科技安全研究所拔款拔款$20$20亿建基础设施打击网络恐怖活动 专题一、信息安全基础核心技术  1.密码算法标准及其高速芯片实现技术(重点课题,ZD01-01)  2.PKI关键技术(ZT01-02)  3.信息系统平台安全核心技术(ZT01-03)   专题二、信息安全综合防御关键技术  1.大规模入侵检测与战略预警技术(ZT02-01)  2.应急响应和事件恢复技术(重点课题,ZD02-02)  3.网络信息内容分析与监控技术(ZT02-03)  4.网络病毒防治技术(ZT02-04)  5.信息安全积极防御技术(ZT02-05)  专题三、网络环境安全应用技术  1.网络环境安全应用技术(ZT03-01)  专题四、信息安全新技术  1.信息安全新技术 •互联网安全问题正在进入国家战略层 克林顿克林召开网络安全高峰会议日 支持支持$900$900万建立高科技安全研究所 拔款拔款$20$20亿建基础设施打击网络恐怖活动 安全人才需求 国家重点科研项目的需求 专业安全产品公司的需求 应用行业的管理、应用和维护的需求 对网络信息安全人才的需求在今后几年内将超过100万,但专业的网络与信息安全机构在国内却屈指可数。 网络信息安全已经初步形成一个产业,根据权威职业调查机构的预测表明,网络信息安全人才必将成为信息时代最热门的抢手人才。网络信息技术飞速发展,网络使用人数的增长速度超出人们的想象便。人们享受数字化时代所带来的便捷和刺激的同时,却越来担心自身系统或信息的稳定和安全。市场对网络信息安全的巨大需求使得社会对网络信息安全人才的需求在今后几年内将超过100万,但专业的网络与信息安全机构在国内却屈指可数,网络信息安全培训的市场容量是无庸置疑的。就目前网络状况而言,网络信息安全已经初步形成一个产业,根据权威职业调查机构的预测表明,网络信息安全人才必将成为信息时代最热门的抢手人才。二、重视密码学的原因从历史看:军事、政治和外交的需要。从近代看:[1]通信量剧增的需要[2]计算机发展的需要[3]集团和个人利益的需要<返回>1.3密码学的起源、现状和发展趋势及密码战线上的斗争二、重视密码学的原因[2]计算机发展的需要A:高速发展的信息化进程1998年3月,美国努阿Internet调查公司在分析了过去两年的各种有关数据得出结论:截至1998年2月,全世界Internet用户人数已达1.3亿,其中北美7000万、欧洲2000万、亚太1400万、南美700万、非洲100万、中东52.5万。国家信息产业部部长吴基传介绍 中国的因特网上网用户一九九七年底为六十二万户,一九九八年底为二百一十万户,到一九九九年底发展到八百九十万户,平均每六个月翻一番。 2002年,因特网用户已有3亿,2003年,全球因特网用户总数达6亿,“第15次中国互联网络发展状况统计报告”(以下简称“互联网报告”)显示, 截至2004年12月30日,上网用户总人数为9400万.其中 专线上网用户数:3050万 拨号上网用户数:5240万 ISDN上网用户数:640万 宽带上网用户数:4280万我国上网计算机数: 上网计算机总数为4160万。 按上网方式划分: 专线上网计算机数:700万 拨号上网计算机数:2140万 其它方式上网计算机数:1320万 CN域名总数为432077个 WWW站点数(包括.CN、.COM、 .NET、.ORG下的网站): 约668900个。国际出口带宽总量为74429M,连接的国家有美国、加拿大、俄罗斯、澳大利亚、法国、英国、德国、日本、韩国等。 按运营商划分: 中国科技网(CSTNET):5275M 中国公用计算机互联网(CHINANET):46268M 中国教育和科研计算机网(CERNET):1022M 中国联通互联网(UNINET):1645M 中国网络通信集团(宽带中国CHINA169网):19087M* 中国国际经济贸易互联网(CIETNET):2M 中国移动互联网(CMNET):1130M 中国长城互联网(CGWNET):(建设中) 中国卫星集团互联网(CSNET):(建设中)“第15次中国互联网络发展状况统计报告”(以下简称“互联网报告”)显示: 可以毫不夸张地说,中国成为名副其实的互联网大国。 A:高速发展的信息化进程●ISP(互联网服务提供商)达300多家;●ICP(经营性互联网信息服务)达1000多家;●CN域名总数为432077个WWW站点数(包括.CN、.COM、.NET、.ORG下的网站):约668900个。●利用公网组建的全国性计算机信息系统达86个;●经营性的骨干网5个:ChinaNet(电信),UniNet(联通),ChinaGBN(金桥),CNCNet(网通),CMNet(移动);●非经营性的骨干网4个:CERNet(教育),CSTNet(科技),CGWNet(长城),CIETNet(经贸)。2004年,中国电话用户新增1.15亿户,用户总数达到6.47267亿户。 其中:固定电话新增4969.6万户,达到3.12443亿户,我国农村固定电话用户突破1亿户,达到1.01595亿户; 移动电话新增用户数6487.1万户,达到3.34824亿户,月均增长540万户。全国固定电话普及率达到24.9部/百人,移动电话普及率达到25.9部/百人。应用信息系统: 电子商务、电子政务、电子税务、电子银行、电子海关、电子证券、网络书店、网上拍卖、网络购物、网络防伪、CTI(客户服务中心)、网上交易、网上选举……………,总之,网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。三、密码应用技术的现状和发展趋势[1]广泛性[2]深入性[3]美国的“三化两统一”政策[4]我国密码通信的发展趋势<返回>1.3密码学的起源、现状和发展趋势及密码战线上的斗争资 金 和 设 备 世界第一台计算机“ENIAC”如何问世? 我国第一台计算机“银河”的用途之一? 美国的“以一换二”政策是什么? 1986年语音数据加密机市场交易额达$22亿美元 美国驻苏联大使馆为何重建?(在美国国家保密局的支持和资助下,由宾夕法尼来大学研制出来)(用于军方进行密码分析计算)(不额外收取任何费用,可用一台旧密码机换回两台新密码机)(美国10.8亿,欧州7亿,其它4.2亿)<返回>1.3密码学的起源、现状和发展趋势及密码战线上的斗争 国际和国内有关密码的会议增多。 国际和国内有关密码的书籍增多。 商业(普通)密码机增多。 密码由专门的机构(军队和政府)走向民间(商业和私人)。密码学空前发展的主要表现<返回>[1]通信量剧增的需要信息是人类的财富,是人们活动的资源。现代信息有下列三个特点:1、量大2、网络载体3、高速度传播<返回>[2]计算机发展的需要计算机促进了密码学的发展,但密码也为计算机的广泛应用创造了可能。因为: 网络是计算机发展的必然趋势,而联网必须考虑加密和认证 密码手段有效地防止了计算机犯罪 计算机中数据信息需要(软硬件)保护<返回> [3]集团和个人利益的需要集团:电视、新闻、卫星航天技术及各社会团体。个人:信用卡、E-mail等。<返回>各种信源:报文,数据,语音,图象等。各种信道:有线,无线(短波,超短波,微波),卫星,光纤。各种网络:LAN,ISLN,ISDN等。各种用户:军事,外交,政治,商业,银行,政府,集团,公司,个人等。各种密级:绝密,机密,秘密,敏感等。[1]广泛性<返回> 不断采用新技术(电子、计算机、光纤等技术在密码中的用) 密码机发发展趋势:体积———小型化速度———高速化操作———自动化(简单化)编码———程序化,标准化信息处理———一体化(内嵌),综合化[2]深入性<返回>三化:全数字化全自动化全保密化两统一:战略与战术的统一数据处理与语音处理的统一[3]美国的“三化两统一”<返回>[4]我国密码通信的发展趋势①速度:由中速向高速发展②加密方式:由单一加密向综合加密方向发展由点到点通信向网络通信发展③信道:主干———卫星与光纤通信互补辅助———有线和无线通信应急密钥管理:向自动化方向发展<返回>四、密码理论研究的现状与发展趋势[1]新体制不断涌现:早期密码→DES→RSA→DSS→ECC→AES[2]密码安全性的“尺度”日益提高[3]序列密码与分组密码理论趋于成熟、且各擅用场[4]公钥密码以RSA最为著名,现人们比较热衷于基于椭圆曲线有理点群上离散对数问题的公钥密码[5]零知识证明理论出现,且有很多应用[6]密钥托管技术曾成为热门研究[7]混沌密码与量子密码研究渴望突破[8]欧洲NESSIE工程2003年2月27日落下帷幕[9]各类密码协议和相应算法不断涌现<返回>1.3密码学的起源、现状和发展趋势及密码战线上的斗争第一章引言至此结束!专题一、信息安全基础核心技术  1.密码算法标准及其高速芯片实现技术(重点课题,ZD01-01)  2.PKI关键技术(ZT01-02)  3.信息系统平台安全核心技术(ZT01-03)  专题二、信息安全综合防御关键技术  1.大规模入侵检测与战略预警技术(ZT02-01)  2.应急响应和事件恢复技术(重点课题,ZD02-02)  3.网络信息内容分析与监控技术(ZT02-03)  4.网络病毒防治技术(ZT02-04)  5.信息安全积极防御技术(ZT02-05)  专题三、网络环境安全应用技术  1.网络环境安全应用技术(ZT03-01)  专题四、信息安全新技术  1.信息安全新技术•互联网安全问题正在进入国家战略层克林顿克林顿2月月1616日召开网络安全高峰会议日支持支持$900$900万建立高科技安全研究所拔款拔款$20$20亿建基础设施打击网络恐怖活动网络信息技术飞速发展,网络使用人数的增长速度超出人们的想象便。人们享受数字化时代所带来的便捷和刺激的同时,却越来担心自身系统或信息的稳定和安全。市场对网络信息安全的巨大需求使得社会对网络信息安全人才的需求在今后几年内将超过100万,但专业的网络与信息安全机构在国内却屈指可数,网络信息安全培训的市场容量是无庸置疑的。就目前网络状况而言,网络信息安全已经初步形成一个产业,根据权威职业调查机构的预测表明,网络信息安全人才必将成为信息时代最热门的抢手人才。
/
本文档为【密码学的作用与起源发展介绍_PPT课件】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索