Rijndael数据加密算法.pptx
- 文档编号:121410
- 上传时间:2022-10-03
- 格式:PPTX
- 页数:50
- 大小:998.60KB
Rijndael数据加密算法.pptx
《Rijndael数据加密算法.pptx》由会员分享,可在线阅读,更多相关《Rijndael数据加密算法.pptx(50页珍藏版)》请在冰豆网上搜索。
,1/31,7:
32:
13,杨小梅三峡大学计算机与信息学院,计算机安全与密码学,第1章第2章第3章第4章第5章第6章第7章第8章第9章,密码学概述古典密码技术分组密码技术公钥密码体制散列函数与消息鉴别数字签名技术密钥管理技术身份鉴别技术密码技术应用,课程主要内容,第1章密码学概述,7:
32:
14,3/43,本章主要内容,信息安全与密码技术密码技术发展简介密码学基本概念密码学的主要任务密码系统的概念对密码系统的攻击密码系统的安全性密码体制的分类对称与非对称密码体制的主要特点,计算机网络为什么不安全?
7:
32:
14,4/43,网络的开放性+自身缺陷+黑客攻击,5/43,7:
32:
14,安全威胁,计算机网络信息系统,内部人员威胁,拒绝服务攻击,逻辑炸弹,特洛伊木马,黑客攻击,计算机病毒,信息泄漏、篡改、破坏,后门、隐蔽通道,蠕虫,社会工程,天灾,系统Bug,2011安全事件薄
(1),7:
32:
15,6/43,1.安全机构也中枪RSA遭入侵2011年3月17日,美国RSA的执行总裁在其官网上发表一封公开信称,有人以APT(AdvancePersistentThreat,先进持续性威胁)的攻击方式对RSA发起了相当复杂的网络攻击,并入侵窃取了RSA系统中的重要数据,而这些数据中有些是专门用于RSA的SecurID双因素认证的产品。
事件发生后,RSA为部分用户更换了SecureID,并建议用户注意异常情况,同时加强令牌管理及注意社交工程攻击。
随后的5月份,美国军火商洛克希德马丁公司传言遭受网络攻击,导致部分机密武器资料等泄漏。
有传言称,此次攻击,黑客正是利用了早前失窃的RSASecureID数据,复制了洛克希德马丁公司使用的SecureID令牌,并最终实施了入侵。
2011安全事件薄
(2),7:
32:
15,7/43,2.争议的正义LulzSec、Anonymous等黑客机构发起大规模网络攻击事件(4月5日起),较为知名的几起黑客攻击事件:
2011年6月13日,美国参议院网站遭受攻击;6月16日,CIA网站遭到DDoS攻击沦陷,美国政府部门网络安全受到普遍质疑;LulzSec还声称对索尼音乐日本网站、SonyPictures、SonyBMG比利时和荷兰网站、索尼计算机娱乐开发者网络及SonyBMG网站被黑负责。
Anonymous则曾经以政治原因攻击伊朗、埃及、土耳其等政府网站,因PS3黑客被捕而攻击索尼;因维基泄密事件攻击相关的Master、Visa等金融机构。
2011安全事件薄(3),7:
32:
15,8/43,3.老大哥在看着你运营商CarrierIQ跟踪用户手机使用信息事件2011年12月,一位25岁的黑客TrevorEckhart,发现Android、Nokia、HTC等手机内置的CarrierIQ服务会不断上传用户的操作数据,并发布了一段视频作为佐证。
此后,涉及此次事件的几大手机厂商与运营商大部分都出面承认了事件的真实性,其中包括三星、诺基亚、HTC等手机厂商,以及AT&T、Sprint、T-Mobile等运营商。
此次CIQ事件一时间引起轩然大波。
这是继之前苹果与Android跟踪用户地理位置之后爆出的又一牵涉用户隐私信息保护的重大安全事件。
2011安全事件薄(4),7:
32:
15,9/43,4.当密码不再是秘密CSDN、天涯等遭遇最大用户密码泄漏事件(12月21日)2011年12月21日,中国互联网突然传出重磅消息:
知名程序员网站CSDN被曝600万用户帐户密码泄漏。
黑客在网上公布了用户数据库,此数据库在网络上广泛传播,并被制作成网页供网友查询。
更为惊人的是,此次泄漏的用户数据库中,密码竟然是明文存储的。
CSDN随后承认用户密码失窃,但强调这些密码都是在2009年之前注册用户的,现在已经不再明文存储密码。
令人始料未及的是,此后又有多家知名网站爆出了用户密码数据库泄漏,当中包括天涯、人人网、开心网甚至新浪微博等知名站点,更有疯传部分银行的网银数据库也被泄密,一时间人人自危,改密码成了热词。
有传言称,此次泄密事件暗含反对微博实名制的声音。
2011安全事件薄(5),7:
32:
15,10/43,当银行失去可靠性韩国农商行遭黑客入侵删除交易记录宕机三天(4月19日)社交网络的逆袭新浪微博病毒首次大肆传播(6月28日)当病毒成为武器Duqu病毒爆发,伊朗核项目及三菱重工中招。
病毒10月份出现,微软11月发布公告称,Windows系统中一项此前未知的漏洞,被黑客利用来传播Duqu病毒。
信息安全的目标,进不来,7:
32:
15,11/43,拿不走,看不懂,改不了跑不掉,信息安全的主要任务,7:
32:
15,12/43,机密性:
指保证信息不被非授权访问。
完整性:
指信息在生成、传输、存储和使用过程中不应被第三方篡改。
不可否认性:
数据的合法拥有者无法向任何人抵赖自己的该数据的拥有者可用性:
指授权用户可以根据需要随时访问所需信息。
第1章密码学概述,7:
32:
15,13/43,1.1信息安全与密码技术,密码技术是一门古老的技术;信息安全服务要依赖各种安全机制来实现,而许多安全机制则需要依赖于密码技术;密码学贯穿于网络信息安全的整个过程,在解决信息的机密性保护、可鉴别性、完整性保护和信息抗抵赖性等方面发挥着极其重要的作用。
密码学是信息安全学科建设和信息系统安全工程实践的基础理论之一。
对密码学或密码技术一无所知的人不可能从技术层面上完全理解信息安全。
第1章密码学概述,7:
32:
15,14/43,1.2密码技术发展简介,根据不同时期密码技术采用的加密和解密实现手段的不同特点,密码技术的发展历史大致可以划分为三个时期,即古典密码、近代密码和现代密码时期。
古典密码时期这一时期为从古代到到十九世纪末,长达数千年。
由于这个时期社会生产力低下,产生的许多密码体制都是以“手工作业”的方式进行,用纸笔或简单的器械来实现加密/解密的,一般称这个阶段产生的密码体制为“古典密码体制”,这是密码学发展的手工阶段。
这一时期的密码技术仅是一门文字变换艺术,其研究与应用远没有形成一门科学,最多只能称其为密码术。
古典密码技术,7:
32:
16,15/43,公元前2000年,埃及石刻符号公元前5世纪,希腊人蜡封情报,击败波斯公元前,波斯大臣信息隐藏,密谋造反3000多年前斯巴达人“天书读法”公元前恺撒字母替代密码1466年,意大利阿尔伯发明旋转密码索引盘1586年,法国改进发明格形编解码系统19世纪,美百万富翁的三份密码遗嘱,古典密码技术,7:
32:
16,16/43,我国古代密码轶事1000多年前,蜀国主考国密码作弊唐朝武则天智破裴炎造反密文,公元11世纪北宋发明军事通信密码表,Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。
表面有明显字间空格的字母,至今还没有破解。
7:
32:
16,17/43,二战中,美国陆军和海军使用的条形密码设备M-138-T4。
根据1914年ParkerHitt的提议而设计。
25个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信。
7:
32:
16,18/43,Kryha密码机大约在1926年由AlexandervoKryha发明。
这是一个多表加密设备,密钥长度为442,周期固定。
一个由数量不等的齿的轮子引导密文轮不规则运动。
7:
32:
16,19/43,哈格林(Hagelin)密码机C-36,由AktiebolagetCryptoeknidStockholm于1936年制造密钥周期长度为3,900,255。
7:
32:
16,20/43,M-209是哈格林对C-36改进后的产品,由Smith-Corna负责为美国陆军生产。
它的密码周期达到了101,105,950。
7:
32:
16,21/43,转轮密码机ENIGMA,由ArthurScherbius于1919年发明,面板前有灯泡和插接板;4轮ENIGMA在1944年装备德国海军,据说英国从1942年2月到12月都没能解读德国潜艇的信号。
7:
32:
16,22/43,英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型密码机。
它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。
7:
32:
16,23/43,在线密码电传机LorenzSZ42,大约在1943年由LorenzA.G制造。
英国人称其为“tunny”,用于德国战略级陆军司令部。
SZ40/SZ42加密因为德国人的加密错误而被英国人破解,此后英国人一直使用电子COLOSSUS机器解读德国信号。
7:
32:
16,24/43,第1章密码学概述现代密码时期1949年香农(ClaudeShannon)的奠基性论文“保密系统的通信理论”(CommunicationTheoryofSecrecySystem)在贝尔系统技术杂志上发表,首次将信息论引入密码技术的研究,用统计的观点对信源、密码源、密文进行数学描述和定量分析,引入了不确定性、多余度、唯一解距离等安全性测度概念和计算方法,为现代密码学研究与发展奠定了坚实的理论基础,把已有数千年历史的密码技术推向了科学的轨道,使密码学(Cryptology)成为一门真正的科学。
从1949年到1967年,密码学文献近乎空白。
1967年,戴维卡恩(DavidKahn)出版了一本专著破译者(TheCodeBreaker)1977年,美国国家标准局NBS(现NIST)正式公布实施美国的数据加密标准DES1976年11月,美国斯坦福大学的著名密码学家迪菲(W.Diffie)和赫尔曼(M.Hellman)发表了“密码学新方向”(NewDirectioninCryptography)一文,首次提出了公钥密码体制的概念和设计思想,开辟了公开密钥密码学的新领域,掀起了公钥密码研究的序幕。
7:
32:
16,25/43,第1章密码学概述现代密码时期(续)1997年4月美国国家标准和技术研究所(NIST)发起征集高级数据加密标准(AES,AdvancedEncryptionStandard)算法的活动。
2000年10月,比利时密码学家JoanDaemen和VincentRijmen提出的“Rijndael数据加密算法”被确定为AES算法,作为新一代数据加密标准。
二十世纪末的AES算法征集活动使密码学界又掀起了一次分组密码研究的高潮。
同时,在公钥密码领域,椭圆曲线密码体制由于其安全性高、计算速度快等优点引起了人们的普遍关注和研究,并在公钥密码技术中取得重大进展。
在密码应用方面,各种有实用价值的密码体制的快速实现受到高度重视,许多密码标准、应用软件和产品被开发和应用,美国、德国、日本和我国等许多国家已经颁布了数字签名法,使数字签名在电子商务和电子政务等领域得到了法律的认可,推动了密码学研究和应用的发展。
新的密码技术不断涌现。
例如,混沌密码、量子密码、DNA密码等等。
这些新的密码技术正在逐步地走向实用化。
人们甚至预测,当量子计算机成为现实时,经典密码体制将无安全可,言,7:
而32:
量16子密码可能是未来光通信时代保障网络通信安全的可靠技术。
26/43,第1章密码学概述,7:
32:
16,27/43,密码学基本概念密码学的主要任务在信息安全的诸多涉及面中,密码学主要为存储和传输中的数字信息提供如下几个方面的安全保护:
机密性是一种允许特定用户访问和阅读信息,而非授权用户对信息内容不可理解的安全属性。
在密码学中,信息的机密性通过加密技术实现。
完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。
密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。
第1章密码学概述,7:
32:
16,28/43,1.3.1密码学的主要任务(续
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Rijndael 数据 加密算法