信息安全综述--密码学研究分析论文

信息安全综述--密码学研究分析论文

ID:34970480

大小:186.50 KB

页数:10页

时间:2019-03-15

信息安全综述--密码学研究分析论文_第1页
信息安全综述--密码学研究分析论文_第2页
信息安全综述--密码学研究分析论文_第3页
信息安全综述--密码学研究分析论文_第4页
信息安全综述--密码学研究分析论文_第5页
资源描述:

《信息安全综述--密码学研究分析论文》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、...页眉科技文献检索题目:信息安全综述学号1108060138姓名骆亚州专业班级信息111成绩2014年5月22日....页脚...页眉信息安全综述——密码学的研究摘要21世纪是信息的时代.信息成为一种重要的战略资源,信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分.信息安全事关国家安全、事关社会稳定.因此,必须采取措施确保我国的信息安全.近年来,信息安全领域的发展十分迅速,取得了许多新的重要成果.信息安全理论与技术的内容十分广泛,但由于篇幅所限,这里主要介绍密码学方面的研究和发展.关键词信

2、息安全密码学21世纪是信息的时代.一方面,信息技术和产业高速发展,呈现出空前繁荣的景象.另一方面,危害信息安全的事件不断发生,形势是严峻的.信息安全事关国家安全和社会稳定,因此,必须采取措施确保我国的信息安全[1].信息安全主要包括以下4个侧面:信息设备安全、数据安全、内容安全和行为安全.信息系统硬件结构的安全和操作系统的安全是信息系统安全的基础,密码、网络安全等技术是关键技术.只有从信息系统的硬件和软件的底层采取安全措施,从整体上采取措施,才能比较有效地确保信息系统的安全[2].为什么信息安全的问题如此严重

3、呢?从技术角度来看,主要有以下一些原因:1.微机的安全结构过于简单.20世纪70年代,由于集成电路技术的发展,产生了微机.微机被称为个人计算机(personalcomputer).由于是个人使用的计算机,不是公用的计算机,一是为了降低成本,二是认为许多安全机制不再必要,所以就去掉了许多成熟的安全机制,如存储器的隔离保护机制、程序安全保护机制等.于是,程序的执行可以不经过认证,程序可以被随意修改,系统区域的数据可以随意修改.这样,病毒、蠕虫、木马等恶意程序就乘机泛滥了[3].2.信息技术的发展使微机又成为公用计

4、算机.在应用上,微机已不再是单纯的个人计算机,而变成了办公室或家庭的公用计算机.可是由于微机去掉了许多成熟的安全机制,面对现在的公用环境,微机的安全防御能力就显得弱了.3.网络把计算机变成网络中的一个组成部分.网络的发展把计算机变成网络中的一个组成部分,在连接上突破了机房的地理隔离,信息的交互扩大到了整个网络.由于Internet网络缺少足够的安全设计,于是置于网络世界中的计算机,便危机四伏.难怪人们说:“如果上网,你所受到的安全威胁将增大几倍.而如果不上网,则你所得到的服务将减少几倍”.又由于网络协议的复杂

5、性,使得网络协议的安全证明和验证十分困难.目前人们只能证明和验证一些简单的网络协议,所以,无法避免在网络协议中存在安全缺陷.反言之,即使网络协议是正确的,也不能确保百分之百安全.正确的协议也可被利用进行攻击.攻击者完全可以根据哲学上“量变到质变”的原理,发起大量的正常访问,耗尽计算机或网络的资源,从而使计算机瘫痪.著名的DoS攻击就是明证[4].4.操作系统存在安全缺陷.操作系统是计算机最主要的系统软件,是信息安全的基础之一.然而,因为操作系统太庞大(如,Windows操作系统就有上千万行程序),致使操作系统

6、都不可能做到完全正确.操作系统的缺陷所造成的功能故障,往往可以忽略.如,当Windows出现死机时,人们按一下复位键重新启动就可以了.但是,....页脚...页眉如果操作系统的缺陷被攻击者利用,则造成的安全后果却不能忽略[5].密码学的研究与发展信息安全离不开密码学.作为信息安全的关键技术,密码学可以提供信息的保密性、完整性、可用性以及抗抵赖性.密码学主要由密码编码学和密码分析学两部分组成,其中密码编码学的主要任务是研究对信息进行编码以实现信息隐蔽,而密码分析学主要研究通过密文获取对应的明文信息.密码编码学与

7、密码分析学相互对立,又相互依存,从而推动了密码学自身的快速发展[6,7].当前,密码学的研究主要是基于数学的密码理论与技术.现代密码学的研究可大致分为3类:Hash函数、对称密码(又称为私钥密码)和非对称密钥(又称为公钥密码)[8,9].下面,将分别介绍这3类密码体制的研究现状和发展趋势.Hash函数的研究密码学Hash函数(也称为杂凑函数)将任意长的输入消息串变化成为固定长度的输出串,这个输出串称为该消息的Hash值(也称为杂凑值).这里,我们设y=h(x)为一个Hash函数,它需要满足以下条件:(1)输入

8、的x的长度是任意的,输出的y的长度是固定的;(2)对于给定的输入x,计算输出的Hash值y容易;反过来,对于给定的Hash值y,找出输入x,使得y=h(x)在计算上不可行;(3)找出两个不同的输入x和x',即x?x',使得h(x)=h(x')在计算上不可行;给定一个输入x,找出另一个不同的输入x',即x?x',使得h(x)=h(x')在计算上不可行.Hash函数的主要用途在于提供数据的完整性校验和提

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。