当前课程知识点:网络空间安全技术 >  第4章 网络空间安全防御加密与认证技术 >  4.1 密码与加密概述 >  4.1.1 密码与加密概述(上)

返回《网络空间安全技术》慕课在线视频课程列表

4.1.1 密码与加密概述(上)在线视频

下一节:4.1.2 密码与加密概述(下)

返回《网络空间安全技术》慕课在线视频列表

4.1.1 密码与加密概述(上)课程教案、知识点、字幕

同学们,大家好

今天我们来一起讨论

《网络空间安全技术》第三篇

网络空间安全防御技术体系

第4章

网络空间安全防御加密与认证技术的

第1节密码与加密技术概述

在密码与加密技术概述这一节里面

我们分三个小点跟大家一起讨论

首先我们要了解密码与加密的概念

第二

我们要谈一下加密

对信息安全要求的基本保障

第三点我们要谈一下

加密技术的发展历史和未来的趋势

也就是说

历史悠久的加密技术未来是否会过时

我们做一下讨论

首先我们来看一下密码与加密的概念

密码与加密概念里面

我们分五小点跟大家一起讨论

首先是密码与密码学

第二我们谈一下加密传输的通用模型

第三要讨论一下加密算法的分类

第四是加密系统的设计原则

第五是我国的密码管理体制与国产密码算法

首先我们来看第一小点:密码与密码学

我们来看一下密码的定义

密码是指采用特定变换的方法

对信息等进行加密保护、安全认证的技术

产品和服务

请大家注意这里我们讲的密码

它是一个广义的概念,含技术层面

产品层面和服务层面

那么密码的本质是什么呢

密码是按特定的法则

也就是刚才我们定义里所讲的特定变换

来编成的

用以对通信双方的信息进行明密变换的符号

所谓明密变换就是指从明文变换到密文

也就是说

密码是隐蔽了真实内容的符号序列

这就是密码的本质

我们看一下密码学的分类

从密码学发展的历史来看

它发展成为了两个分支

一个是密码编码学

另一个是密码分析学

二者合起来叫做密码学

它主要是研究编制密码

和破译密码的技术科学

我们知道密码编码学

它是研究密码变化的客观规律

应用于编制密码以保守通信秘密

因此我们称之为密码编码学

与此相对应

密码分析学则是应用于破译密码

以获取通用情报

我们称之为密码分析学

这就是密码学的大致分类

接下来我们看一下有关密码的若干称谓

在我们的学习和工作当中

经常会听到好多名词

比如说密码算法、密码体制、密码系统

加密算法、加密体制、加密系统等若干名称

这些名称

它的含义上是大致相同的

我们在工程上不做严格的区分

接下来我们来谈一下密码体制的描述

所谓密码体制的描述

是指对一个密码体制的正确描述

需要用数学方法

清楚地描述其中的各种对象、参数

解决问题所使用的算法等等

接下来我们看第二小点

加密传输的通用模型

在讨论加密传输通用模型之前

我们先来回顾一下经典的信息传输模型

我们这里给的这个图片就是指的

经典的信息传输模型的示意图

从基本流程上来讲

我们分三个小的步骤

首先是发送

也就是说信息源产生了信息

经过发射器

编码形成了信号

那么接下来呢

要进行传输

信号经由信道发送至接收器

其中信道是有噪声干扰的

第三个是接收

接收器接收来自信道的信号

进行解码,将其恢复为信息

并将这个信息发送给接收者

这个就是经典的信息传输模型

在信息传输模型基础之上

我们来看一下加密传输的通用模型

我们现在给出的这个流程图

就是信息加密传输模型

它是一个经典模型

它的基本流程分为三块

首先是发送

也就是说发送者提供的明文经过加密

这种加密是指变换或者是编码

来形成密文

接下来是要进行传输

密文经由不安全的信道进行传输

其中会有破译者在中间进行干扰

接下来是接收环节

接收器接收密文进行解码

将密文恢复为明文发送给接收者

在这个过程当中

起到非常重要的控制作用的参数叫做密钥

也就是加密和解密运算所需要的控制参数

我们分为加密密钥和解密密钥两种

接下来我们来看一下加密算法的分类

根据密钥的不同

加密算法主要分为三大类

第一类是对称加密

第二类是非对称加密

第三类是无密钥加密

我们首先来看对称加密

所谓对称加密是指

收发双方使用相同的密钥

来进行加密和解密

即加密密钥和解密密钥

二者相同

或者可由其中之一推导出另外一个

那么对称加密

它的特点是加密和解密速度比较快

但是它的安全性

相对来说比较低

第二类是非对称加密

非对称加密是指

收发双方使用不同的密钥

来进行加密和解密操作

也就是加密密钥和解密密钥不同

非对称加密

它的特点是加密和解密速度比较慢

但是它的安全性比较高

第三种是无密钥加密

无密钥加密是指在加密的过程当中

没有密钥的参与,主要包括

摘要算法

这个摘要算法

我们又称之为Hash算法

杂凑算法或者是散列算法等等

它的作用主要是用来鉴别和认证

接下来我们来看一下

加密系统的设计原则

加密系统的设计原则总体上说有三条

第一是易于计算原则

第二是难以破解原则

第三是一切秘密寓于密钥原则

所谓易于计算原则是指

给定待加密的数据

使用加密算法和加密密钥

应该容易通过明文计算得出密文

同时给定待解密密文

使用解密算法和解密密钥

应该容易通过密文计算得出明文

这是第一个易于计算原则

第二难以破解原则

在未给出必要的解密要素的情况之下

难以通过分析来获得明文

密钥或者是加密算法

这就是难以破解原则

第三个是一切秘密寓于密钥的原则

这个也就是密码学历史上

非常著名的柯克霍夫原则当中的最核心的一条

在设计加密系统时

总是假定密码算法是公开的

真正需要保密的是密钥

这就是加密系统设计的三原则

易于计算、难以破解

一切秘密寓于密钥

接下来我们来看一下

我国的密码管理体制与国产密码算法

我国

在2020年施行了《中华人民共和国密码法》

因为我们是法治国家

我们对密码使用的管理

也是要依法管理

我国对密码实行分类管理

分为三种

第一个是核心密码

第二个是普通密码,第三个是商用密码

核心密码

我们简称为核密

它是属于国家秘密

核密是用于保护国家的秘密信息

核心密码保护信息的最高密级为绝密级

第二类是普通密码

简称普密

普通密码同样也是属于国家秘密

它是用于保护国家的秘密信息

只不过普通密码保护信息的最高密级

为机密级

第三类是商业密码

简称商密

它主要是用于保护不属于国家秘密的信息

是公民法人和其他组织

依法使用商务密码保护网络

和信息安全的重要手段

我们国家也发布了商用密码

SM系列密码算法

我国国家密码管理局

颁布了一系列国产密码算法

也就是所谓的国密算法

即商用密码(简称是SM)系列

国产密码算法的颁布

对于

实现我国网络安全、自主可控

安全可靠

维护我国网络空间安全主权和国家安全

具有非常重大的意义

国产密码算法也是分为三类

首先是

国产对称密码算法

包括SM1、SM4、SM7以及祖冲之密码

其中SM1和SM7算法

目前是不公开的

第二类是国产非对称密码算法

包括SM2和SM9

这个主要是用于数字签名和认证

第三类是国产哈希算法

又称为国产杂凑算法

主要是SM3

同学们

这一讲我们就讲到这里

感谢观看

下次再见

网络空间安全技术课程列表:

课程总览

-课程总览

第1章 新时代网络空间及其安全概述

-1.1 网络与网络空间

--1.1 网络与网络空间

-1.2 网络安全与网络空间安全

--1.2 网络安全与网络空间安全

-1.3 网络空间安全与国家安全

--1.3.1 网络空间安全与国家安全(上)

--1.3.2 网络空间安全与国家安全(下)

-1.4 网络空间安全威胁 风险与攻防

--1.4 网络空间安全威胁 风险与攻防

-第1章 习题

--第1章 习题

第2章 网络空间安全攻防对抗体系

-2.1 安全理论 技术 与工程的关系

--2.1 安全理论 技术 与工程的关系

-2.2 网络空间信息系统安全工程

--2.2.1 网络空间信息系统安全工程(上)

--2.2.2 网络空间信息系统安全工程(中)

--2.2.3 网络空间信息系统安全工程(下)

-2.3 网络空间安全技术体系

--2.3 网络空间安全技术体系

-2.4 网络安全与攻防对抗模型

--2.4.1 网络安全与攻防对抗模型(上)

--2.4.2 网络安全与攻防对抗模型(下)

-第2章 习题

--第2章 习题

第3章 网络安全攻击技术体系

-3.1 攻击模型与攻击链

--3.1 攻击模型与攻击链

-3.2 攻击向量与攻击面

--3.2 攻击向量与攻击面

-3.3 攻击图

--3.3 攻击图

-3.4 网络安全攻击技术分类

--3.4.1 网络安全攻击技术分类(上)

--3.4.2 网络安全攻击技术分类(下)

-3.5 典型的安全攻击方法

--3.5 典型的安全攻击方法

-第3章 习题

--第3章 习题

第4章 网络空间安全防御加密与认证技术

-4.1 密码与加密概述

--4.1.1 密码与加密概述(上)

--4.1.2 密码与加密概述(下)

-4.2 对称加密技术

--4.2.1 对称加密技术(上)

--4.2.2 对称加密技术(下)

-4.3 非对称加密技术

--4.3.1 非对称加密技术(上)

--4.3.2 非对称加密技术(下)

-4.4 哈希技术

--4.4 哈希技术

-4.5 认证技术与PKI体系

--4.5 认证技术与PKI体系

-第4章 习题

--第4章 习题

第5章 网络空间安全防御系统与网络安全技术

-5.1 信任体系与零信任安全

--5.1 信任体系与零信任安全

-5.2 操作系统与终端安全

--5.2 操作系统与终端安全

-5.3 网络安全防护架构

--5.3 网络安全防护架构

-5.4 典型的网络安全技术

--5.4.1 典型的网络安全技术(上)

--5.4.2 典型的网络安全技术(下)

-第5章 习题

--第5章 习题

第6章 网络空间安全防御应用与数据安全技术

-6.1 漏洞扫描与漏洞挖掘技术

--6.1 漏洞扫描与漏洞挖掘技术

-6.2 Web安全技术

--6.2 Web安全技术

-6.3 软件安全技术

--6.3 软件安全技术

-6.4 数据安全技术体系

--6.4 数据安全技术体系

-6.5 信息隐藏技术

--6.5 信息隐藏技术

-第6章 习题

--第6章 习题

第7章 网络空间安全管控技术体系

-7.1 网络安全风险评估技术

--7.1 网络安全风险评估技术

-7.2 网络安全测评技术

--7.2 网络安全测评技术

-7.3 网络安全等级保护

--7.3.1 网络安全等级保护(上)

--7.3.2 网络安全等级保护(下)

-7.4 网络安全情报分析与态势感知技术

--7.4 网络安全情报分析与态势感知技术

-7.5 内容安全技术

--7.5 内容安全技术

-第7章 习题

--第7章 习题

第8章 网络空间安全新技术与新应用

-8.1 工业控制系统安全保障

--8.1 工业控制系统安全保障

-8.2 物联网安全保障

--8.2 物联网安全保障

-8.3 信息物理系统安全保障

--8.3 信息物理系统安全保障

-8.4 云计算安全保障

--8.4 云计算安全保障

-8.5 区块链安全保障

--8.5 区块链安全保障

-第8章 习题

--第8章 习题

4.1.1 密码与加密概述(上)笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。