当前课程知识点:网络空间安全技术 >  第4章 网络空间安全防御加密与认证技术 >  4.1 密码与加密概述 >  4.1.2 密码与加密概述(下)

返回《网络空间安全技术》慕课在线视频课程列表

4.1.2 密码与加密概述(下)在线视频

下一节:4.2.1 对称加密技术(上)

返回《网络空间安全技术》慕课在线视频列表

4.1.2 密码与加密概述(下)课程教案、知识点、字幕

同学们,大家好

这一讲我们来讨论

《网络空间安全技术》第三篇

网络空间安全防御技术体系第4章

网络空间权防御加密与认证技术

密码与加密概述的第二部分内容

接下来我们来看一下

加密对信息安全要求的基本保障作用

我们分四点来讨论

首先是加密对保密性的保障作用

第二是加密对完整性的保障作用

第三是加密对可用性的保障作用

第4加密对不可否认性的保障作用

首先我们来看加密对保密性的保障作用

我们说保密性

它是人们最先认识到的安全要求和属性

保密性是指网络信息不被泄露给非授权的用户

实体或者过程

也就是说信息只为授权用户使用

非法用户不得使用

信息加密是指在密钥的控制之下

用加密算法对信息进行加密处理

即便对手得到了有关密文的信息

也会因为没有密钥而无法读懂有效的信息

基于加密的身份认证

访问控制、安全通信协议等技术

实际上也是可以保障保密性的

这个就是加密对保密性的保障作用

接下来我们看加密对完整性的保障作用

完整性是信息安全三个基本属性CIA之一

完整性是指在传输存储信息或数据的过程当中

确保信息或数据不被未授权的篡改

或在篡改后能够被迅速的发现

我们加密算法当中的哈希函数

通常可以用来确保消息的完整性

这个是加密对完整性的保证作用

接下来我们来看一下加密对可用性的保障作用

可用性

它是在信息安全保护阶段提出的新要求

是指授权主体在需要信息时

能够及时得到服务的这么一种能力

我们说可用性

它是保密性和完整性等其他安全属性

或者是讲其他安全要求的基础

加密对可用性是起到间接的保障作用

下来我们来看一下

加密对不可否认性的保障作用

不可否认性是信息安全的

重要的拓展要求和属性

信息交换的双方

不能否认其在交换过程当中发送信息

或接收信息的行为

这个就是不可否认性的概念

不可否认性可以通过数字证书机制

进行数字签名和时间戳来保证

接下来我们来看一下加密技术的发展历史

与趋势

分为古典密码学阶段

近代密码学阶段、现代密码学阶段

以及当代密码学阶段

首先我们来看第一个阶段

古典密码学阶段

在1949年之前的这些阶段

我们都称之为古典密码学阶段

早在公元400年前

斯巴达人就发明了赛塔式密码

我们中国古代

也应用了一系列古典加密的方法

比如说藏头诗、阴符、藏宝图等等

成为古代人类应用密码学的光辉典范

接下来我们看一下维吉尼亚密码

维吉尼亚密码是一种多表置换密码

它是以一个词组为密钥

词组当中的每一个字母都作为移位替换密码

密钥来确定一个替换表

循环使用每一个替换表

来完成明文字母到密文字母的变换

最后得到的密文字母序列也就是密文

第二个是Enigma转轮密码

它使用的是多表代换密码

通过不断改变明文和密文的字母映射关系

对明文字母连续不断地换表加密

这个Enigma转轮密码在

二战中备受瞩目

接下来我们看一下近代密码学阶段

近代密码学阶段是指

1949年到1976年这个阶段

其中有两个重要的标志性事件

第一是1949年

香农发表了保密系统的通信理论

将已有数千年历史的密码学

逐步推向了基于信息论的科学轨道

第二个标志性事件是

1972年美国IBM公司研制的

对称密码体制加密算法,也就是著名的

DES算法—数据加密标准算法

至此,密码学从一门艺术

发展成为一门真正的科学

第三个阶段是现代密码学阶段

在1976年之后进入到现代密码学阶段

1976年迪菲和赫尔曼发表了《密码学的新方向》

提出了公钥密码的思想

二人也因为这项工作

在2016年获得了图灵奖

此后出现了基于大整数分解难题的

RSA密码体制

这项工作也在2012年获得了图灵奖

而RSA密码体制的出现

标志着现代密码学体系的正式确立

随后又发展出了基于离散对数问题的

ElGamal密码体制及其变种ECC等

接下来我们看一下当代密码学的阶段

当前处于当代密码学阶段

其中有两类密码系统值得关注

首先是混沌系统

混沌系统具有良好的伪随机特性

轨道的不可预测性

对初始状态及控制参数的敏感性

等一系列特性

为其在当代密码领域的应用

打下了坚实的基础

第二个是量子技术和量子通讯的发展

为具有无条件安全性的量子密码提供了广阔的天地

这里所讲的无条件安全性也就是

不存在受拥有足够时间

和计算能力的窃听者攻击的危险

这样就成为无条件安全

我国在量子密码和量子通信领域

取得了举世瞩目的成就

接下来我们要进行思考和拓展

通过刚才的分析,我们提出一个问题

密码学是否已经过时?请同学们考虑

我们说网络空间的信息系统形态

在不断地变化

安全保密的需求呈现爆炸性的增长趋势

现代密码学理论和应用也在不断的拓展

比如区块链技术之中应用了大量的密码学技术

从这个意义上来说

区块链根本就不是一个全新的技术

混沌密码、量子密码

正为未来的网络空间信息和信息系统的加密

进行着理论和技术上的准备

密码学作为网络空间防御的基石作用

不仅没有弱化,而是与时俱进

在未来必将发挥更为重要的安全防御作用

同学们,我们这一讲就讲到这里

感谢观看

下次再见

网络空间安全技术课程列表:

课程总览

-课程总览

第1章 新时代网络空间及其安全概述

-1.1 网络与网络空间

--1.1 网络与网络空间

-1.2 网络安全与网络空间安全

--1.2 网络安全与网络空间安全

-1.3 网络空间安全与国家安全

--1.3.1 网络空间安全与国家安全(上)

--1.3.2 网络空间安全与国家安全(下)

-1.4 网络空间安全威胁 风险与攻防

--1.4 网络空间安全威胁 风险与攻防

-第1章 习题

--第1章 习题

第2章 网络空间安全攻防对抗体系

-2.1 安全理论 技术 与工程的关系

--2.1 安全理论 技术 与工程的关系

-2.2 网络空间信息系统安全工程

--2.2.1 网络空间信息系统安全工程(上)

--2.2.2 网络空间信息系统安全工程(中)

--2.2.3 网络空间信息系统安全工程(下)

-2.3 网络空间安全技术体系

--2.3 网络空间安全技术体系

-2.4 网络安全与攻防对抗模型

--2.4.1 网络安全与攻防对抗模型(上)

--2.4.2 网络安全与攻防对抗模型(下)

-第2章 习题

--第2章 习题

第3章 网络安全攻击技术体系

-3.1 攻击模型与攻击链

--3.1 攻击模型与攻击链

-3.2 攻击向量与攻击面

--3.2 攻击向量与攻击面

-3.3 攻击图

--3.3 攻击图

-3.4 网络安全攻击技术分类

--3.4.1 网络安全攻击技术分类(上)

--3.4.2 网络安全攻击技术分类(下)

-3.5 典型的安全攻击方法

--3.5 典型的安全攻击方法

-第3章 习题

--第3章 习题

第4章 网络空间安全防御加密与认证技术

-4.1 密码与加密概述

--4.1.1 密码与加密概述(上)

--4.1.2 密码与加密概述(下)

-4.2 对称加密技术

--4.2.1 对称加密技术(上)

--4.2.2 对称加密技术(下)

-4.3 非对称加密技术

--4.3.1 非对称加密技术(上)

--4.3.2 非对称加密技术(下)

-4.4 哈希技术

--4.4 哈希技术

-4.5 认证技术与PKI体系

--4.5 认证技术与PKI体系

-第4章 习题

--第4章 习题

第5章 网络空间安全防御系统与网络安全技术

-5.1 信任体系与零信任安全

--5.1 信任体系与零信任安全

-5.2 操作系统与终端安全

--5.2 操作系统与终端安全

-5.3 网络安全防护架构

--5.3 网络安全防护架构

-5.4 典型的网络安全技术

--5.4.1 典型的网络安全技术(上)

--5.4.2 典型的网络安全技术(下)

-第5章 习题

--第5章 习题

第6章 网络空间安全防御应用与数据安全技术

-6.1 漏洞扫描与漏洞挖掘技术

--6.1 漏洞扫描与漏洞挖掘技术

-6.2 Web安全技术

--6.2 Web安全技术

-6.3 软件安全技术

--6.3 软件安全技术

-6.4 数据安全技术体系

--6.4 数据安全技术体系

-6.5 信息隐藏技术

--6.5 信息隐藏技术

-第6章 习题

--第6章 习题

第7章 网络空间安全管控技术体系

-7.1 网络安全风险评估技术

--7.1 网络安全风险评估技术

-7.2 网络安全测评技术

--7.2 网络安全测评技术

-7.3 网络安全等级保护

--7.3.1 网络安全等级保护(上)

--7.3.2 网络安全等级保护(下)

-7.4 网络安全情报分析与态势感知技术

--7.4 网络安全情报分析与态势感知技术

-7.5 内容安全技术

--7.5 内容安全技术

-第7章 习题

--第7章 习题

第8章 网络空间安全新技术与新应用

-8.1 工业控制系统安全保障

--8.1 工业控制系统安全保障

-8.2 物联网安全保障

--8.2 物联网安全保障

-8.3 信息物理系统安全保障

--8.3 信息物理系统安全保障

-8.4 云计算安全保障

--8.4 云计算安全保障

-8.5 区块链安全保障

--8.5 区块链安全保障

-第8章 习题

--第8章 习题

4.1.2 密码与加密概述(下)笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。