当前课程知识点:网络空间安全技术 >  第4章 网络空间安全防御加密与认证技术 >  4.3 非对称加密技术 >  4.3.1 非对称加密技术(上)

返回《网络空间安全技术》慕课在线视频课程列表

4.3.1 非对称加密技术(上)在线视频

下一节:4.3.2 非对称加密技术(下)

返回《网络空间安全技术》慕课在线视频列表

4.3.1 非对称加密技术(上)课程教案、知识点、字幕

同学们,大家好

这一讲我们一起来学习

《网络空间安全技术》

第三篇网络空间安全防御技术体系

第4章网络空间安全防御加密与认证技术

第三节的内容:非对称加密技术

我们在这一节里面

准备讨论以下几个问题

第一:非对称加密的基本概念

我们为什么要使用非对称加密

非对称加密的要素有哪些

这是我们第一点要讨论的内容

第二点是非对称加密的基本模型与应用模式

含非对称加密

加密模式和认证模式具体应用

第三我们要讨论传统的非对称加密算法

比如RSA

Elgamal

D-H

ECC等相关的算法

第四点我们要讨论国产商用非对称加密算法

比如说SM2算法、SM9算法

最后我们要进行本节的思考与拓展

要考虑如何实现对称加密

与非对称加密的组合应用

如何实现国产商用非对称加密算法

与传统非对称加密算法的兼容应用

这就是我们这一小节准备讨论的五个问题

首先我们来看第一个问题

非对称加密的基本概念

这个问题我们分三小点

第一:非对称加密提出的背景

第二:非对称加密的基本思想

第三:非对称加密的算法基础

我们首先来看第一小点

非对称加密提出的背景

我们在传统的密码应用领域

存在着几个问题

首先我们来看一下密钥分配和管理难题

我们知道通信双方如果要进行通信

必须要通过安全信道来协商密钥

而这种安全信道通常是难以实现的

其次在多个接收方的通信当中

两两之间的通信均需要共享密钥

因此我们需要进行大量的

密钥协商和维护

第二个问题就是

我们在通信和安全保护领域

有大量的数字签名和认证的需求

很多应用场景需要进行身份证和消息认证

传统的加密方法在此方面无能为力

因此我们说非对称加密思想

就是在这种背景下被提出来的

具体来说是在1976年

Diffie和Hellman

发表了《密码学的新方向》

一篇论文提出了公钥密码算法的思想

这个工作在2016年获得了图灵奖

它为采用非对称加密

解决前面我们提到的问题指明了方向

应该说它是密码编码学历史上的一次

伟大的革命

它的提出标志着密码学

进入了现代密码学的崭新阶段

此后基于这种思想的非对称加密算法

和技术发展如火如荼

使得信息安全保障能力大大的增强

接下来我们来看一下非对称加密的定义

所谓非对称加密

需要两个密钥来进行加密和解密

也就是公开密钥(简称公钥)

和私有密钥(简称私钥)

因此这种加密算法又称为

公钥加密或者是双钥加密

在这种算法当中密钥对非常重要

公钥和私钥是一对

如果用公钥对数据进行加密

只有用对应的私钥才能解密

如果用私钥对数据进行加密

那么只有用对应的公钥才能解密

这种算法的具体意义和作用是

它不仅解决了密钥分配和管理的问题

还为签名和认证提供了相应的手段

接下来我们来看一下非对称加密的算法基础

非对称加密它的算法基础

包括单向函数和单向陷门函数

所谓单向函数是指对于每一个输入

函数值均易计算

也就是在多项式时间内能够计算出来

但是如果是给出一个随机数的函数值

算出原始输入却比较困难

也就说无法在多项式时间内

使用确定性图灵机计算出来

单向陷门函数及其逆函数的计算

均存在有效的算法

而且可以将计算f的方法公开

即使是有计算f的完整方法

也不能推导出其逆运算的有效算法

使得双向均能有效计算的这种秘密信息

我们就称之为陷门

我们知道单向函数是不能直接用于密码体制的

因为其逆运算困难

如果采用了这种算法来设计加密算法

那么我们正常的解密运算也会无法进行

因此我们说构造非对称加密算法的核心所在

是为单向函数设置合适的“陷门”

使得逆向计算可以进行

而且容易进行

接下来我们看一下

非对称加密算法基础的第二部分

数学难题的运用

我们说非对称加密算法

它的安全性来自于求解数学难题的困难性

那么这种数学难题总共分三类

第一个是大数因子分解难题

第二个是离散对数难题

第三是椭圆曲线离散对数难题

所谓大数因子分解难题

也就说给定两个素数p、q

我们计算它的乘积p•q=n是容易的

但是反过来给定大整数n

如果要求取n的素因子或者叫素因素p、q

使得n=p•q 这个计算是非常困难的

这就是大数因子分解难题

离散对数难题是指对于方程y

若给定了g、x、p

那么我们说计算y是比较容易的

但是反过来如果是给定了y、g、p

那么求取x

也就是求取它的离散对数是非常困难的

这个就是离散对数难题

第三个是椭圆曲线离散对数难题

它主要是依靠定义在椭圆曲线点群上的

离散对数问题的难解性

形成椭圆曲线密码

其实它是离散对数难题的一个特例

接下来我们来讨论一下

非对称加密的基本模型与应用模式

首先我们来看一下非对称加密的基本模型

我们PPT给出了

非对称加密的一个基本流程图

这个里面我们可以看到

非对称加密有六个元素

也就是明文

密文

加密算法

解密算法

公钥以及私钥

从应用模式来讲

非对称加密有两种应用模式

一种是加密模式

另一种是认证模式

加密模式主要是采用加密密钥对

用于加密和解密当中的密钥操作

那么从过程上来讲

加密模式的加密

是以接收方的公钥作为加密密钥

以接收方的私钥作为解密密钥来实现解密

它的作用是

可以实现多个发送方的加密信息

只能由一个接收方来解读

这是加密模式

与此相对应的另外一种模式

叫做认证模式

认证模式

它主要是实现了签名的认证功能

从流程上来看

它是以发送方的私钥来进行签名

而认证是以发送方的公钥来进行认证

它的作用是可以实现一个发送方的签名

可以由多个接受方来验证

那么在认证模式底下

用于签名验证当中的这对密钥

称为签名密钥对

这就是非对称加密用的加密和认证两种模式

同学们,接下来我们进入思考和拓展环节

我们请同学们思考的问题是

如何在一次传输当中

同时实现加密和认证两种功能

当然我们这里讲的加密和认证两种功能

它的前提是采用非对称加密算法

请同学们考虑如何在一次传输当中

综合运用加密模式和认证模式

这就是我们这节课留给同学们的思考问题

同学们

我们这一讲就讲到这里

感谢观看

下次再见

网络空间安全技术课程列表:

课程总览

-课程总览

第1章 新时代网络空间及其安全概述

-1.1 网络与网络空间

--1.1 网络与网络空间

-1.2 网络安全与网络空间安全

--1.2 网络安全与网络空间安全

-1.3 网络空间安全与国家安全

--1.3.1 网络空间安全与国家安全(上)

--1.3.2 网络空间安全与国家安全(下)

-1.4 网络空间安全威胁 风险与攻防

--1.4 网络空间安全威胁 风险与攻防

-第1章 习题

--第1章 习题

第2章 网络空间安全攻防对抗体系

-2.1 安全理论 技术 与工程的关系

--2.1 安全理论 技术 与工程的关系

-2.2 网络空间信息系统安全工程

--2.2.1 网络空间信息系统安全工程(上)

--2.2.2 网络空间信息系统安全工程(中)

--2.2.3 网络空间信息系统安全工程(下)

-2.3 网络空间安全技术体系

--2.3 网络空间安全技术体系

-2.4 网络安全与攻防对抗模型

--2.4.1 网络安全与攻防对抗模型(上)

--2.4.2 网络安全与攻防对抗模型(下)

-第2章 习题

--第2章 习题

第3章 网络安全攻击技术体系

-3.1 攻击模型与攻击链

--3.1 攻击模型与攻击链

-3.2 攻击向量与攻击面

--3.2 攻击向量与攻击面

-3.3 攻击图

--3.3 攻击图

-3.4 网络安全攻击技术分类

--3.4.1 网络安全攻击技术分类(上)

--3.4.2 网络安全攻击技术分类(下)

-3.5 典型的安全攻击方法

--3.5 典型的安全攻击方法

-第3章 习题

--第3章 习题

第4章 网络空间安全防御加密与认证技术

-4.1 密码与加密概述

--4.1.1 密码与加密概述(上)

--4.1.2 密码与加密概述(下)

-4.2 对称加密技术

--4.2.1 对称加密技术(上)

--4.2.2 对称加密技术(下)

-4.3 非对称加密技术

--4.3.1 非对称加密技术(上)

--4.3.2 非对称加密技术(下)

-4.4 哈希技术

--4.4 哈希技术

-4.5 认证技术与PKI体系

--4.5 认证技术与PKI体系

-第4章 习题

--第4章 习题

第5章 网络空间安全防御系统与网络安全技术

-5.1 信任体系与零信任安全

--5.1 信任体系与零信任安全

-5.2 操作系统与终端安全

--5.2 操作系统与终端安全

-5.3 网络安全防护架构

--5.3 网络安全防护架构

-5.4 典型的网络安全技术

--5.4.1 典型的网络安全技术(上)

--5.4.2 典型的网络安全技术(下)

-第5章 习题

--第5章 习题

第6章 网络空间安全防御应用与数据安全技术

-6.1 漏洞扫描与漏洞挖掘技术

--6.1 漏洞扫描与漏洞挖掘技术

-6.2 Web安全技术

--6.2 Web安全技术

-6.3 软件安全技术

--6.3 软件安全技术

-6.4 数据安全技术体系

--6.4 数据安全技术体系

-6.5 信息隐藏技术

--6.5 信息隐藏技术

-第6章 习题

--第6章 习题

第7章 网络空间安全管控技术体系

-7.1 网络安全风险评估技术

--7.1 网络安全风险评估技术

-7.2 网络安全测评技术

--7.2 网络安全测评技术

-7.3 网络安全等级保护

--7.3.1 网络安全等级保护(上)

--7.3.2 网络安全等级保护(下)

-7.4 网络安全情报分析与态势感知技术

--7.4 网络安全情报分析与态势感知技术

-7.5 内容安全技术

--7.5 内容安全技术

-第7章 习题

--第7章 习题

第8章 网络空间安全新技术与新应用

-8.1 工业控制系统安全保障

--8.1 工业控制系统安全保障

-8.2 物联网安全保障

--8.2 物联网安全保障

-8.3 信息物理系统安全保障

--8.3 信息物理系统安全保障

-8.4 云计算安全保障

--8.4 云计算安全保障

-8.5 区块链安全保障

--8.5 区块链安全保障

-第8章 习题

--第8章 习题

4.3.1 非对称加密技术(上)笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。