IT前沿技术讲座(-125张)课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《IT前沿技术讲座(-125张)课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- IT 前沿 技术讲座 125 课件
- 资源描述:
-
1、计算机前沿技术讲座计算机前沿技术包括信息安全新技术信息安全新技术信息化新技术信息化新技术软件新技术软件新技术网络新技术网络新技术计算机新技术计算机新技术 信息安全新技术主要包括密码技术入侵检测系统信息隐藏技术身份认证技术数据库安全技术网络容灾和灾难恢复网络安全设计 信息化新技术主要涉及电子政务电子商务城市信息化企业信息化农业信息化服务业信息化 软件新技术主要关注嵌入式计算与嵌入式软件基于构件的软件开发方法中间件技术数据中心的建设可信网络计算平台软件架构设计SOA与RIA技术软件产品线技术 网络新技术包括宽带无线与移动通信光通信与智能光网络家庭网络与智能终端宽带多媒体网络IPv6与下一代网络分布
2、式系统 网格计算云计算计算机新技术主要关注人机接口高性能计算和高性能服务器智能计算磁存储技术光存储技术中文信息处理与智能人机交互数字媒体与内容管理音视频编/解码技术 密码技术 人类使用密码的历史几乎与使用文字的历史一样长 早期的密码技术主要用于军事和情报部门公元前60年,古罗马统帅恺撒第一个用当时发明的恺撒密码书写军事文书希特勒使用“迷”的译码机,能产生220亿种不同的密钥组合,一人每分钟测试一种,则需要4.2万年才能测试完所有可能的组合。1939年,数学天才Alan Turing用半年的时间破译了“迷”在现代密码学中,根据加密算法中所使用的加密的密钥是否相同,人们将加密技术区分为对称加密体制
3、和非对称加密体制密码技术信 源 加 密明文明文解 密密文密文接收者明文明文密钥源密钥源密钥密钥密钥密钥密钥信道密钥信道入侵者密码系统的模型密码技术 对称加密体制对称加密体制,又称为私钥加密私钥加密、常规加密加密技术技术,是指信息的发送方和接收方用同一个密钥去加密和解密数据优点:加/解密速度快,适合于对大数据量进行加密缺点:密钥管理困难典型代表:DES(Data Encryptlon Standard)算法密码技术 非对称密钥加密体制,又称公开密钥加密(简称公钥密码),它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,即公开密钥;另一个由用户自己秘密保存,即私用密钥发送者用公开密钥加密,
4、而接收者则用私用密钥解密公钥机制灵活,但加密和解密速度却比对称密钥加密慢在非对称加密体系中,密钥被分解为一对:任一把可作为公钥,也可以作为私钥典型算法:RSA算法密码技术 传统加密技术思路:加解密双方在加解密过程中要使用完全相同的密钥,密钥经过安全密钥信道由发送方传递给接收方密码技术其实就是一种变换:一组含有参数k的变换E,对已知明文信息m,通过变换E得到密文c,即c=Ek(m),参数k称为密钥,这个过程称为加密。从密文c恢复明文m的过程称之为解密,即:m=Dk(c)。明文明文加密算法解密算法传输密文安全信道发送者和接收者共享密钥发送者和接收者共享密钥传统加密模型密码技术棋盘密码棋盘密码建立一
5、张表,使每一个字符对应行列号表4-1 棋盘密码密码技术恺撒密码恺撒密码令26个字母分别对应于整数025,a=1,b=2,.y=25,z=0。恺撒密码变换实际上是 c(m+k)mod26其中m是明文对应的数据,k是与明文对应的密文用的参数,叫密钥。例:消息data security 对应数据系列为 4,1,20,1,19,5,3,21,18,9,20,25 当k=5时,得密文系列 9,6,25,6,24,10,8,0,23,14,25,4 对应密文为:ifyfxjhzwnyd密码技术Vigenere密码这是一种典型的多表密码,即一个明文字母可以表示为多个密文字母设密钥k=k1k2.kn,明文M=
6、m1m2m3.mn,加密变换Ek(M)= 其中 ci(mi+ki)mod26,i=1,2.n 例:消息data security,k=best.将M分解为长为4的系列:data secu rity 每一节利用k=best加密,得密文c=Ek(M)=eelt tiun smlr密码技术4)Vernam加密算法 将明文和密钥都先转换成二进制数码(即用二进制数来表示明文和密钥),即M=m1m2,mi=0或1,i=1,2 加密过程如下:Ek(M)=c1c2c3.ci(mi+ki)mod2 i=1,2,密码技术5)Hill加密算法 基本思路是将l个明文字母通过线性变换将它们转换为k个密文字母。脱密只要做
7、一次逆变换就可以了。密钥就是变换矩阵本身 M=m1m2,Ek(M)=c1c2c3.C=K*MC1C2CL=K11 K12 .K1L K21 K22K2LKL1 Kl2.KLLm1 m2 mL密码技术6)置换密码替代与置换概念?替代与置换概念?例题:明文为:attack postponed until two am;密钥为:4312567 密文:TTNAAPTMTSUOAODWCOIXKNLYPETZ密码技术对称分组密码网上银行系统一般都采用加密传输交易信息的措施,使用较为广泛的是DES数据加密标准DES(Data Encryption Standard)算法,是美国国家标准化局NBS(Nati
8、onal Bureau of Standard)于1976年作为官方的联邦标准颁布的,是一种典型的对称分组密码算法DES算法每次取明文中的连续64位(二进制)数据,利用64位密钥(56位有效位,8位是奇偶校验),经过16次循环的替换和换位,将其转换成64位的数据(密文)密码技术DES对称分组密码DES密码系统是电子银行中广泛采用的密码系统。在国内,DES算法在POS、ATM、磁卡及智能卡、加油站、高速公路收费站等领域被广泛采用。用于信用卡持卡人的PIN的加密传输,IC卡与POS间的双向认证、金融交易数据包的MAC校验等DES算法将替换替换与移位移位两种基本的算法巧妙的结合在一起。替换的目的是制
9、造混乱,是信息块的输出位和输入位没有明显的关系;移位的目的是扩散,扩散的结果,是试图将明文位的效应传播到密文的其他位密码技术 DES首先处理原密钥,把56位的原密钥变换后产生16个48位子密钥Ki(I=1,2,16),接着处理64位数据块。经过初始置换重新排列位置后形成左、右两个32位的子块L0和R0,右子块R0通过膨胀后变为48位的块后与相对应的48位的子密钥模2加运算后再压缩为32位的块,然后再与L0模2加运算形成新的右子块R1,新的左子块L1直接由R0得到(不作任何变换),连续使用不同的字密钥运算16次,最后把L16和R16左右颠倒后连接,经过逆初始置换形成密文 DES加密过程使用的子密
10、钥的次序是:K1-K2-.-K16 而解密时使用的子密钥次序是:K16-K15-.-K1 DES是一个单密码系统。加密和解密可以用同一硬件设备或同一程序来完成密码技术逆置换64比特明文块m1m2m6464比特明文块m1m2m64初始置换L0R0L1=R0R1=L0f(R0,k1)L2=R1R2=L1f(R1,k2)L15=R14L16=R15R15=L14f(R14,k15)R16=L15f(R15,k16)fk1fk2fk16密码技术 DES算法的安全性对DES安全性的争论重要包括:DES算法本身、循环数目、密钥长度等的争论对DES安全最大威胁是穷举式攻击美国国家安全局NSA宣布,到1998
11、年不再保证DES标准的可靠性密码技术3)对称分组密码系统的发展(3DES有四种模型)DES-EEE3:三个不同密钥,顺序使用三次加密算法 DES-EDE3:三个不同的密钥,依次使用加密-解密-加密算法 DES-EEE2:K1=K3(两个不同的密钥),顺序使用三次加密算法 DES-EDE2:K1=K3(两个不同的密钥)依次使用加密-解密-加密算法EEDK1K2K1ABPC加密过程EEDK1K2K1BACP解密过程三重DES加密和解密过程DES-EDE2是被广泛采用的一种方案,对明文P,加/解密过程如图所示加密过程为C=EK1(DK2(EK1(P)解密过程为P=DK1(EK2(DK1)密码技术3.
12、公开密钥密码采用对称密钥的主要问题:密钥的生成、注入、存储、管理、分发等很复杂 密钥需求量随用户的增加而急剧增加 密钥更换频繁 通信前需要以安全的方式进行密钥交换 密钥规模复杂用户数n密钥数m密钥数与用户数的关系密码技术公钥密码思想Diffie和Hellman 提出的公钥密码系统有两个不同的密钥:公开的+秘密的。从公开密钥很难推断私人密钥。持有公钥的任何人都可以加密消息,但无法解密。只有持有私钥的人才能解密加密密钥不等于解密密钥公开密钥密码的核心是数学中的单向函数。陷门单向函数是有一个秘密陷门的特殊单向函数。它一方向易于计算而反方向却难于计算。但是如果你知道了那个秘密,你也能很容易在另一个方向
13、计算这个函数已知x,易于计算出f(x),而已知f(x),却难于计算x,然而有了一些秘密消息y,由f(x)就可以很容易算出x两个大素数p和q相乘得到乘积n比较容易算出,而从n分解为p和q则十分困难密码技术公钥密码加密/解密过程一般情况下,网络中的用户约定一个共同的公开密钥密码系统,每个用户都有自己的公钥和私钥,并且所有的共钥都保存在某个公开的数据库中,任何数据都可以访问此数据库加密协议如下:Alice从公开数据库中取得Bob的公开密钥。Alice用的公开密钥加密他的消息,然后传送给BobBob用他的私钥解密Alice的消息加密算法解密算法Bob的公钥Bob的私钥密文公钥密码模型明文明文密码技术R
14、SA算法它是一种分组加密算法,明文和密文在0n-1之间(n是正整数)。RSA公钥密码算法是目前网络上进行保密通信和数字签名的最有效的安全算法之一。RSA算法的安全性是基于数论中大素数分解的困难性。RSA需采用足够大的整数RSA系统的建立包括如下步骤:选择两质数p、q计算n=p*q计算n的欧拉函数(n)=(p-1)(q-1)选择整数e,使e与(n)互质,且1e(n)计算d,使d*e=1mod(n)公钥KU=e,n公开,私钥KR=d,n保密认证技术 认证技术涉及的主体包括身份认证认证中心数字证书数字摘要数字签名数字时间戳认证技术 认证技术是保证电子商务交易安全的一项重要技术。主要包括身份认证:用于
15、鉴别用户身份信息认证:用于保证通信双方的不可抵赖性以及信息的完整性认证技术 2002年图灵奖得主RSA和MD5的创始人数字摘要是用来保证信息完整性的一项技术,是一种单向加密算法数字摘要,是指通过单向Hash函数,将需加密的明文“摘要”成一串固定长度的密文,不同的明文摘要成的密文其结果总是不相同,同样的明文其摘要必定一致,并且即使知道了摘要也不能反推出明文认证技术数字摘要的使用过程 对原文使用Hash算法得到数字摘要 将数字摘要与原文一起发送 接收方将收到的原文应用单向Hash函数产生一个新的数字摘要 将新数字摘要与发送方数字摘要进行比较认证技术 与其它加密算法的区别一般的对称或非对称加密算法用
16、于防治信息被篡改数字摘要技术用于证明信息的完整性和准确性,主要用于防止原文被篡改认证技术 数字摘要算法的应用MD5和SHA-1是当前应用最广泛的二种Hash算法,是各种信息安全体系的基石MD5诞生于1991年,全称为Message Digest Algorithm(信息摘要算法)5,由MIT的计算机安全实验室和RSA安全公司共同提出。MD5克服了MD4的缺陷,生成128比特的摘要信息串,出现之后迅速成为主流算法SHA诞生于1993年,由美国国家安全局(NSA)设计,也称安全哈希算法(Secure Hash Algorithm)。SHA(即SHA-0)于1995年被SHA-1取代。SHA-1生成
17、长度为160比特的摘要信息串,是目前的主流应用算法。后来又出现了SHA-224、SHA-256、SHA-384和SHA-512等被统称为SHA-2系列算法认证技术 MD5和SHA-1应用举例 常见的Unix系统口令以及多数论坛/社区系统口令都是经MD5处理后保存其摘要信息串 互联网文件下载的完整性验证,一般都提供一个MD5的数字摘要,下载方通过MD5摘要能够确认所下载的文件与原文件一致,以此来防止文件被篡改 MD5和SHA-1还常结合公钥技术结合,创建数字签名 几乎所有主要的信息安全协议都使用SHA-1或MD5,包括SSL、TLS、PGP、SSH、S/MIME和IPSec等协议 在中国,MD5
18、和SHA-1也是实际应用中最广泛的二种数字签名算法,包括网上银行等金融业务在内的很多数字签名都采用SHA-1或MD5算法认证技术 数字签名(电子签名)含义指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据数字签名建立在公钥加密体制基础上,是公钥加密技术的另一类应用。它把公钥加密技术和数字摘要结合起来,形成了实用的数字签名技术作用确认当事人的身份,起到签名或盖章的作用鉴别信息自签发后到收到为止是否被篡改完善的数字签名技术具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力,用于电子商务安全服务中的源鉴别、完整性服务、不可否认性服务认证技术 数字签名和验证
19、过程 报文发送方从原文中生成数字摘要,再用发送方的私钥对这个数字摘要进行加密,形成发送方数字签名发送方将数字签名作为附件与原文一起发送给接收方接收方用发送方的公钥对已收到的加密数字摘要进行解密接收方对收到的原文用Hash算法得到接收方的数字摘要将解密后的发送方数字摘要与接收方数字摘要进行对比,进行判断 数字签名解决了电子商务信息的完整性鉴别和不可否认性(抵赖性)问题认证技术 数字签名与加密过程密钥对使用差别数字签名与加密过程密钥对使用差别数字签名使用的是发送方的密钥对发送方的密钥对,是发送方用自己的私钥对摘要进行加密,接收方用发送方的公钥对数字签名解密,是一对多的关系,表明发送方的任何伙伴都可
20、以验证数字签名的真伪性密钥加密解密过程使用的是接收方的密钥对接收方的密钥对,是发送方用接收方的公钥加密,接收方用自己的私钥解密,是多对一的关系,表明任何拥有该机构公钥的人都可以向该机构发送密文,但只有该机构才能解密,其他人不能解密认证技术认证技术认证技术 数字时间戳在书面合同文件中,日期和签名均是十分重要的防止被伪造和篡改的关键性内容在电子交易中,时间和签名同等重要。数字时间戳技术是数字签名技术一种变种的应用,是由DTS服务机构提供的电子商务安全服务项目,专门用于证明信息的发送时间认证技术 数字时间戳产生的过程用户首先将需要时间戳的文件用Hash算法加密得到数字摘要然后将数字摘要发送到专门提供
21、数字时间戳服务的DTS机构DTS机构在原数字摘要上加上收到文件摘要的时间信息,用Hash算法加密得到新的数字摘要DTS机构用自己的私钥对新的数字摘要进行加密,产生数字时间戳发还给用户用户可以将收到的数字时间戳发送给自己的商业伙伴以证明信息的发送时间 数字时间戳包括三个部分需加时间戳的文件的数字摘要DTS机构收到文件摘要的日期和时间DTS机构的数字签名IPV6与下一代互联网 计算机、通信、多媒体等前沿技术的高速发展,使人们对基于互联网的各类新型应用充满渴望与期待充满渴望与期待 以IPv4为基础的互联网络所固有的缺陷日缺陷日益凸现益凸现,安全保障、服务质量与运营管理已成为进一步发展的瓶颈 可扩展、
22、更安全、更大、可信、可管理、高质量的下一代互联网下一代互联网已成为学术与产业界共同的期盼共同的期盼IPV6与下一代互联网为什么需求下一代互联网络技术 规模剧增与地址匮乏是直观需求 全球共有互联网用户约15亿人,平均普及率22%我国的网民达到了3.38亿人,普及率为25.5 中国网民占全球网民的22.5,而中国人均占有IP数为0.7个IPV6与下一代互联网为什么需求下一代互联网络技术 创新应用涌现是发展的内在动力 更多种类信息终端的网络连接要求有广泛的地址空间 高清晰网络电视等多媒体应用要求有更高的带宽质量保证 分布式存储等P2P网络应用要求有端到端的服务质量保证 生产环境监控等工业控制要求实时
23、可靠的服务质量保证 电子购物等网络服务商业行为要求可信可管理的安全技术手段IPV6与下一代互联网为什么需求下一代互联网络技术 高清晰网络电视等多媒体应用IPV6与下一代互联网为什么需求下一代互联网络技术 采用P2P模型的应用涌现 P2P 要求端到端的特性专用地址和 NAT,隐藏了谁是信息的发送者P2P 要求能够识别发送者P2P 要求实行实名制PeerPeerPeerPeerClientClientServerServerIPV6与下一代互联网为什么需求下一代互联网络技术 工业控制需要实时可靠的网络局域网NT 服务器Internet监控工作站其它工作站现场总线接口差压变送器调节阀差压变送器 差压
24、变送器温度变送器企业管理层(数据网络)过程监控层(数据网络)现场控制层(控制网络)现场总线网段IPV6与下一代互联网为什么需求下一代互联网络技术 网上购物等电子商务服务日益普及在用户采取的付款方式,选择在用户采取的付款方式,选择“货到付款货到付款”的比例在连的比例在连续下降,而续下降,而“网上支付网上支付”的比例在持续上升的比例在持续上升网上购物用户一般选择的送货方式网上购物用户一般选择的送货方式0.0%0.0%10.0%10.0%20.0%20.0%30.0%30.0%40.0%40.0%50.0%50.0%2002.12002.1 2002.72002.7 2003.12003.1 200
25、3.72003.7 2004.12004.1 2004.72004.7货到付款货到付款网上支付网上支付电子商务安全体系IPV6与下一代互联网为什么需求下一代互联网络技术 以IPv4为基础的网络体系局限凸现IPV6与下一代互联网为什么需求下一代互联网络技术 下一代互联网是我们的希望 多种接入方式和多种接入终端 大范围移动性网络的覆盖 大规模分布式应用开展 多网络业务的融合 语音、实时的多媒体广泛业务开展 IPV6与下一代互联网为什么需求下一代互联网络技术 下一代互联网的新型服务模式 目前的互联网 未来的互联网 相对独立的服务 有机统一的服务 共性、繁杂的服务 个性、恰当的服务 机械低效的服务 智
展开阅读全文