张焕国教授可信计算的发展与研究..
可信计算环境构建机制研究进展

2 0 1 3 , 4 9 ( 1 3 ) : 5 9 - 6 4 .
Ab s t r a c t :Tr u s t e d c o mp u t i n g e n v i r o n me n t p r o v i d e s a n e w a r e n a t o a d d r e s s t h e c h a l l e n g e s i n c o mp u t e r s e c u r i t y b y c o mb i n i n g s o f t wa r e a n d h a r d wa r e t o me e t t h e d e i f n i t i o n o f t r us t e d c o mp u t i n g. Th e a u t h e n t i c i t y ,c o n i f d e n t i a l i t y ,c o n t r o l l a b i l i t y a n d o t h e r p r o p e r t i e s t h a t i t p r o v i d e s c a n ma k e u p t h e d e ic f i e n c i e s o f t r a d i t i o n a l s e c u r i t y me t h o d s . Th i s p a p e r d e s c r i b e s t h e h a r d wa r e b a s i s
o f t r u s t e d c o mp u t i n g , s u mma r i z e s t h e r e c e n t t r u s t e d c o mp u t i n g e n v i r o n me n t wh i c h i s b a s e d o n t h e DR T M( Dy n a mi c Ro o t o f
抗量子计算密码体制研究(续前)

关键 词 : 密码 学 ;量子 计算 ;抗量子 密码 学 中图分类 号 :T 3 3 8 文 献标识 码 :A 文章编 号 :17 — 12( 0 1 6 0 5 — 4 P9. 0 6 1 12 2 1 )0 —0 6 0
Ani r p o r p yQu nu Co uigRee rh(ei1 t cy tg a h a tm mp t sa c sra) ・ n
者交互 ;Df e ii 将其} 广 建 议用 H s 佧 ah丽数替代基于数学难题 的单 向函数 以提高该机制的效率,冈此 ,常称之为 L m otDii a pr fe —
一
次签名方案 f D O S。随后 ,又相继 出现了一些改进方案 ,如 B s C a m方案 、Witri 方案等。大多数一次签名方案具 L —T) o— h u nent z
摘 要 :该文 首先介 绍 了量 子计 算机 的发展 现状 ,指 出其 对 目前 广泛应 用 的 R A、E C等公 钥 密码体 S C
制 构成 了严重 的威胁 。面对 量子计 算机 的挑战 ,国际上掀起 了抗量 子计 算公钥 密码 的研 究热潮 .该文介 绍 了 常 见的几种 抗量子公 钥 密码体 制 , 对这些方 案作 出 了 为详 细的评述 , 对这一领域 的研 究与发展给 出了展 望, 较 并
—
—
—
—
—
—
1
— _Βιβλιοθήκη 2 1年第O 期 \ 01 6
一 一 一 一
U 计 算 窑 码 体 南 砷f 究
( 前) 续
张焕 国 ,王 后 珍
(. 1 武汉 大学计算机 学院 ,湖北 武汉 4 0 7 302
计算机学院党代会报告.doc-武汉大学计算机学院

本文档由YY198308收集整理。
继续解放思想推进科学发展努力建设国内外知名的计算机学院──在中共武汉大学计算机学院第二次代表大会上的报告黄治国2010年7月3日各位代表、同志们:现在,我代表中共武汉大学计算机学院第一届委员会向大会作工作报告,请各位代表审议。
大会的主题和任务是:以邓小平理论和“三个代表”重要思想为指导,深入贯彻落实科学发展观,深入学习贯彻党的十七届三中全会、四中全会精神,进一步总结经验、解放思想、凝聚共识,全面加强党的建设,进一步凝炼治院理念,努力提高办学水平,着力推进内涵发展、特色发展、和谐发展,为建设研究型、开放式、国际化的国内外知名计算机学院而努力奋斗。
一、过去五年的工作和基本经验中共武汉大学计算机学院第一次代表大会于2005年3月19日召开,五年来,在学校党委的正确领导下,学院党委坚持以邓小平理论和“三个代表”重要思想为指导,切实践行科学发展观,团结带领全体师生员工,励精图治、努力拼搏、开拓进取、勇于创新,圆满完成了第一次党代会确定的各项任务,在教学、科研、社会服务、党的建设等方面取得了显著的成绩。
回顾过去,我们主要做了以下几项工作。
(一)坚持党要管党,全面推进学院党的建设党要管党是加强党的建设的基本原则和内在要求。
学院党委把加强党的自身建设作为首要任务,全面推进学院党的建设各项工作,先后两次获评为“湖北省高校大学生思想政治教育工作先进基层单位”,并获得“湖北省高等学校先进基层党组织”、“武汉大学先进党委”等表彰。
坚持民主集中制原则,健全完善党政共同负责制。
学院党委班子成员十分珍惜全体党员的信任和组织的重托,严格按照《党章》规定履行职责。
每位党委成员都能严于律己,以身作则,自觉维护学院大局和全体党员的利益,全心全意为师生员工服务。
学院党委建立和健全了一系列党内规章制度,定期召开党委会,研究、讨论部署学院的党建工作,保证党的路线方针政策在学院的贯彻执行。
学院党委坚持民主集中制原则,实行党政领导共同负责全面工作,集体领导和分工负责相结合的领导体制和管理机制,五年来,学院党政领导班子团结合作,密切配合,在实践中进一步健全和完善了党政联席会议的有关制度。
AES

z GF(28)的特征为 2 。
不公开算法,只提供芯片; 新密码设计成双刃剑。它是安全的,但通过法律允许可破译监听; 民众要求公开算法,并去掉法律监督。
③1994年颁布新密码标准(EES)。 ④1995年5月贝尔实验室的博士生M.Blaze在PC 机上用45 分钟攻击法律监督字段获得成功。 ⑤1995年7月美国政府放弃用EES加密数据。 ⑥1997年美国政府向社会公开征AES。
25
四、AES的基本变换
4、S盒变换 ByteSub(State)
①S盒变换是AES的唯一的非线性变换,是AES安全的 关键,起密码学的混淆作用, ② AES 使用 16 个相同的 S 盒, DES 使用 8 个不相同的 S 盒。 ③AES的S盒有8位输入8位输出,是一种非线性置换。 DES的S盒有6位输入4位输出,是一种非线性压缩。
28
+
四、AES的基本变换
4、S盒变换 ByteSub(State)
z 注意: S盒变换的第一步是把字节的值用它的乘法逆来 代替,是一种非线性变换。 第二步是仿射运算,是线性变换。 系数矩阵中每列都含有 5个1,说明改变输入中的 任意一位,将影响输出中的 5位发生变化。 系数矩阵中每行都含有 5个1,说明输出中的每一 位,都与输入中的 5位相关。
密码学
第四讲 高级数据加密标准(AES)
张焕国 武汉大学计算机学院 空天信息安全与可信计算教育部重点实验室
可信PDA计算平台系统结构与安全机制

可信PDA计算平台系统结构与安全机制赵波;张焕国;李晶;陈璐;文松【期刊名称】《计算机学报》【年(卷),期】2010(033)001【摘要】PDA作为一种手持设备,面临着众多的安全问题.文中利用可信计算思想构造了可信PDA的体系结构与安伞机制.首先提出了一种带数据恢复功能的星型信任结构,其在安全性、效率及可靠性等方面较TCG的链式信任结构都有很大提升.在此基础上,进一步使用总线仲裁等技术构造了可信PDA的体系结构模型.文中还提出并实现了针对可信PDA嵌入式操作系统的安伞增强、基于可信PDA平台的可信网络连接(TNC)以及SD卡全卡加密等新的安全技术与方法.在此基础上,给出一种可信PDA的原型系统.经过实验验证,这款可信PDA在各方面都达到了可信计算平台的技术要求.【总页数】11页(P82-92)【作者】赵波;张焕国;李晶;陈璐;文松【作者单位】武汉大学计算机学院,武汉,430079;空天信息安全与可信计算教育部重点实验室,武汉,430079;武汉大学计算机学院,武汉,430079;空天信息安全与可信计算教育部重点实验室,武汉,430079;武汉大学计算机学院,武汉,430079;空天信息安全与可信计算教育部重点实验室,武汉,430079;武汉大学计算机学院,武汉,430079;空天信息安全与可信计算教育部重点实验室,武汉,430079;武汉大学计算机学院,武汉,430079;空天信息安全与可信计算教育部重点实验室,武汉,430079【正文语种】中文【中图分类】TP309【相关文献】1.基于PUF的可信根及可信计算平台架构设计 [J], 吴缙;徐金甫2.一种针对可信计算平台的分布式可信验证机制 [J], 刘澜;袁道华;童星;王钟磊3.基于可信计算平台的可信动态客体监管系统的设计与实现 [J], 谭良;周明天4.基于可信计算平台的静态客体可信验证系统的设计与实现 [J], 谭良;周明天5.基于可信计算平台的可信引导过程研究 [J], 谭良;周明天因版权原因,仅展示原文概要,查看原文内容请购买。
DES

z 结论:S盒的密码学特性确保了DES的安全!
29
五、加密函数 f
⑤置换运算P
z 把数据打乱重排。 z 在保密性方面,起扩散作用: 因为S盒是6位输入,4位输出,其非线性作用是局部的 因此,需要把S盒的混淆作用扩散开来 z S盒与P置换的互相配合,共同确保DES的安全。 z 矩阵: 16 1 2 19 7 20 21 29 12 28 15 23 26 5 18 31 8 24 14 32 27 3 13 30 6 22 11 4 17 10 9 25
12
二、DES加密过程
⑷ 第二次加密迭代至第十六次加密迭代分别用子密 钥K2 ,...,K16进行,其过程与第一次加密迭代相同。 ⑸ 第十六次加密迭代结束后,产生一个64位的数据 组。以其左边32位作为R16 ,以其右边32位作为L16 。 ⑹ R 16与L16合并,再经过逆初始置换IP –1,将数据重 新排列,便得到64位密文。 ⑺ DES加密过程的数学描述: Li = Ri-1 Ri =Li-1⊕f (Ri-1, Ki) i = 1,2,…,16
26
五、加密函数 f
10 0 1 2 3 0 1 2 3 4 5 14 4 13 1 2 15 0 15 7 4 14 2 4 1 14 8 13 6 15 12 8 2 4 9
111010
6 7 8 9 10 11 8 3 10 6 13 1 10 6 12 2 11 15 12 9 1 7 5 11 3 11 12 11 7 14 12 5 9 3 10
注意:
•IP中的置 换是规律的 •这对保密 是不利的
20
四、初始置换IP和IP-1
2、逆初始置换IP-1
①、作用
把64位中间密文打乱重排。 形成最终的64位密文。
武汉大学密码学课件-张焕国教授

五、公钥基础设施PKI
1、签证机构CA
• 在PKI中,CA负责签发证书、管理和撤销证书。 CA严格遵循证书策略机构所制定的策略签发证 书。CA是所有注册用户所信赖的权威机构。
• CA在给用户签发证书时要加上自己的签名,以 确保证书信息的真实性。为了方便用户对证书 的验证,CA也给自己签发证书。这样,整个公 钥的分配都通过证书形式进行。
• 公钥定义为Q点,
Q=dG 。
二、公钥密码的密钥产生
• 对于椭圆曲线密码,其用户的私钥d和公 钥Q的生成并不困难。
• 困难的是其系统参数<p,a,b,G,n>的选取。 也就是椭圆曲线的选取。
• 一般认为,目前椭圆曲线的参数n和p的规 模应大于160位。
• 参数的越大,越安全,但曲线选择越困难, 资源的消耗也越多。
三、公钥密码的密钥分配
• 如果公钥的真实性和完整性受到危害,则 基于公钥的各种应用的安全将受到危害。
• C冒充A欺骗B的攻击方法: ①攻击者C在PKDB中用自己的公钥KeC替换用户A
的公钥KeA 。 ②C用自己的解密钥签名一个消息冒充A发给B。 ③B验证签名:因为此时PKDB中A的公开钥已经
替换为C的公开钥,故验证为真。 于是B以为攻击者C就是A。
五、公钥基础设施PKI
3、证书的签发
• 经过RA的注册批准后,便可向CA申请签发证 书。与注册方式一样,向CA申请签发证书可以 在线申请,也可以离线申请。特别是在 INTERNET环境中可以WEB浏览器方式在线申 请签发证书,越来越受到欢迎。
五、公钥基础设施PKI
3、证书的签发
CA签发证书的过程如下: • 用户向CA提交RA的注册批准信息及自己的身
• 为了方便证书的查询和使用,CA采用证书目录 的方式集中存储和管理证书。通常采用建立目 录服务器证书库的方式为用户提供证书服务。
可信计算的最新进展ppt课件

➢二.为什么需要可信计算
1.网络安全的威胁来源和攻击手段不断变化 2.传统安全技术和被动防御手段面临巨大挑战 3.网络空间信息安全形势越来越严峻
4
➢三.一些病毒肆虐的例子
2017年5月,勒索病毒短短几小时就席卷了全球至少150个国家、 30万名用户,近百个国家的政府、高校、医院、个人等机构受到感染,
8
➢五.可信计算的基本思想
在计算平台中,首先创建一个安全信任根,再建立从硬件平台、操 作系统到应用系统的信任链,在这条信任链上从根开始进行逐级度量和 验证,以此实现信任的逐级扩展,从而构建一个安全可信的计算环境。 一个可信计算系统由信任根、可信硬件平台、可信操作系统和可信应用 组成,其目标是提高计算平台的安全性。
引发了迄今为止网络世界最大的安全危机。
5
➢三.一些病毒肆虐的例子
2017年6月,新型勒索病毒Petya又开始肆虐,多国的政府、银行、 电力系统、通讯系统等多个行业受到不同程度的影响。
6
由此可见,计算机硬件结构和操作系统的安全是信息安全的基础,只 有从信息系统的硬件和操作系统层面采取防护措施,保证计算机系统所提 供的服务是可信的、可用的、信息和行为上是安全的,才能确保信息系统 和整个网络的安全。
➢一些病毒肆虐的例子
➢TCG的诞生 ➢可信计算内发展状况
➢可信计算3.0时代
2
➢一.什么是可信计算
可信计算是指计算运算的同时进行安全防护,使操作和 过程行为在任意条件下的结果总是与预期一样,计算全程可 测可控,不被干扰。是一种运算和防护并存,自我免疫的新 计算模式。
12
应用场景三:保证大型网格计算系统返回的结果是真实的,如天气系 统模拟计算,不需要繁重的冗余运算来保证结果不被伪造,直接得到 正确的结论。