网站大量收购闲置独家精品文档,联系QQ:2885784924

密码学基础教程1分解.ppt

  1. 1、本文档共74页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全 Information Security 武汉大学计算机学院 武汉大学信息安全研究所 傅建明博士 Jmfu_whu@ 密码学基础知识 密码学概述 传统的密码学 对称密码 公钥密码 序列密码 密码学概述 通信保密(COMSEC):60-70年代 信息保密 计算机安全( COMPUSEC):60年代 机密性、访问控制、认证, TCSEC标准 信息安全(INFOSEC):80-90年代 机密性、完整性、可用性、不可否认性 等 信息保障(IA):90年代-至今 信息安全发展的四个阶段 年代 通信安全发展时期 从有人类以来 60年代中期 计算机安全发展时期 80年代中期 信息安全发展时期 90年代中期 信息安全保障发展时期 安全保障能力 基本的通讯模型 通信的保密模型 通信安全-60年代(COMSEC) 发方 收方 信源编码 信道编码 信道传输 通信协议 发方 收方 敌人 信源编码 信道编码 信道传输 通信协议 密码 信息安全的三个基本方面 保密性 Confidentiality 即保证信息为授权者享用而不泄漏给未经授权者。 完整性 Integrity 数据完整性,未被未授权篡改或者损坏 系统完整性,系统未被非授权操纵,按既定的功能运行 可用性 Availability 即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。 信息安全的含义 (80-90年代) 信息安全的其他方面 信息的不可否认性Non-repudiation : 要求无论发送方还是接收方都不能抵赖所进行的传输 鉴别Authentication 鉴别就是确认实体是它所声明的。适用于用户、进程、系统、信息等 审计Accountability 确保实体的活动可被跟踪 可靠性Reliability 特定行为和结果的一致性 安全需求的多样性 保密性 一致性 可用性 可靠性 可认证,真实性 责任定位,审计性 高性能 实用性 占有权 …… 如何保证这些需求? 美国人提出的概念: Information Assurance 保护(Protect) 检测(Detect) 反应(React) 恢复(Restore) 保护 Protect 检测 Detect 反应 React 恢复 Restore 信息保障 电子邮件 @263.net @ 自动提款机 电话卡: IP卡、201电话卡 银行取钱 信用卡购物 密码从军事走向生活 密码学(Cryptology): 是研究信息系统安全保密的科学. 密码编码学(Cryptography): 主要研究对信息进行编码,实现对信息的隐蔽. 密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造. 基本概念 量子密码(单量子不可复制定理) DNA密码 化学密码 …… 密码新技术 消息被称为明文(Plaintext)。用某种方法伪装消息以隐藏它的内容的过程称为加密(Encrtption),被加密的消息称为密文(Ciphertext),而把密文转变为明文的过程称为解密(Decryption)。 对明文进行加密操作的人员称作加密员或密码员(Cryptographer). 密码算法(Cryptography Algorithm):是用于加密和解密的数学函数。 密码员对明文进行加密操作时所采用的一组规则称作加密算法(Encryption Algorithm). 所传送消息的预定对象称为接收者(Receiver). 接收者对密文解密所采用的一组规则称为解密算法(Decryption Algorithm). 加解密过程示意图 加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(Encryption Key) 和解密密钥(Decryption Key). 密码学的目的:Alice和Bob两个人在不安全的信道上进行通信,而破译者Oscar不能理解他们通信的内容。 加密通信的模型 Alice 加密机 解密机 Bob 安全信道 密钥源 Oscar x y x k 密码体制:它是一个五元组(P,C,K,E,D)满足条件: (1)P是可能明文的有限集;(明文空间) (2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集;(密钥空间) *(4)任意k∈ K,有一个加密算法 和相应的解密算法 ,使得 和 分别为加密解密函数,满足dk(ek(x))=x, 这里 x ∈P。 密码体制(系统) 按照保密的内容分: 受限制的(rest

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档