- 1、本文档共74页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全Information Security
武汉大学计算机学院
武汉大学信息安全研究所
傅建明博士
Jmfu_whu@
密码学基础知识
密码学概述
传统的密码学
对称密码
公钥密码
序列密码
密码学概述
通信保密(COMSEC):60-70年代
信息保密
计算机安全( COMPUSEC):60年代
机密性、访问控制、认证, TCSEC标准
信息安全(INFOSEC):80-90年代
机密性、完整性、可用性、不可否认性 等
信息保障(IA):90年代-至今
信息安全发展的四个阶段
年代
通信安全发展时期
从有人类以来
60年代中期
计算机安全发展时期
80年代中期
信息安全发展时期
90年代中期
信息安全保障发展时期
安全保障能力
基本的通讯模型
通信的保密模型通信安全-60年代(COMSEC)
发方
收方
信源编码
信道编码
信道传输
通信协议
发方
收方
敌人
信源编码
信道编码
信道传输
通信协议
密码
信息安全的三个基本方面
保密性 Confidentiality
即保证信息为授权者享用而不泄漏给未经授权者。
完整性 Integrity
数据完整性,未被未授权篡改或者损坏
系统完整性,系统未被非授权操纵,按既定的功能运行
可用性 Availability
即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。
信息安全的含义(80-90年代)
信息安全的其他方面
信息的不可否认性Non-repudiation :
要求无论发送方还是接收方都不能抵赖所进行的传输
鉴别Authentication
鉴别就是确认实体是它所声明的。适用于用户、进程、系统、信息等
审计Accountability
确保实体的活动可被跟踪
可靠性Reliability
特定行为和结果的一致性
安全需求的多样性
保密性
一致性
可用性
可靠性
可认证,真实性
责任定位,审计性
高性能
实用性
占有权
……
如何保证这些需求?
美国人提出的概念:
Information Assurance
保护(Protect)
检测(Detect)
反应(React)
恢复(Restore)
保护
Protect
检测
Detect
反应
React
恢复
Restore
信息保障
电子邮件 @263.net @
自动提款机
电话卡: IP卡、201电话卡
银行取钱
信用卡购物
密码从军事走向生活
密码学(Cryptology): 是研究信息系统安全保密的科学.
密码编码学(Cryptography): 主要研究对信息进行编码,实现对信息的隐蔽.
密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造.
基本概念
量子密码(单量子不可复制定理)
DNA密码
化学密码
……
密码新技术
消息被称为明文(Plaintext)。用某种方法伪装消息以隐藏它的内容的过程称为加密(Encrtption),被加密的消息称为密文(Ciphertext),而把密文转变为明文的过程称为解密(Decryption)。
对明文进行加密操作的人员称作加密员或密码员(Cryptographer).
密码算法(Cryptography Algorithm):是用于加密和解密的数学函数。
密码员对明文进行加密操作时所采用的一组规则称作加密算法(Encryption Algorithm).
所传送消息的预定对象称为接收者(Receiver).
接收者对密文解密所采用的一组规则称为解密算法(Decryption Algorithm).
加解密过程示意图
加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(Encryption Key) 和解密密钥(Decryption Key).
密码学的目的:Alice和Bob两个人在不安全的信道上进行通信,而破译者Oscar不能理解他们通信的内容。
加密通信的模型
Alice
加密机
解密机
Bob
安全信道
密钥源
Oscar
x
y
x
k
密码体制:它是一个五元组(P,C,K,E,D)满足条件:
(1)P是可能明文的有限集;(明文空间)
(2)C是可能密文的有限集;(密文空间)
(3)K是一切可能密钥构成的有限集;(密钥空间)
*(4)任意k∈ K,有一个加密算法 和相应的解密算法 ,使得 和 分别为加密解密函数,满足dk(ek(x))=x, 这里 x ∈P。
密码体制(系统)
按照保密的内容分:
受限制的(rest
文档评论(0)