- 1、本文档共42页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全讲座 Digital World 数字世界 Real World 真实世界 DCS : Data and Communication Security, 数据和通信保护 IS: Information Security,信息安全 KS: Knowledge Security,知识安全 从人类文明看安全问题 在人类社会文明进程中,在知识、遗传、财富、权利、组织、竞争和文化诸方面,安全性问题始终贯彻其间, 安全性概念和内涵在不断发展和进步。 原始文化 (Prime Culture, PC) 农业文明 (Agriculture Civilization, AC) 工业文明(Industry Civilization, IC) 知识文明(Knowledge Civilization, KC) 精神文明(Spirit Civilization, SC) 从文明的纵向结构(何传启)看由DCS、IS到KS的进程 -- 知识文明的概念 知识文明指的是知识生产、传播和服务的产品、方法和制度等方面所取得的成果和达到的水平。 何传启先生预测1971年到2100年这130年是知识文明的发展阶段,可分为四个时期(下表)。 四个时期的划分 人类文明的安全性特征 工具时代:原始人类的知识多数是共享的,拥有较多知识的人获得族人的尊敬(各部族有所长、有秘密); 农业时代:知识传播受到官府的控制,知识垄断成为统治者的治国秘方,教育的目的是为统治者培养人才,不是培养知识劳动者,这个时代安全性的主要追求是数据和通信保护(DCS); 工业时代:信息垄断成为治国工具,教育的目的是培养高素质劳动者,安全性的追求是信息安全(IS); 知识时代:知识与经济互动,专有信息的普及成为治国工具,财富体现为精神享受,知识安全成为安全性的主要考虑(KS)。 数据和通信保护(DCS) 数据和通信保护的主要手段是隐写术和密码。 数据和通信保护的历史追溯… 大约在四千年前,发生在尼罗河畔,一种记载一个领主生平的象形文字揭开了有文字记载的密码史,随着埃及文化的兴盛,许多铭文虽不是密写但已具备密码学的一个要素:文字书写的有意变形;后来,随着书写文字的发展和贵人陵墓的增加,这些变形逐渐变得更复杂更巧妙,而具备了密码学第二要素:秘密性,密码学也随之诞生。 西欧的文明导致政治密码学开始应用,从一开始,密码学就存在现在的两种基本类型,密本和密表。相对应的,密码分析也有所发展,历史上1628年4月,有一个青年人破开了雨葛诺教徒的密码,巴本王室亨利二世孔代亲王攻占了久攻不克的雷阿尔蒙特城。大约在1920年,密码分析学(Cryptanalysis)这个词被造了出来。密码学(Cryptology)一词包括密码编码学(Cryptography)和密码分析学两个方面。 技术发展促使通信保护的发展,电报使编码学发展成今天的编码学。1844年,莫尔斯发明了电报,保密日益迫切,并激发了许多人努力去发明不可破的密码,一大批业余爱好者创造了几十种新体制。通信技术和战争促进密码学不断发展,为了对付敌手,保密通信飞速发展。我国密码的大普及是话密的推动。 香农在19世纪50年代奠定了保密通信的理论基础。随机性研究与伪随机序列的利用为通信保密起到了关键作用。现代密码编码学主要为数据和通信保护提供了三类基本密码体制:序列密码(Stream Cipher)、分组密码(Block Cipher)和公开密钥密码(Public Key)。 关于密码技术 着眼点是对信息的保护? 随机性的最强势是一次一密(真随机序列) 密码技术的利用必须建立两条不同安全级别的信道 序列密码 定义:序列密码是一个能产生大周期伪随机序列的数学算法. 密钥随着要求的变化越来越长 对周期和密钥熵都有一定的要求 线性复杂度 抗攻击能力 A.白化能力 B.抗攻击能力(对具体算法而言) C.熵漏的概念 序列密码 序列密码的设计步骤 A:源序列的选择与设计(基础序列) B:非线性加工 C:输出合成. 序列密码设计技术 A:时钟的利用—控制工作的流程 B:非线性网络(ROM,RAM) 密码学的三个基本假设 随机性假设:在单一地域内产生均匀分布的随机比特序列是可能的; 计算假设:在合理的计算时间和存储空间内,单向函数存在,它正向计算容易,求逆困难; 物理假设:物理保护单一地域的数据是可行的,物理保护远距离传送的数据非常困难。 信息安全(IS) 机密性(Confidentiality):保证信息不泄露给未授权的人 完整性(Integrality):保证信息的完整和准确,防止信息的非法修改 可用性(Availability):
您可能关注的文档
- 中山大学政治与公共事务管理学院2017年公共管理硕 .doc
- 中科院计算所同学会.doc
- 临床试验机构伦理会操作规程.ppt
- 为什么要在清明节扫墓? - 全华图书全球资讯网.ppt
- 也论公有与非公经济的不平等竞争.doc
- 二维码知识介绍 - 物联网--物联网门户网站, .ppt
- 云南省优势企业培育工作.doc
- 五、金融融资扶持政策.doc
- 企业战略调查问卷 - 北京雁栖经济开发区管 .doc
- 企业服务科8月份主要工作 - 昆山.doc
- 2024年学校党总支巡察整改专题民主生活会个人对照检查材料3.docx
- 2025年民主生活会个人对照检查发言材料(四个带头).docx
- 县委常委班子2025年专题生活会带头严守政治纪律和政治规矩,维护党的团结统一等“四个带头方面”对照检查材料四个带头:.docx
- 巡察整改专题民主生活会个人对照检查材料5.docx
- 2024年度围绕带头增强党性、严守纪律、砥砺作风方面等“四个方面”自我对照(问题、措施)7.docx
- 2025年度民主生活会领导班子对照检查材料(“四个带头”).docx
- 国企党委书记2025年度民主生活会个人对照检查材料(五个带头).docx
- 带头严守政治纪律和政治规矩,维护党的团结统一等(四个方面)存在的问题整改发言提纲.docx
- 党委书记党组书记2025年带头增强党性、严守纪律、砥砺作风方面等“四个带头”个人对照检查发言材料.docx
- 2025年巡视巡察专题民主生活会对照检查材料.docx
文档评论(0)