1 信息安全基本概念课件.pptVIP

  1. 1、本文档共67页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
*;*;*;*;参考材料;*;*;*;*;传说,古时候有一对夫妻,男的名叫李石匠,女的叫张小花。李石匠靠手艺赚钱,张小花在家纺纱织布。一年,李石匠参加修建石桥,因工程紧张,十一个月也没回家一次。张小花独自在家只有纺车做伴。一天石匠工地回来一个工友路过她家,她托这个工友给丈夫带去一封书信。 ;第六十回 吴用智赚玉麒麟 梁山泊义军头领宋江久慕卢俊义的威名,一心想招取卢俊义上山坐第一把交椅,共图大业,替天行道。智多星吴用扮成一个算命先生,利用卢俊义正为躲避“血光之灾”的惶恐心里,口占四句卦歌,并让他端书在家宅的墙壁上。 卢花滩上有扁舟, 俊杰黄昏独自游。 义到尽头原是命, 反躬逃难必无忧。 这四句诗写出后,被官府拿到了证据,大兴问罪之师,到处捉拿卢俊义,终于把他逼上梁山。 ;*;*;水平面板的下面部分就是键 盘,一共有26个键。空格和标点符号都被省略。在示意图 中我们只画了六个键。 实物照片中,键盘上方就是显示器,它由标示 了同样字母的26个小灯组成,当键盘上的某个键被按下时,和此字母 被加密后的密文相对应的小灯就在显示器上亮起来。 ;转子;反射器;接线板 ;密钥的可能性;“谜”(ENIGMA)密码最初是由一个叫胡戈·科赫的荷兰人发明的。 起初主要提供给想保护自己生意秘密的公司使用,但其商界的销路一直不理想。后来德国人将其改装为军用型,使之更为复杂可靠。德国海军于1926年开始使用“ENIGMA”,陆军则于1928年开始使用。 1933年,纳粹最高统帅部通信部决定将“ENIGMA”作为德国国防军新式闪击部队的通信装置。德国人在战争期间共生产了大约10多万部“谜”密码机。 1940年,经过盟军密码分析学家的不懈努力,“恩尼格玛”密码机被动攻破,盟军掌握了德军的许多机密,而德国军方却对此一无所知。 ;*;*;20世纪早期密码机;*;*;信息系统面临的威胁;按照来源的信息系统威胁;*;*;*;*;*;*;*;*;;*;*;*;*;信息安全的组成;信息安全涉及的知识领域 ;*;密码学的分支;基本术语 ?明文(Plaintext):需要加密的消息 密码算法(Cryptography Algorithm):是用于加密和解密的数学函数。 加密(Encrtption):对需要保密的消息以隐藏进行编码的过程,明文加密后的形式称为密文(Ciphertext) 解密(Decryption):把密文转变为明文的过程,解密的规则称为解密算法 加密算法和解密算法通常在一对密钥控制下进行,分别称为加密密钥和解密密钥 ?加密员或密码员(Cryptographer):对明文进行加密操作的人员。;? 密码员对明文进行加密操作时所采用的一组规则称作加密算法(Encryption Algorithm). ? 所传送消息的预定对象称为接收者(Receiver).;*;对称算法 ;有些算法使用不同的加密密钥和解密密钥,也就是说加密密钥K1与相应的解密密钥K2不同,在这种情况下,加密和解密的函数表达式为: EK1(M)=C DK2(C)=M 函数必须具有的特性是,DK2(EK1(M))=M,如图所示。;非对称算法;双钥密码体制的主要特点 主要特点: 将加密和解密密钥分开,从而实现任何人都可以给持有私人密钥的人发送秘密消息,即 用公开的密钥 K1 加密消息,发送给持有相应私人密钥 K2 的人,只有持有私人密钥 K2 的人才能解密; 用私人密钥 K2加密的消息,任何人都可以用公开的密钥 K1 解密,此时说明消息来自持有私人密钥的人。 前者可以实现公共网络的保密通信,后者可以实现对消息进行数字签名。;*;*;*;密码学历史回顾;密码学历史回顾;密码学历史回顾;密???学历史回顾;密码学历史回顾;密码学历史回顾;密码学新动向;现代密码学的应用;*; 一个加密算法是无条件安全的,如果算法产生的密文不能给出惟一决定相应明文的足够信息。此时无论敌手截获多少密文、花费多少时间,都不能解密密文。 Shannon指出,仅当密钥至少和明文一样长时,才能达到无条件安全。也就是说除了一次一密方案外,再无其他的加密方案是无条件安全的。 比无条件安全弱的一个概念是计算上安全的,加密算法只要满足以下两条准则之一就称为是计算上安全的: 1 破译密文的代价超过被加密信息的价值。 2 破译密文所花的时间超过信息的有用期。;*;密码分析;密码分析;*

文档评论(0)

xcs88858 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档