第1-2章 引言和传统加密技术.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第1-2章 引言和传统加密技术

第1-2章 引言和传统加密技术 课程性质  考试  3学分  32上课+16实验  平时(10%)+实验(20%)+期末(70%) 参考书目  Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, Handbook of Applied Cryptography.  D. Stinson, Cryptography Theory and Practice. (中文版)  S. Goldwasser, and M. Bellare, Lecture Notes on Cryptography.  O. Goldreich, Foundations of Cryptography. Cambridge University Press, 2001.  B. Schneier, Applied Cryptography. (中文版)  Charles P. Pfleeger, Security in Computing.  Charlie Kaufman, Radia Perlman and Mike Speciner, Network Security - Private Communication in a Public World (2nd edition), Prentice Hall, 2002  Ross Anderson, Security Engineering  .au/teaching/studinfo/ccs3/lectures/ index.html 为什么研究计算机安全?  信息是重要的战略性资源  通过物理和行政手段来实现信息安全  随着IT业的发展,需要自动工具来保护信息 安全  信息是关心的安全重点  计算机(系统)安全--用来保护计算机上存 储和处理的信息  网络安全(internet安全)—用来保护在计 算机之间传输的信息 信息安全的三个方面(OSI安 全框架)  安全攻击  主动攻击和被动攻击  被动攻击包括非授权阅读消息、文件以及流量分析  主动攻击包括对消息或文件的修改以及拒绝服务  安全机制  是一种处理过程,用来检测、阻止攻击或者从攻击状 态里恢复正常,如加密算法、签名算法和认证协议。  安全服务  包括认证、访问控制、数据保密性、数据完整性、不 可否认性以及可用性。 安全攻击  被动攻击  被动攻击的特点:窃听和监测  被动攻击的目标:获得传输的消息  被动攻击的形式:消息内容的泄露和流量分析  被动攻击的重点:通过加密预防,不是检测  主动攻击  主动攻击的特点:修改和伪造数据  主动攻击的目标:改变或伪造传输的消息  主动攻击的形式:伪装、重放、消息修改和拒绝服务  主动攻击的重点:检测,并从破坏或造成的延迟中恢 复过来 安全服务  机密性– 保护信息的内容/访问,免于非授权 泄漏  认证– 保护消息源(发送方) ,即保证通讯的 实体是所声称的实体  完整性– 保护信息的正确性,没有插入、删除 和修改等  不可否认性– 防止抵赖、否认行为  访问控制– 控制对信息/资源的访问  可用性– 保证在需要时系统(信息)对授权的实 体是可用的 安全机制(表1.3,P13)  特定的安全机制  普通的安全机制  加密  可信功能  数字签名  安全标签  访问控制  事件检测  数据完整性  安全审计跟踪  认证交换  安全恢复  流量填充 1.单独一个安

文档评论(0)

yaocen + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档