- 1、本文档共56页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
密码学PPT电子课件教案-安全威胁与信息安全的目标参考
密码学Cryptology 请大家猜一猜! HPPE BGUFSFSOPPO! ???密码??? Adf ;afdljk fisaoe nmvc;kjlad fojfe adfjj093i2j3kj0gjklacnma./dfj;3j80jalk;djfc0j35o;jmka;lgjfp0bda;lfije0jafe;m3k.092jj;klaf3090392-f32jkl;m/v.c0wr/.afdmkl;a90m;lkji300932 课程简介(Introduction) 安全威胁与信息安全的目标 概念与密码应用 密码学历史 内容和方法 密码学课程要求 安全威胁与信息安全的目标 Security threats Objetive 通信系统典型攻击( Security threats Attacks) 保密性: 窃听、业务流分析 完整性: 篡改、重放、旁路、木马 鉴别:冒充 不可否认性:抵赖 可用性:拒绝服务、蠕虫病毒、中断 通信系统典型攻击 窃听 业务流分析 消息篡改 – 内容修改:消息内容被插入、删除、修改。 – 顺序修改:插入、删除或重组消息序列。 – 时间修改:消息延迟或重放。 冒充:从一个假冒信息源向网络中插入消息 抵赖:接受者否认收到消息;发送者否认发送。 中断威胁 使在用信息系统毁坏或不能使用的攻击,破坏可用性(availability)。 如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。 窃听威胁 一个非授权方介入系统的攻击, 破坏保密性(confidentiality). 非授权方可以是一个人,一个程序,一台微机。 这种攻击包括搭线窃听,文件或程序的不正当拷贝。 手机的认证 用户 的认证 网络服务商的认证 篡改威胁 一个非授权方不仅介入系统而且在系统中‘瞎捣乱’的攻击,破坏完整性 (integrity). 这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。 伪造威胁 一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)的攻击。 包括网络中插入假信件,或者在文件中追加记录等。 为什么需要密码? 信息的存储:在公开的地方 信息的交换:使用非隐秘介质 信息的传输:通过不安全信道 信息安全的目标 保密性(Confidentiality ) 完整性(Integrity) 可认证性(Authenticity) 不可否认性 (Non-repudiation) 可用性(Availability) 什么是密码学 密码学是信息安全的核心部分 密码学就是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术。 密码并不是提供安全的单一的手段,而是一组技术。 什么是密码学? 银行应用-Banking Applications ATM’s: 个人口令与加密密钥 网上银行: SSL/TSL, firewall 电子货币与电子支付 军事应用-Military Applications 军事通信(30所) 核武器 个人应用-Personal Applications 邮件加密 PGP algorithm 数字签名 document Identity people Identity. 电子商务 E-Commerce 公司应用-Corporation Applications 版权保护(copyright protection) 数字水印(著作、音像制品、艺术作品) 商业秘密多方秘密计算 电话抛币flip coins over the telephone 加入水印后的图像 政府应用-电子政务 选举 密码学的历史History of Cryptography 古代密码Ancient Cryptography 1000 BC:姜子牙阴阳符 500-600 BC: 天书 100-44 BC: Caesar cipher 移位密码Shift Cipher Caesar cipher abcdefghijklmnopqrstuvwxyz defghijklmnopqrstuvwxyzabc an example 明文Plaintext: How are you? 密文Ciphertext 早期密码学Early Cryptography 1790: 转轮密码,Thomas Jefferson 二战时期的密码学World War II Cryptography German Enigma mac
您可能关注的文档
- 基础系统设计与开发参考.ppt
- 塑料模课程设计说明书-塑料盒模具设计参考.doc
- 塔吊安全事故应急预案参考.doc
- 塔吊安装使用拆卸监理实施细则参考.doc
- 塑钢门窗采购及安装招标文件参考.doc
- 塞纳春天运营管理计划书参考.doc
- 塑料顶盖毕业设计说明书参考.doc
- 塑料模课程设计-壳罩塑件注塑模设计参考.doc
- 塔河油田AT9井区三叠系阿四段油藏西扩产能建设项目地面工程AT1-14X计量阀组站工程监理投标书参考.doc
- 声控灯电路的设计-《电子线路CAD》课程论文参考.doc
- 福莱特玻璃集团股份有限公司海外监管公告 - 福莱特玻璃集团股份有限公司2024年度环境、社会及管治报告.pdf
- 广哈通信:2024年度环境、社会及治理(ESG)报告.pdf
- 招商证券股份有限公司招商证券2024年度环境、社会及管治报告.pdf
- 宏信建设发展有限公司2024 可持续发展暨环境、社会及管治(ESG)报告.pdf
- 品创控股有限公司环境、社会及管治报告 2024.pdf
- 中信建投证券股份有限公司2024可持续发展暨环境、社会及管治报告.pdf
- 洛阳栾川钼业集团股份有限公司环境、社会及管治报告.pdf
- 361度国际有限公司二零二四年环境、社会及管治报告.pdf
- 中国神华能源股份有限公司2024年度环境、社会及管治报告.pdf
- 广西能源:2024年环境、社会及治理(ESG)报告.pdf
文档评论(0)