信息安全复习课件.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一章,基础知识;1.1 恶意攻击;;*;1. 信息的机密性 信息的机密性(data confidentiality)在于保护信息免于被暴露攻击。正像X.800给服务下的定义那样,服务的内容非常宽泛,包含信息的整体和部分的机密性,也包含信息免于被进行流量分析,即它可以保护信息免于窃听和流量分析。 2. 信息的完整性 信息的完整性(data integrity)在于保护信息免于被恶意方篡改、插入、删除和重放。它可以保护信息的整体和部分。 ;3. 身份认证 认证发送方和接收方的身份(对等实体身份认证); 认证信息的来源(数据源身份认证)。 4. 不可否认性 不可否认性(nonrepudiation)在于保护信息免于被信息发送方或接收方否认。在带有源证据的不可否认性中,如果信息的发送方否认,信息的接收方过后可以检验其身份;在带有交接证据的不可否认性中,信息的发送者过后可以检验发送给预定接收方的信息。 5. 访问控制 访问控制(access control)在于保护信息免于被未经授权的实体访问。在这里,访问的含义是非常宽泛的,包含对程序的读、写、修改和执行等。;*;1. 加密 加密(encryption):隐藏或覆盖信息以使其具有机密性。 2. 信息的完整性 信息的完整性(data integrity)机制附加于一个短的键值,该键值是信息本身创建的特殊程序。接收方接收信息和键值,再从接收的信息中创建一个新的键值,并把新创建的键值和原来的进行比较。如果两个键值相同,则说明信息的完整性被保全。 3. 数字签名 信息发送方可以对信息进行电子签名,信息接收方可以对签名进行电子检验。;4. 身份认证交换 进行身份认证交换(authentication exchange)时,两个实体交换信息以相互证明身份。例如,一方实体可以证明他知道一个只有他才知道的秘密。 5. 流量填充 流量填充(traffic padding)是指在数据流中嵌入一些虚假信息,从而阻止对手企图使用流量分析。 6. 路由控制 路由控制(routing control)是指在发送方和接收方之间选择并不断改变有效路由,以避免对手在特定的路由上进行偷听。 7. 公证 公证(notarization)是指选择一个双方都依赖的第三方控制双方的通信,如此即可避免否认。为了避免发送方过后否认其曾经提过这样的请求,接收方可以牵涉第三方来保存发送方的请求。 8. 访问控制 访问控制(access control)就是用各种方法,证明某用户具有访问该信息或系统所拥有的资源的权利。;;*;*;*;第二章 加密与签名;2.1 古典算法 恺撒密码; 字母表:(密码本) ABCDEFGHIJKLMNOPQRSTUVWXYZ Defghijklmnopqrstuvwxyzabc 加密算法: Ci=E(Pi)=Pi+3 将明文按照字母表中当前字母后移n位加密而产生。 例如,n=3 ;2.1-1增加明文冗余度的方法;2.1-2 DES的工作模式;电子密码本 ECB (electronic codebook mode) 密码分组链接 CBC (cipher block chaining) 密码反馈 CFB (cipher feedback) 输出反馈 OFB (output feedback); ECB(electronic codebook)模式是最简单的运行模式,它一次对一个64比特长的明文分组加密,而且每次的加密密钥都相同。当密钥取定时,对明文的每一个分组,都有一个惟一的密文与之对应。 最后一个分组如果不够64比特,则需要填充 因此形象地说,可以认为有一个非常大的电码本,对任意一个可能的明文分组,电码本中都有一项对应于它的密文。;电子密码本ECB;ECB的特点;2.密码分组链接(CBC)模式;CBC模式解密;密码分组链接CBC;CBC的特点; 如上所述,DES是分组长为64比特的分组密码,但利用CFB(cipher feedback)模式或OFB模式可将DES转换为流密码。流密码不需要对消息填充,而且运行是实时的。因此如果传送字母流,可使用流密码对每个字母直接加密并传送。 无线通讯使用流密码,;CFB加密模式示意图;CFB解密模式示意图;CFB的特点;4,输出反馈OFB ;OFB模式加密示意图;OFB模式解密示意图;0FB的特点; 2.2公钥加密; 满足下列条件的函数f: (1) 给定x,计算y=f(x)是容易的 (2) 给定y, 计算x使y=f(x)是困难的 (3) 存在z,已知z 时, 对给定的任何y,若相应的x存 在,则计算x使y=f(x)是容易的 所谓计算x= f-1

文档评论(0)

iris + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档