中北大学 马巧梅《密码学》课件第1章 引言.pptVIP

中北大学 马巧梅《密码学》课件第1章 引言.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密 码 学 课程类别:选修课程 总学时:32学时 maqiaomei@nuc.edu.cn 参考教材 1.现代密码学(第2版),杨波,清华大学出版社 2.现代密码学教程,谷利泽,北京邮电大学出版社 3.应用密码学,胡向东,电子工业出版社 4.现代密码学原理与实践,于工,西安电子科技大学出版社 5.密码学与信息安全技术,罗守山,北京邮电大学出版社 6.信息安全数学基础,陈恭亮,清华大学出版社 目 录 第1章 引言 第2章 流密码 第3章 分组密码体制 第4章 公钥密码 第5章 数字签字和密码协议 第1章 引言 1.1 信息安全面临的威胁 安全威胁 入侵者和病毒 安全业务 1.2 信息安全的模型 1.3 密码学基本概念 保密通信系统 密码体制分类 密码攻击概述 1.4 几种古典密码 1.1 信息的安全威胁 1.1.1 安全威胁 人们对信息安全的认识随着网络的发展经历了一个由简单到复杂的过程。 1.信息安全发展过程 20世纪70年代,主机时代的信息安全是面向单机的,由于早期的用户主要是军方,信息安全的主要内容是信息的保密性。 20世纪80年代,微机和局域网的兴起带来了信息在微机间的传输和用户间的共享问题,丰富了信息安全的内涵,使人们认识到数据完整性、可用性的重要性。安全服务、安全机制等基本框架,成为信息安全的重要内容。 20世纪90年代,因特网爆炸性的发展把人类带进了一个新的生存空间。对信息的攻击具有以下新特点: 无边界性、突发性、蔓延性和隐蔽性。 2.信息安全所面临的威胁 自然威胁 人为威胁 (1)自然威胁 可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。这些事件有时会直接威胁信息的安全,影响信息的存储媒质。 (2)人为威胁 也就是对信息的人为攻击。这些攻击手段都是通过寻找系统的弱点,以便达到破坏、欺骗、窃取数据等目的,造成经济上和政治上不可估量的损失。 人为攻击可分为: 被动攻击 主动攻击 图1.1 攻击类型分类 1)被动攻击 被动攻击即窃听,被动攻击又分为两类: 获取消息的内容; 进行业务流分析,获取有用的情报; 被动攻击因不对消息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。 2)主动攻击 这种攻击包括对数据流的某些篡改或产生某些假的数据流。主动攻击又可分为: ①中断:是对系统的可用性进行攻击,如破坏计算机硬件、网络或文件管理系统。 ②篡改:是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。 ③伪造:是对系统的真实性进行攻击。如在网络中插入伪造的消息或在文件中插入伪造的记录。 ④重放:对截获的某次合法数据进行复制,以后出于非法目的重新发送,以产生未授权的效果。 绝对防止主动攻击是十分困难的,因为需要随时随地对通信设备和通信线路进行物理保护,因此抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。 1.1.2 入侵者和病毒 1.人为威胁的主要来源: (1)用户(恶意的或无恶意的) (2)恶意软件(指病毒、蠕虫等恶意程序) 图1.2 恶意程序分类 对恶意软件也可根据其能否自我复制来进行分类。不能自我复制的一般是程序段,这种程序段在主程序被调用执行时就可激活。能够自我复制的或者是程序段(病毒)或者是独立的程序(蠕虫、细菌等),当这种程序段或独立的程序被执行时,可能复制一个或多个自己的副本,以后这些副本可在这一系统或其他系统中被激活。以上仅是大致分类,因为逻辑炸弹或特洛伊木马可能是病毒或蠕虫的一部分。 1.1.3 安全业务 安全业务指安全防护措施,有以下5种。 1. 保密业务 保护数据以防被动攻击。 保护方式可根据保护范围的大小分为若干级,其中最高级保护可在一定时间范围内保护两个用户之间传输的所有数据,低级保护包括对单个消息的保护或对一个消息中某个特定域的保护。保密业务还包括对业务流实施的保密,防止敌手进行业务流分析以获得通信的信源、信宿、次数、消息长度和其他信息。 2. 认证业务 用于保证通信的真实性。 在单向通信的情况下,认证业务的功能是使接收者相信消息确实是由它自己所声称的那个信源发出的。在

文档评论(0)

好文精选 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档