- 1、本文档共94页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
密码学PPT电子课件教案第一章 概论
第一章 概论 一、信息安全与密码技术 二、密码系统模型和密码体制 三、几种简单的密码体制 四、初等密码分析 五、密码学的信息论基础 六、密码学的复杂性理论基础 一、信息安全与密码技术 信息安全面临的威胁 政府宏观调控决策 商业经济信息 银行资金转账 股票证券 经济医疗记录 科研数据等 信息安全面临的威胁 可能的攻击者: 黑客 竞争对手 间谍 媒体 政府机构 信息安全面临的威胁 信息安全所面临的威胁来自很多方面,并且随着时间的变化而变化。这些威胁可以宏观地分为: 自然威胁 自然灾害 恶劣的场地环境 电磁辐射和电磁干扰 网络设备自然老化等。 人为威胁(对信息的人为攻击。这些攻击手段都是通过寻找系统的弱点,以便达到破坏、欺骗、窃取数据等目的,造成经济上和政治上不可估量的损失。) 1.被动攻击 被动攻击即窃听(Interception) ,是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝等,以获取他人的信息。被动攻击因不对消息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。 被动攻击又分为两类,一类是获取消息的内容,很容易理解;第二类是进行业务流分析,假如我们通过某种手段,比如加密,使得敌手从截获的消息无法得到消息的真实内容,然而敌手却有可能获得消息的格式、确定通信双方的位置和身份以及通信的次数和消息的长度,这些信息可能对通信双方来说是敏感的。 主动攻击又可分为以下三个子类(如图1.2所示): 中断(Interruption):是对系统的可用性进行攻击,如破坏计算机硬件、网络或文件管理系统。 篡改(Modification):是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。 伪造(Fabication):是对系统的真实性进行攻击。如在网络中插入伪造的消息或在文件中插入伪造的记录。 信息安全的要求 保密性 Confidentiality 完整性 Integrity 不可否认性 Non-reputiation 可鉴别性 Authentication 可用性 Availability 信息安全的要求 安全的网络通信必须考虑以下几个方面: 加密算法。 用于加密算法的秘密信息。 秘密信息的分布和共享。 使用加密算法和秘密信息以获得安全服务所需的协议。 信息安全可分为: 系统安全(包括操作系统安全、数据库系统安全等) 数据安全(包括数据的安全存储、安全传输) 内容安全(包括病毒的防护、不良内容的过滤等) 这3个层次,是一个综合、交叉的学科领域,要利用数学、电子、信息、通信、计算机等诸多学科的长期知识积累和最新发展成果。 信息安全研究的内容很多,它涉及安全体系结构、安全协议、密码理论、信息分析、安全监控、应急处理等,其中密码技术是保障数据安全的关键技术。 二、密码系统模型和密码体制 一、密码学的基本概念 密码学(Cryptology):研究信息系统安全保密的科学。它包含两个分支, ?密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问 ?密码分析学(Cryptanalytics),研究分析破译密码的学问。 一、密码学的基本概念 一、密码学的基本概念 解密(Decryption):加密的逆过程,即由密文恢复出原明文的过程。 加密员或密码员(Cryptographer):对明文进行加密操作的人员。 一、密码学的基本概念 一、密码学的基本概念 密钥(Key):控制加密和解密算法操作的数据处理,分别称作加密密钥和解密密钥。 截收者(Eavesdropper):在信息传输和处理系统中的非受权者,通过搭线窃听、电磁窃听、声音窃听等来窃取机密信息。 一、密码学的基本概念 一、密码学的基本概念 主动攻击(Active attack):非法入侵者(Tamper)、攻击者(Attcker)或黑客(Hacker)主动向系统窜扰,采用删除、增添、重放、伪造等窜改手段向系统注入假消息,达到利已害人的目的。 密码系统模型 密码体制 密码体制有两类: 单钥体制(One-key system)加密密钥和解密密钥相同 双钥体制(Two-key system)加密密钥和解密密钥不同 单钥体制 单钥体制的系统的保密性:主要取决于密钥的保密性(与算法的保密性无关) 单钥体制研究的主要课题: 密钥的产生(Key generation)。 密钥的管理(Key management)。 单钥体制 分类: 序列密码(Stream cipher)按字符逐位加密。 分组密码(Block cipher)按分组加密。 单钥体制不仅可用
您可能关注的文档
最近下载
- 刘芳——本科论文初稿.doc VIP
- 安全培训记录效果评估表全员法律法规培训.docx VIP
- 3.4 透镜的应用(分层练习)2024-2025学年八年级物理上册同步精品课堂(苏科版2024)(解析版).docx VIP
- 《二年级上册美术折纸动物》ppt课件讲义.ppt
- BS EN 16120-2-2017Non-alloy 国外国际标准规范.pdf
- 精卫填海成语神话故事.pptx VIP
- 【生物】蛋白质相关计算课件 2023-2024学年高一上学期生物人教版必修1.pptx VIP
- 四位一体农村长效保洁方案(标书——已中标) .pdf VIP
- 人教版九年级上册化学第六单元测试卷.doc VIP
- 2025届高考语文复习:叠词的作用和表达效果+课件.pptx VIP
文档评论(0)