1. 1、本文档共100页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
密码概论

现代密码学概论 胡清峰,湖北大学数学与计算机科学学院 信息与计算科学系 E-mail: qingyu@ 引 言 信息安全概述 密码学及其应用概述 课程有关问题说明 一、信息安全概述 2.几个简单概念 信息传输:脆弱的公共信道 信息存储:公共计算机系统 3.信息安全现状 网络与信息安全的一些常识 网络安全现状 越来越多的个人或公司连入Internet 计算机、通信、网络技术推动了Internet的发展。 分散式管理和商业化是Internet快速发展的最重要原因。 进行网络攻击变得越来越简单 Internet服务中,黑客至少有1500种以上的手段来非法入侵 并不是所有的用户都具有基本的安全知识 理解Internet领域 Internet为什么不安全 Internet的设计思想 开放式、流动的和可访问 异构的网络 多数应用是客户机/服务器模式 网络允许部分匿名用户 专用主义 Active X JavaScript、 VBScript 技术泄密 普通用户可以得到各种攻击工具 对攻击行为比较感兴趣,喜欢尝试和冒险 从攻击行为中牟利 以攻击行为为职业 信息化与国家安全——政治 由于信息网络化的发展,已经形成了一个新的思想文化阵地和思想政治斗争的战场。 C4I: Command, Control, Communications, Computers and Intelligence 信息时代的国际形势 在信息时代,世界的格局是:一个信息霸权国家,十几个信息主权国家,多数信息殖民地国家。 在这样的一个格局中,只有一个定位:反对信息霸权,保卫信息主权。 3.信息安全现状 网络与信息安全的一些常识 信息安全的需求 信息安全的三个基本方面 保密性 Confidentiality 信息的机密性,对于未授权的个体而言,信息不可用 完整性 Integrity 信息的完整性、一致性,分为 数据完整性,未被未授权篡改或者损坏 系统完整性,系统未被非法操纵,按既定的目标运行 可用性 Availability 服务连续性 信息安全的需求 信息安全的其他方面 真实性 authenticity(鉴别性) 鉴别就是确认实体是它所声明的:个体身份的认证,适用于用户、进程、系统等 审计Accountability 确保个体的活动可被跟踪 可靠性Reliability 行为和结果的可靠性、一致性 不可否认性Non-repudiation : 要求无论发送方还是接收方都不能抵赖所进行的传输 安全的威胁来自 内因 人们的认识能力和实践能力的局限性 系统规模 Windows 3.1 ——300万行代码 Windows 2000 ——5000万行代码 威胁类型 中断威胁 3.信息安全现状 网络与信息安全的一些常识 网络(信息)安全服务 安全服务 安全机制 安全模式 安全分析 3.信息安全现状 网络与信息安全的一些常识 3.信息安全现状 网络与信息安全的一些常识 信息通讯环境 基本的通讯模型 网络通讯的信息安全模型 从信息安全到信息保障 通信保密(COMSEC):60年代 计算机安全(COMPUSEC):60-70年代 信息安全(INFOSEC):80-90年代 信息保障(IA):90年代- 什么是信息保障 Information Assurance 保护(Protect) 检测(Detect) 反应(React) 恢复(Restore) PDRR 保护(Protect) 采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。 检测(Detect) 利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。 反应(React) 对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。 恢复(Restore) 一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。 信息安全法规 数字化生存需要什么样的法规 信息内容安全 网上交易安全 电子信息权利 如何规制信息内容 如何规制网上行为 二、密码学及其应用概述 密码学发展历史 三个阶段 1949年之前 密码学是一门艺术 1949~1975年 密码学成为科学 1976年以后 密码学的新方向——公钥密码学 密码学的起源和发展-i 隐写术(steganography): 通过隐藏消息的存在来保护消息. 隐形墨水 字符格式的变化 图形图像 Modified Hieroglyphics (象形文字的修改) 约公元前19世纪 密码学

文档评论(0)

317960162 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档