第9章节信息安全基础知识.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第9章节信息安全基础知识

第9章 信息安全基础知识 河北师范大学 信息技术学院 主要内容 9.1 密码学 9.2 认证 9.3 计算机病毒 9.4 黑客 9.5 防火墙 第9章 信息安全基础知识 2 9.1.1 什么是密码学 密码学的概念 密码学是研究如何实现秘密通信的科学。它所提供的最基本的服务就是消息的发送者通过对消息进行加密,将消息变换成不可读的方式;接收者收到消息后,用通信双方事先约定好的方法进行变换,还原为消息的原始状态。 3 加密解密过程 一个消息的原始状态称之为明文,经过密码学方法处理后的消息称之为密文,将明文变换为密文的方式称为加密,反之则称之为解密,如图9-1所示。 第9章 信息安全基础知识 4 密码系统 密码系统包括算法以及密钥。 第9章 信息安全基础知识 5 密钥类似于银行卡的密码,开门的钥匙。 算法则是解密的方法,开门的方式。 讨论:密码算法是否应该公开? 虽然银行卡的原理是众所周知的(输入6位秘密数字,就可以取钱或消费),但在不知道密码的情况下,试图从别人的银行卡取钱并非易事。 9.1.2 如何加密 第9章 信息安全基础知识 6 凯撒算法: 将信息中的每一个字母用字母表中的该字母后的第三个字母代替,如图9-2所示。 凯撒算法的改进 7 在1~25之间随机选择一个数字作为移位个数,不再固定为3。 改进方法1 不采用固定移位的方式将字母变换为密文,即随机的将一个字母替换为另一个固定字母。 monoalphabetic算法 如我们选择1,则APPLE被替换为BQQMF;选择25,则APPLE被替换为ZOOKD。 明码表:A B C D E F G H I J K L M N O P … 密码表:U T X P Q Y O W L S Z E A D B I … APPLE UIIEQ 9.1.3 如何解密 第9章 信息安全基础知识 8 已知密文攻击 条件:密文足够多。 难题:能否判断解密是否成功。 已知明文攻击 条件:已知部分明文-密文对。 目标:推出用来加密的密钥或算法。 选择明文攻击 条件:可任选一段明文,获得相应密文。 目标:通过使用被攻击的加密算法加密,获得加密算法信息 The quick brown fox jumps over the lazy dog. 第9章 信息安全基础知识 不可破解 算法可以公开 适用所有元素 易于实现,便于使用 9.1.3 如何解密 9.1.4 神奇的公钥 The quick brown fox jumps over the lazy dog. 公钥 私钥 The quick brown fox jumps over the lazy dog. #*@#*%$^*!@~* 明文 密文 明文 窃密者 传输密文 RSA体制:基于大数分解问题。 A B 数字签名 第9章 信息安全基础知识 11 数字签名可以永久地与被签署信息结合,无法自信息上移除。 生成签章 讨论:公钥体制如何实现信息通信的保密性和不可否认性? 9.1.5 奇怪的哈希 第9章 信息安全基础知识 12 目标 文本 哈希 函数 杂凑 字串 哈希(Hash)算法也称为散列函数,是一种单向密码体制。 将任意长度的二进制值 经过哈希方法映射 固定长度的二进制串 它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。 主要内容 9.1 密码学 9.2 认证 9.3 计算机病毒 9.4 黑客 9.5 防火墙 第9章 信息安全基础知识 13 9.2 认证 用户认证是由计算机验证你是否是你声称的那个人,这主要包括三个方面: 第9章 信息安全基础知识 14 你所知道的内容 你所拥有的东西 你是谁 9.2.1 口令 第9章 信息安全基础知识 15 证明自己的身份 9.2.2 猜口令 口令的复杂程度 实际上攻击者只要进行足够多的猜解尝试,不管我们如何选择口令,这些口令都是可以猜解的(穷举法)。因此系统的用户口令是否安全取决于需要多少次猜解,以及猜解的速度有多快。 银行卡系统的安全性问题 第9章 信息安全基础知识 16 纯数字 顺序字符 临近字符 000000 abcdef 123qwe 111111 abcabc qwerty 123456 aaa1111 Qweasd 666666 Abc123 iloveu …… …… …… 中国版“弱密码” 第9章 信息安全基础知识 17 9.2.3 贴在显示器上的口令 计算机系统利用摄像机获取识别对象的面部图像后与数据库图像进行比对,完成识别过程。 是根据说话人的发音生理和行为特征,识别说话人身份的一种生物识别方法。 使用光学设备发出的低强度光源扫描视网膜上独特的图案,视网膜扫描是十分精确的。

文档评论(0)

rachel + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档