- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机安全 信息安全是一个具有悠久历史的话题。随着阶级和国家的出现,在政治、经济、军事、外交等领域,信息安全已成为十分重要的问题。随着计算机在社会各个领域的广泛应用,以计算机为核心的信息安全保密的问题越来越突出。 第10章 计算机安全 10.1计算机安全研究内容和发展过程 10.2 计算机密码学 10.3 计算机病毒 10.4 计算机网络安全 10.5 通信安全 10.1计算机安全研究内容和发展过程 研究内容 发展过程 研究内容 计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。 一切影响计算机安全的因素和保障计算机安全的措施都是计算机安全学的研究内容。 计算机安全的研究内容 实体安全 运行安全 数据安全 软件安全 通信安全 发展过程(1) 在50年代以前,计算机安全主要是实体安全防护和软、硬件防护。 70年代以来,出现了计算机安全的法律、法规和各种防护手段。 80年代中期美国国防部计算机安全局公布了可信计算机安全评估准则,主要是规定了操作系统的安全要求。准则提高了计算机的整体安全防护水平,至今仍具权威性。 发展过程(2) 进入90年代以来,信息系统安全保密研究出现了新的侧重点。一方面,对分布式和面向对象数据库系统的安全保密进行了研究;另一方面,对安全信息系统的设计方法、多域安全和保护模型等进行了探讨。 近年来,国内外在安全方面的研究主要集中在以密码学理论为基础的各种数据加密措施和以计算机网络为背景的通信安全模型的研究两个方面。 10.2 计算机密码学 基本概念 密码编码学 密码分析学 基本概念(1) 研究编制密码的科学称为密码编码学; 研究破译密码的科学称为密码分析学; 密码编码学和密码分析学共同组成密码学。 基本概念(2) 一个密码系统,通常简称密码体制,由五个部分组成: 基本概念(3) 明文空间M,它是全体明文的集合。 密文空间C,它是全体密文的集合。 密钥空间K,它是全体密钥的集合。其中每个密钥K均由加密密钥Ke和解密密钥Kd组成,即K=Ke,Kd 。 加密算法E,它是一族由M到C的加密变换。 解密算法D,它是一族由C到M的解密变换。 基本概念(4) 对于每一确定的密钥K=Ke,Kd 加密算法将确定一个具体的加密变换 解密算法确定一个具体的解密变换,而且解密变换是加密变换的逆过程。 基本概念(5) 对于明文空间M中的每一个明文M,加密算法在加密密钥Ke的控制下将M加密成密文C记为: C=E(M,Ke) 基本概念(6) 而解密算法在解密密钥Kd的控制下从密文C中解出同一个明文M M=D(C,Kd)=D(E(M,Ke),Kd) 基本概念(7) 如果一个密码体制的Ke=Kd,或由其中一个很容易地推出另一个,则称为单密钥密码体制或对称密码体制或传统密码体制。否则,称为双密钥密码体制或非对称秘密体制。 基本概念(8) 如果在计算上Kd不能由Ke推出,这样将Ke公开也不会损害Kd的安全,于是便可以将Ke公开。这种密码体制称为公开密钥密码体制。 密码编码学 密码编码学的目标就是使一份消息或记录对非授权的人是不可理解的。 置换密码(1) 把明文中的字母重新排列,字母本身不变,但其位置改变了,这样编成的密码称为置换密码。 置换的方式有很多,最简单的置换密码是把明文中的字母顺序颠倒过来,然后截成固定长度的字母组作为密文。 置换密码(2) 例如 明文:明晨5点发动反攻 MING CHEN WU DIAN FA DONG FAN GONG 密文: GNOGN AFGNO DAFNA IDUWN EHCGN IM 代替密码 首先构造一个或多个密文字母表,然后用密文字母表中的字母或字母组来代替明文字母表中的字母或字母组。各字母或字母组的相对位置不变,但其本身改变了。如此编成的密码称为代替密码。 按代替过程所使用的密文字母的个数可将代替密码分为单表代替密码、多表代替密码和多名代替密码。 现代密码体制 现代密码体制是以现代数学为基础,用电子计算机实现加密、解密运算的一种方法,是从古典密码进化、演变来的。现代密码体制的萌芽是弗纳姆(Vernam)加密方法。 从得到的密文序列的结构来划分,现代密码体制分序列密码体制和分组密码体制两种。 弗纳姆(Vernam)加密(1) Vernam密码是美国电话电报公司的Gilbert Vernam在1917年为电报通信设计的一种非常方便的密码,它在近代计算机和通信系统设计中得到了广泛应用。 Vernam密码的明文、密钥和密文均用二元数字序列表示。 要编制Vernam密码,只需先把明文和密钥表示成二元序列,再把它们按位模2相加,就可得到密文。 弗纳姆(Vernam)加密(2
文档评论(0)