第一章概论 信息安全与密码技术 二、密码系统模型和密码体制 三、几种简单的密码体制 四、初等密码分析 五、密码学的信息论基础 六、密码学的复杂性理论基础 2021/2/20
2021/2/20 1 第一章 概论 一、信息安全与密码技术 二、密码系统模型和密码体制 三、几种简单的密码体制 四、初等密码分析 五、密码学的信息论基础 六、密码学的复杂性理论基础
信息安全与密码技术 萃大 2021/220
2021/2/20 2 一、信息安全与密码技术
信息安全面临的威胁 信息安全有广泛的应用 政府宏观调控决策 商业经济信息 银行资金转账 股票证券 经济医疗记录 科研数据等
2021/2/20 3 信息安全面临的威胁 • 政府宏观调控决策 • 商业经济信息 • 银行资金转账 • 股票证券 • 经济医疗记录 • 科研数据等 信息安全有广泛的应用
信息安全面临的威胁 可能的攻击者: 黑客 竞争对手 谍 媒体 政府机构
2021/2/20 4 信息安全面临的威胁 • 可能的攻击者: –黑客 –竞争对手 –间谍 –媒体 –政府机构
信息安全面临的威胁 信息安全所面临的威胁来自很多 方面,并且随着时间的变化而变化。 这些威胁可以宏观地分为: 自然威胁 自然灾害 恶劣的场地环境 电磁辐射和电磁干扰 网络设备自然老化等
2021/2/20 5 信息安全面临的威胁 信息安全所面临的威胁来自很多 方面,并且随着时间的变化而变化。 这些威胁可以宏观地分为: • 自然威胁 – 自然灾害 – 恶劣的场地环境 – 电磁辐射和电磁干扰 – 网络设备自然老化等
人为威胁对信息的人为攻击。这些攻击手段 都是通过寻找系统的弱点,以便达到破坏、 欺骗、窃取数据等目的,造成经济上和政治 上不可估量的损失。)
2021/2/20 6 • 人为威胁(对信息的人为攻击。这些攻击手段 都是通过寻找系统的弱点,以便达到破坏、 欺骗、窃取数据等目的,造成经济上和政治 上不可估量的损失。)
被动击 盛听 惠内家 业务旒量 获取 分新
2021/2/20 7 被动攻击 消息内容 获取 监听 (保密性) 业务流量 分析
立动 中 (可開怛) 完整怛 (真卖恒)
2021/2/20 8 主动攻击 伪造 (真实性) 中断 (可用性) 篡改 (完整性)
被动攻击 被动攻击即窃听( interception),是 对系统的保密性进行攻击,如搭线窃听 对文件或程序的非法拷贝等,以获取 他人的信息。被动攻击因不对消息做任 何修改,因而是难以检测的,所以抗击 这种攻击的重点在于颍防而非检测
2021/2/20 9 1.被动攻击 被动攻击即窃听(Interception) ,是 对系统的保密性进行攻击,如搭线窃听 、对文件或程序的非法拷贝等,以获取 他人的信息。被动攻击因不对消息做任 何修改,因而是难以检测的,所以抗击 这种攻击的重点在于预防而非检测
被动攻击又分为两类,一类是获取消息的 内容,很容易理解;第二类是进行业务 流分析,假如我们通过某种手段,比如 加密,使得敌手从截获的消息无法得到 消息的真实内容,然而敌手却有可能获 得消息的格式、确定通信双方的位置和 身份以及通信的次数和消息的长度,这 些信息可能对通信双方来说是敏感的。 10
2021/2/20 10 被动攻击又分为两类,一类是获取消息的 内容,很容易理解;第二类是进行业务 流分析,假如我们通过某种手段,比如 加密,使得敌手从截获的消息无法得到 消息的真实内容,然而敌手却有可能获 得消息的格式、确定通信双方的位置和 身份以及通信的次数和消息的长度,这 些信息可能对通信双方来说是敏感的