当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(PPT课件讲稿)第1章 密码学概论

资源类别:文库,文档格式:PPTX,文档页数:20,文件大小:253.97KB,团购合买
1.1 信息安全与密码学 1.2 密码学发展史
点击下载完整版文档(PPTX)

1.1信息安全与密码学 信息安全的定义: From Wikipedia,the free encyclopedia: Information security,sometimes shortened to InfoSec,is the practice of preventing unauthorized access,use,disclosure,disruption, modification, inspection,recording or destruction of information.It is a general term that can be used regardless of the form the data may take (e.g.electronic,physical)

1.1 信息安全与密码学 From Wikipedia, the free encyclopedia: Information security, sometimes shortened to InfoSec, is the practice of preventing unauthorized access, use, disclosure, disruption, modification, inspection, recording or destruction of information. It is a general term that can be used regardless of the form the data may take (e.g. electronic, physical). 信息安全的定义:

1.1信息安全与密码学 信息安全涵盖2个领域: (1)计算机安全:不仅是PC,任何具有独立计 算能力的拥有处理器和内存的设备,如智能 手机、平板电脑等。 (2)信息保障:当威胁出现时,确保数据不丢 失。威胁包括但不限于自然灾害、计算机/服 务器故障、物理盗窃,或任何其他的数据潜 在地丢失的情况

1.1 信息安全与密码学 (1)计算机安全:不仅是PC,任何具有独立计 算能力的拥有处理器和内存的设备,如智能 手机、平板电脑等。 (2)信息保障:当威胁出现时,确保数据不丢 失。威胁包括但不限于自然灾害、计算机/服 务器故障、物理盗窃,或任何其他的数据潜 在地丢失的情况。 信息安全涵盖2个领域:

1.1信息安全与密码学 1.1.1信息安全的目标: ◆经典的信息安全三要素(CIA):机密性 (confidentiality)、完整性 (integrity)、可用性(availability)。 ◆2002年,Donn Park提出了信息安全六要素: 机密性、完整性、所有权、可认证性、可用 性、实用性。 ◆本教材的观点,信息安全目标的五要素:

1.1 信息安全与密码学 ◆经典的信息安全三要素(CIA):机密性 (confidentiality)、完整性 (integrity)、可用性(availability)。 ◆2002年,Donn Park提出了信息安全六要素: 机密性、完整性、所有权、可认证性、可用 性、实用性。 ◆本教材的观点,信息安全目标的五要素: 1.1.1信息安全的目标:

1.1信息安全与密码学 1.1.1信息安全的目标(5要素): (1)机密性(confidentiality) 又称保密性,阻止信息的非授权访问,即使 非授权用户得到信息也无法知晓信息内容。 通常通过加密和访问控制实现机密性。 (2)完整性(integrity) 信息在生成、传输、存储、使用过程中发生 的人为或非人为的非授权篡改均可以被检 到

1.1 信息安全与密码学 (1)机密性(confidentiality) 又称保密性,阻止信息的非授权访问,即使 非授权用户得到信息也无法知晓信息内容。 通常通过加密和访问控制实现机密性。 (2)完整性(integrity) 信息在生成、传输、存储、使用过程中发生 的人为或非人为的非授权篡改均可以被检测 到。 1.1.1 信息安全的目标(5要素):

1.1信息安全与密码学 1.1.1信息安全的目标(5要素): (3)认证性(authentication) 指一个消息的来源或消息本身被正确地标识 没有被伪造。认证分为实体认证(身份认证) 和消息认证。认证的参与方拥有一个秘密 (如password),可以使用这个秘密来应对对 方的挑战,以此证明身份,另一方面,秘密 与消息的混合可以生成消息的认证标签(数 字签名)来确保消息认证性

1.1 信息安全与密码学 (3)认证性(authentication) 指一个消息的来源或消息本身被正确地标识 没有被伪造。认证分为实体认证(身份认证) 和消息认证。认证的参与方拥有一个秘密 (如password),可以使用这个秘密来应对对 方的挑战,以此证明身份,另一方面,秘密 与消息的混合可以生成消息的认证标签(数 字签名)来确保消息认证性。 1.1.1 信息安全的目标(5要素):

1.1信息安全与密码学 1.1.1信息安全的目标(5要素): (4)不可否认性(Non-repudiation.) 也称抗否认性,是指用户无法在事后否认曾 经进行的消息的生成、发送、接收。可以利 用数字签名实现抗否认性,但前提是签名系 统不存在漏洞或私钥没有被泄漏。 (5)可用性(availability) 是指保障信息资源和服务随时可提供服务, 能抵御DoS(Denial of Service)攻击

1.1 信息安全与密码学 (4)不可否认性(Non-repudiation) 也称抗否认性,是指用户无法在事后否认曾 经进行的消息的生成、发送、接收。可以利 用数字签名实现抗否认性,但前提是签名系 统不存在漏洞或私钥没有被泄漏。 (5)可用性(availability) 是指保障信息资源和服务随时可提供服务, 能抵御DoS(Denial of Service)攻击。 1.1.1 信息安全的目标(5要素):

1.1信息安全与密码学 1.1.2几种安全威胁 (l)伪装(ImpersonationAttack)。指某个 实体假装成其他实体,对目标发起攻击。 (2)非授权访问(unauthorized access)连 接。威胁源成功地破坏访问控制服务,如修 改访问控制文件的内容,越权访问。 (3)拒绝服务Denial of Service)。阻止 合法用户或合法权限的执行者使用某服务。 (4)抵赖(repudiation)。虚假地否认递交 过信息或接收到信息

1.1 信息安全与密码学 (1)伪装(Impersonation Attack)。指某个 实体假装成其他实体,对目标发起攻击。 (2)非授权访问(unauthorized access)连 接。威胁源成功地破坏访问控制服务,如修 改访问控制文件的内容,越权访问。 (3)拒绝服务(Denial of Service)。阻止 合法用户或合法权限的执行者使用某服务。 (4)抵赖(repudiation)。虚假地否认递交 过信息或接收到信息。 1.1.2 几种安全威胁

1.1信息安全与密码学 1.1.2几种安全威胁 (5)通信量分析(traffic analysis)。对通 信协议中的控制信息,或对传输过程中信息 的长度、频率、源、目的进行分析。 (6)篡改或破坏数据(disrupting data)。 (7)边信道攻击(side channel attack) 又称侧信道攻击,针对加密电子设备在运行过 程中的时间消耗、功率消耗或电磁辐射之类 的侧信道信息泄露而对加密设备进行攻击的 方法被称为边信道攻击

1.1 信息安全与密码学 (5)通信量分析(traffic analysis)。对通 信协议中的控制信息,或对传输过程中信息 的长度、频率、源、目的进行分析。 (6)篡改或破坏数据(disrupting data)。 (7)边信道攻击(side channel attack)。 又称侧信道攻击,针对加密电子设备在运行过 程中的时间消耗、功率消耗或电磁辐射之类 的侧信道信息泄露而对加密设备进行攻击的 方法被称为边信道攻击。 1.1.2 几种安全威胁

1.1信息安全与密码学 1.1.2攻击的主要形式 (1)中断(Interruption)。向目标滥发信息 使之瘫痪或崩渍,即DoS攻击。或实施物理攻 击,如破坏通信设备、切断通信线路。 (2)截取(Interception)。是未授权窃听或 监测传输的信息,从而获得最某个资源的访 问。这是对机密性的攻击。 (3) 篡改(modification)。未授权地更改数 据流

1.1 信息安全与密码学 (1)中断(Interruption)。向目标滥发信息 使之瘫痪或崩溃,即DoS攻击。或实施物理攻 击,如破坏通信设备、切断通信线路。 (2)截取(Interception)。是未授权窃听或 监测传输的信息,从而获得最某个资源的访 问。这是对机密性的攻击。 (3)篡改(modification)。未授权地更改数 据流。 1.1.2 攻击的主要形式

1.1信息安全与密码学 1.1.2攻击的主要形式 (4)伪造(fabrication)。将一个非法实体假 装成一个合法的实体。往往是对身份认证的 攻击,如IP地址伪装、username伪装等。 (5)重放攻击(Replay)。将一个数据单元 (如一个TCP包)截获后进行重传

1.1 信息安全与密码学 (4)伪造(fabrication)。将一个非法实体假 装成一个合法的实体。往往是对身份认证的 攻击,如IP地址伪装、username伪装等。 (5)重放攻击(Replay)。将一个数据单元 (如一个TCP包)截获后进行重传。 1.1.2 攻击的主要形式

点击下载完整版文档(PPTX)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共20页,试读已结束,阅读完整版请下载
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有