???密码??? Adf ;afdljk fisaoe nmvc; kjlad fojfe adfj093i2j3kjogjklacnma /dfj; 3j80jalk; djfcoj350 ejmka; gjfpobda; IfijeOjafe; m3k.092jj; klaf309039 2-f32jkl; m/v. cOwr/.afdmkl; a90m; lkji300932
???密码??? • Adf ;afdljk fisaoe nmvc;kjlad fojfe adfjj093i2j3kj0gjklacnma./dfj;3j80jalk;djfc0j35o ;jmka;lgjfp0bda;lfije0jafe;m3k.092jj;klaf309039 2-f32jkl;m/v.c0wr/.afdmkl;a90m;lkji300932
课程简介( Introduction) 安全威胁与信息安全的目标 概念与密码应用 密码学历史 内容和方法 密码学课程要求
课程简介(Introduction) • 安全威胁与信息安全的目标 • 概念与密码应用 • 密码学历史 • 内容和方法 • 密码学课程要求
安全威胁与信息安全的目标 Security threats objetive
安全威胁与信息安全的目标 Security threats & Objetive
通信系统典型攻击( Security threats --Attacks) 保密性:窃听、业务流分析 完整性:篡改、重放、旁路、木马 鉴别:冒充 不可否认性:抵赖 可用性:拒绝服务、蠕虫病毒、中断
通信系统典型攻击( Security threats ---Attacks) • 保密性: 窃听、业务流分析 • 完整性: 篡改、重放、旁路、木马 • 鉴别:冒充 • 不可否认性:抵赖 • 可用性:拒绝服务、蠕虫病毒、中断
通信系统典型攻击 窃听 业务流分析 消息篡改 内容修改:消息内容被插入、删除、修改。 顺序修改:插入、删除或重组消息序列。 时间修改:消息延迟或重放。 冒充:从一个假冒信息源向网络中插入消息 抵赖:接受者否认收到消息;发送者否认发送
通信系统典型攻击 • 窃听 • 业务流分析 • 消息篡改 – 内容修改:消息内容被插入、删除、修改。 – 顺序修改:插入、删除或重组消息序列。 – 时间修改:消息延迟或重放。 • 冒充:从一个假冒信息源向网络中插入消息 • 抵赖:接受者否认收到消息;发送者否认发送
中断威胁 使在用信息系统毁坏或不能使用的攻击 ,破坏可用性( availability)。 °如硬盘等一块硬件的毁坏,通信线路的 切断,文件管理系统的瘫痪等。 信息源 信息目的地 西大字
中断威胁 • 使在用信息系统毁坏或不能使用的攻击 ,破坏可用性(availability)。 • 如硬盘等一块硬件的毁坏,通信线路的 切断,文件管理系统的瘫痪等
窃听威胁 个非授权方介入系统的攻击,破坏保密性 (confidentiality) 非授权方可以是一个人,一个程序,一台微机。 这种攻击包括搭线窃听,文件或程序的不正当拷贝。 手机的认证 用户的认证 信息源 信息目的地 网络服务商的认证
窃听威胁 • 一个非授权方介入系统的攻击, 破坏保密性 (confidentiality). • 非授权方可以是一个人,一个程序,一台微机。 • 这种攻击包括搭线窃听,文件或程序的不正当拷贝。 • 手机的认证 • 用户 的认证 • 网络服务商的认证
篡改威胁 个非授权方不仅介入系统而且在系统 中‘瞎捣乱’的攻击,破坏完整性 integrity).这些攻击包括改变数据 文件,改变程序使之不能正确执行,修 改信件内容等。 信息源 信息目的地 西大字
篡改威胁 • 一个非授权方不仅介入系统而且在系统 中‘瞎捣乱’的攻击,破坏完整性 (integrity). 这些攻击包括改变数据 文件,改变程序使之不能正确执行,修 改信件内容等
伪造威胁 个非授权方将伪造的客体插入系统中,破 坏真实性( authenticity)的攻击。 包括网络中插入假信件,或者在文件中追加 记录等。 信息源 信息目的地
伪造威胁 • 一个非授权方将伪造的客体插入系统中,破 坏真实性(authenticity)的攻击。 • 包括网络中插入假信件,或者在文件中追加 记录等
为什么需要密码? 信息的存储:在公开的地方 信息的交换:使用非隐秘介质 信息的传输:通过不安全信道
为什么需要密码? • 信息的存储:在公开的地方 • 信息的交换:使用非隐秘介质 • 信息的传输:通过不安全信道