ch2数据安全-密码学课件.ppt

  1. 1、本文档共126页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
ch2数据安全-密码学课件

信息隐藏的应用方案 版权保护 数字签名 数字指纹 广播监视 内容认证 拷贝控制 秘密通信 2015.10.28,重点讲解内容:密码技术,身份认证,访问控制;预计讲解4节课 * 2015.4.22 万里冰:重点描述与安全集成相关的:密码技术、身份认证、访问控制 * 2015.4.22 万里冰:解释数据物理安全和逻辑安全的区别;说明数据的广义概念和狭义概念;强调数据不仅仅指二进制的数值 * 数据泄露事件:个人隐私安全事件,iPhone手机的个人隐私问题;手机木马问题 * 2015.4.23 万里冰,数据自身的脆弱性主要在于其编码形式;外部的威胁主要来自载体、环境和边界的安全事件 * * 唐伯虎点秋香 故事情节 隐写术;英文信函也有类似形式的 * 传说 凯撒大帝发明;说明使用方法。 基本理论,加法密码,单表替换密码 * 德军Enigma,加密机,用于德国外交3个转轮速度不同 电影《U571》,连续剧《暗算》 * * 对称实例:锁门和开门; 下午第2节,1-19 * * 密钥置换选择2 56位分为C0、D0两部分,然后分别进行第1次循环左移,得到C1、D1,将C1(28位)、D1(28位)合并得到56位,再经过子密钥换位表PC-2,便得到了密钥K1(48位)。 子密钥换位表PC-2给出了选择及选择后的次序,可以看出去掉了第9、18、22、25、35、38、43、54位。 分组密码(不仅用于DES)的工作模式 解决各个分组之间的相互关系 * 简单介绍,通俗易懂即可 * 应用实例 邮件加密 领导签批 抗抵赖 * * 介绍 信息隐藏 与密码技术的区别与联系 毕竟密码学 在手工阶段,涉及隐写术,容易混乱 * * 只做了解 * * 简介,了解 * * HASH函数 杂凑函数或散列函数 方法 从消息空间到像(Image)空间的不可逆映射。消息通过散列算法,变换成固定长度的输出,该输出就是散列值或称为数字指纹、消息摘要、杂凑值。 利用HASH函数对明文进行压缩,产生固定输出 目的 保证完整性 HASH函数 Hash函数是在一个方向上工作的Hash函数,从预映射的值很容易计算其Hash值,但要产生一个预映射的值使其Hash值等于一个特殊值却是很难的。 x-h(x) 易 h(x) -x 难 特点 可用于任意长度的消息 输出长度固定 从消息计算散列值很容易 对任意的散列值,反过来计算消息是不可行的 很难找到两个不同的输入得到相同的散列值 基本原理 HASH函数 基本框架 HASH函数简介 常用的算法主要有 MD5、SHA-1、SHA-256、SHA-512 HMAC 压缩 HASH函数 应用 数据完整性 数字签名 消息鉴别 身份认证 数字签名技术 一般方案:加密 数字签名改进方案 数字签名技术 签名算法 RSA DSA ECDSA 双重签名 其他签名 群签名 盲签名 可仲裁签名 密钥管理 密钥生成 密钥注入 密钥分配 密钥验证 密钥更新 密钥存储 密钥备份 密钥销毁 密码体制优缺点 对称密码体制优缺点 非对称密码体制优缺点 密码技术应用 维持机密性 保证真实性 保证完整性 用于不可否认性 典型应用 在电子商务上的应用 在VPN上的应用 2.5 信息隐藏 隐写术 数字水印 * 信息隐藏 隐写术 不让计划的接收者之外的任何人知道信息的传递事件(而不只是信息的内容)的一门技巧与科学。 数字水印 在数字化的数据中嵌入不明显的记号。通常被嵌入的记号是不可见或不可觉察的,但通过计算操作可以被检查或被提取的。 信息隐藏的概念 1996年英国,首届国际信息隐藏会议 对付的非法复制、传播、篡改,保护产权 在多媒体信息中隐蔽地嵌入可辨别的标记,实现版权声明与跟踪。 嵌入信息 掩饰信息(文本、图像、音频) 信息隐藏要求: 不影响原系统; 善于伪装,使人不易察觉; 定义 信息隐藏是把一个有意义的信息隐藏在另一个称为载体(可以是文字、图像、声音及视频等)的信息中得到隐蔽载体,非法者不知道这个普通信息中是否隐藏了其他的信息,而且即使知道也难以提取或去除隐藏的信息。 * 信息隐藏不同于传统的密码学技术。 密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式(密文)进行传递; 而信息隐藏则主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。 信息隐藏的概念 安全性 对信息隐藏而言,监测者或非法拦截者则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而能保证机密信息的安全 信息隐藏分类 信息隐藏的特点 隐蔽性 指嵌入信息后在不引起秘密信息质量下降的前提下,不显著改变掩护对象的外部特征,即不引起人们感官上对掩护对象变化的察觉。以使非法拦截者无法判断是否有秘密信息存在

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档