密码学与信息安全技术 第章 密码学与网络安全基础.ppt

密码学与信息安全技术 第章 密码学与网络安全基础.ppt

  1. 1、本文档共31页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
密码学与信息安全技术 第章 密码学与网络安全基础

* 第一章 第二章 第三章 第四章 第五章 第六章 《密码学与信息安全技术 》 第七章 第八章 密码学与信息安全技术 * 第2章 现代密码学加密算法与协议 第1章 密码学与网络安全基础 第3章 信息认证与身份识别 第4章 密钥管理 密码学与信息安全技术 第5章 访问控制 第6章 网络攻击 第8章 虚拟专用网 第7章 防火墙 * 第1章 密码学与网络安全基础 1.1 密码学的数学基础 1.2 密码学的信息论基础 1.3 密码学的计算复杂性基础 1.4 密码学基础 1.5 网络安全基础 * 1.1 密码学的数学基础 1.1.1近世代数基础 1.1.2 数论基础 1.1.3 有限域上离散对数问题介绍 * 1.1.1近世代数基础 * * * * 1.1.2 数论基础 * * 1.1.3 有限域上离散对数问题介绍 * 1.2 密码学的信息论基础: * * 1.3 密码学的计算复杂性基础: 复杂性理论和密码学之间有着紧密联系。计算复杂性理论是现代密码学的理论基础,也是构造安全密码体制的理论依据。密码学是复杂性理论的一个重要实践领域,密码学的不断发展促进了复杂性理论的研究。问题复杂性和算法复杂性是现代密码学中有关复杂性理论的两个主要内容,是密码分析技术中分析计算需求和破译密码固有难度的基础,为分析不同密码算法和技术的计算复杂性提供了有效工具。 * 算法是一个关于某种运算规则的有限有序集合,这些规则确定了求解某一问题的一个运算序列。对该问题的任何例子(将对应的参数值作为输入),它能一步一步地执行的执行计算。算法通常被理解为在通用计算机上求解某个问题所编写的计算程序。称一个算法可解某个问题是指这个算法可应用于这个问题的任何例子并求得其解答。称一个问题是可解的如果至少存在一个算法可解这个问题。否则就称该问题是不可解的。 * * * 1.4 密码学基础 * * * 无条件安全:无论破译者有多少密文,他也无法解出对应的明文,即使他解出了,他也无法验证结果的正确性,则此加密方案是无条件安全的。已知的密码算法中没有无条件安全的,只有一次一密(one-time pad)方案是个例外。 计算上安全:满足以下准则的一个或两个:破译的代价超出信息本身的价值;破译的时间超出了信息的有效期。 * * * * 1.5 网络安全基础 网络与信息安全的基本特征主要表现在以下几个方面 1.完整性(Integrity) :完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性。即保证数据不被非法插入、替换和删除,传输的数据分组不丢失、乱序,数据库中的数据或系统中的程序不被破坏等。即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。对信息安全发动攻击的最终目的是破坏信息的完整性。 2.必威体育官网网址性(Confidentiality):必威体育官网网址性是指信息不被泄露给未经授权者的特性。即对抗被动攻击,以保证机密信息不会泄露给非法用户。它主要是利用密码技术对软件和数据进行加密处理,保证在系统中存储和在网络上传输的软件和数据不被无关人员识别。 * 3.可用性(Availability):可用性是指信息可被授权者访问并按需求使用的特性。即保证合法用户对信息和资源的使用不会被不合理地拒绝。对可用性的攻击就是阻断信息的使用,例如破坏系统的正常运行就属于这种类型的攻击。它是指在保证软件和数据的完整性的同时,还要能使其被正常使用和操作。 4.不可否认性(Non-repudiation):不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。发送方不能否认已发送的信息,接收方也不能否认已收到的信息。 5.可控性(Controllability):可控性是指对信息的传播及内容具有控制能力的特性。授权机构可以随时控制信息的机密性,能够对信息实施安全监控。 * X.800和RFC2828都对安全性攻击进行了分类,即被动攻击和主动攻击。被动攻击试图了解或利用系统的信息但不影响系统资源。主动攻击试图改变系统资源或影响系统运行。 * 被动攻击的特征是对传输进行窃听。攻击者的目的是获得传输的信息。其两种攻击形式是:获得信息的内容、流量分析。 主动攻击的特征是对数据流进行修改或伪造数据流,它可以分为四类:伪装、重放、修改、拒绝服务。 * 安全服务可以分为5类,每一类又包括多个特定的服务,共计14个特定的服务。这5类服务是:认证服务、访问控制服务、数据机密性服务、数据完整性服务、不可否认性服务。 * * * 第一章 第二章 第三章 第四章 第五章 第六章 《密码学与信息安全技术 》 第七章 第八章 *

文档评论(0)

seunk + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档