现代密码学第1章

现代密码学第1章

ID:36292882

大小:1.33 MB

页数:35页

时间:2019-05-07

现代密码学第1章_第1页
现代密码学第1章_第2页
现代密码学第1章_第3页
现代密码学第1章_第4页
现代密码学第1章_第5页
资源描述:

《现代密码学第1章》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、现代密码学高等院校信息安全专业系列教材杨波主编主讲:XXXXXX教研室“现代密码学”课程的定位密码学是信息安全的基础与核心(1)密码学的研究领域(2)密码学的应用范围密码学也是电子与电气信息类学科重要的专业基础总目录第1章引言第2章流密码第3章分组密码体制第4章公钥密码第5章密钥分配与密钥管理第6章消息认证和杂凑算法第7章数字签字和密码协议第8章网络加密与认证第1章引言1.1信息安全面临的威胁1.2信息安全的模型1.3密码学基本概念20世纪70年代,面向单机的,主要内容是信息的保密性。20世纪80年代,安全服务、安全机制等基本框架,成为信息安

2、全的重要内容。20世纪90年代,因特网具有高度分布、边界模糊、层次欠清、动态演化,而用户又在其中扮演主角的特点,如何处理好这一复杂而又巨大的系统的安全,成为信息安全的主要问题。1.1信息的安全威胁1.1.1安全威胁信息安全所面临可以宏观地分为人为威胁和自然威胁。自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。人为威胁,也就是对信息的人为攻击。这些攻击手段都是通过寻找系统的弱点,以便达到破坏、欺骗、窃取数据等目的,造成经济上和政治上不可估量的损失。1.1.1安全威胁人为攻击可分为被动攻击和主动攻击,如图1

3、.1所示。1.1.1安全威胁图1.1攻击类型分类1.被动攻击被动攻击即窃听,是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝等,以获取他人的信息。被动攻击又分为两类:一类是获取消息的内容;第二类是进行业务流分析。抗击重点在于预防而非检测。1.1.1安全威胁2.主动攻击这种攻击包括对数据流的某些篡改或产生某些假的数据流。主动攻击又可分为以下三个子类:①中断:是对系统的可用性进行攻击,如破坏计算机硬件、网络或文件管理系统。②篡改:是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容

4、等。1.1.1安全威胁2.主动攻击主动攻击又可分为以下三个子类:③伪造:是对系统的真实性进行攻击。如在网络中插入伪造的消息或在文件中插入伪造的记录。抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。1.1.1安全威胁信息安全的人为威胁主要来自用户(恶意的或无恶意的)和恶意软件的非法侵入。入侵信息系统的用户也称为黑客。恶意软件指病毒、蠕虫等恶意程序。1.1.2入侵者和病毒图1.2恶意程序分类1.1.2入侵者和病毒安全业务指安全防护措施,有以下5种。1.保密业务2.认证业务3.完整性业务4.不可否认业务5.访问控制1.1.3安全业务信

5、息安全的基本模型可以用图1.3来表示。1.2信息安全的模型图1.3信息安全的基本模型安全传输技术有以下两个基本成分:①消息的安全传输,包括对消息的加密和认证。②通信双方共享的某些秘密信息,如加密密钥。为获得消息的安全传输,可能还需要一个可信的第三方,其作用可能是负责向通信双方发布秘密信息或者在通信双方有争议时进行仲裁。1.2信息安全的模型安全的网络通信必须考虑以下4个方面:①加密算法。②用于加密算法的秘密信息。③秘密信息的分布和共享。④使用加密算法和秘密信息以获得安全服务所需的协议。1.2信息安全的模型图1.4表示保护信息系统以防未授权访问的

6、一个模型。1.2信息安全的模型图1.4信息系统的保护模型信息安全可分为系统安全、数据安全和内容安全3个层次,是一个综合、交叉的学科领域。信息安全研究的内容很多,它涉及安全体系结构、安全协议、密码理论、信息分析、安全监控、应急处理等,其中密码技术是保障数据安全的关键技术。1.2信息安全的模型1.3密码学基本概念密码学(Cryptology):研究信息系统安全保密的科学。它包含两个分支:密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问。密码分析学(Cryptanalytics),研究分析破译密码的学问。1.3.1保密通

7、信系统的模型明文(消息)(Plaintext):被隐蔽消息。密文(Ciphertext)或密报(Cryptogram):明文经密码变换成的一种隐蔽形式。加密(Encryption):将明文变换为密文的过程。解密(Decryption):加密的逆过程,即由密文恢复出原明文的过程。加密员或密码员(Cryptographer):对明文进行加密操作的人员。1.3.1保密通信系统的模型加密算法(Encryptionalgorithm):密码员对明文进行加密时所采用的一组规则。接收者(Receiver):传送消息的预定对象。解密算法:接收者对密文进行解密

8、时所采用的一组规则。密钥(Key):控制加密和解密算法操作的数据处理,分别称作加密密钥和解密密钥。截收者(Eavesdropper):在信息传输和处理系统中的非受权

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。