中国高校课件下载中心 》 教学资源 》 大学文库

西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第1章 概论(何明星)

文档信息
资源类别:文库
文档格式:PPT
文档页数:94
文件大小:556KB
团购合买:点击进入团购
内容简介
一、信息安全与密码技术 二、密码系统模型和密码体制 三、几种简单的密码体制 四、初等密码分析 五、密码学的信息论基础 六、密码学的复杂性理论基础
刷新页面文档预览

第一章概论 信息安全与密码技术 二、密码系统模型和密码体制 三、几种简单的密码体制 四、初等密码分析 五、密码学的信息论基础 六、密码学的复杂性理论基础 2021/2/20

2021/2/20 1 第一章 概论 一、信息安全与密码技术 二、密码系统模型和密码体制 三、几种简单的密码体制 四、初等密码分析 五、密码学的信息论基础 六、密码学的复杂性理论基础

信息安全与密码技术 萃大 2021/220

2021/2/20 2 一、信息安全与密码技术

信息安全面临的威胁 信息安全有广泛的应用 政府宏观调控决策 商业经济信息 银行资金转账 股票证券 经济医疗记录 科研数据等

2021/2/20 3 信息安全面临的威胁 • 政府宏观调控决策 • 商业经济信息 • 银行资金转账 • 股票证券 • 经济医疗记录 • 科研数据等 信息安全有广泛的应用

信息安全面临的威胁 可能的攻击者: 黑客 竞争对手 谍 媒体 政府机构

2021/2/20 4 信息安全面临的威胁 • 可能的攻击者: –黑客 –竞争对手 –间谍 –媒体 –政府机构

信息安全面临的威胁 信息安全所面临的威胁来自很多 方面,并且随着时间的变化而变化。 这些威胁可以宏观地分为: 自然威胁 自然灾害 恶劣的场地环境 电磁辐射和电磁干扰 网络设备自然老化等

2021/2/20 5 信息安全面临的威胁 信息安全所面临的威胁来自很多 方面,并且随着时间的变化而变化。 这些威胁可以宏观地分为: • 自然威胁 – 自然灾害 – 恶劣的场地环境 – 电磁辐射和电磁干扰 – 网络设备自然老化等

人为威胁对信息的人为攻击。这些攻击手段 都是通过寻找系统的弱点,以便达到破坏、 欺骗、窃取数据等目的,造成经济上和政治 上不可估量的损失。)

2021/2/20 6 • 人为威胁(对信息的人为攻击。这些攻击手段 都是通过寻找系统的弱点,以便达到破坏、 欺骗、窃取数据等目的,造成经济上和政治 上不可估量的损失。)

被动击 盛听 惠内家 业务旒量 获取 分新

2021/2/20 7 被动攻击 消息内容 获取 监听 (保密性) 业务流量 分析

立动 中 (可開怛) 完整怛 (真卖恒)

2021/2/20 8 主动攻击 伪造 (真实性) 中断 (可用性) 篡改 (完整性)

被动攻击 被动攻击即窃听( interception),是 对系统的保密性进行攻击,如搭线窃听 对文件或程序的非法拷贝等,以获取 他人的信息。被动攻击因不对消息做任 何修改,因而是难以检测的,所以抗击 这种攻击的重点在于颍防而非检测

2021/2/20 9 1.被动攻击 被动攻击即窃听(Interception) ,是 对系统的保密性进行攻击,如搭线窃听 、对文件或程序的非法拷贝等,以获取 他人的信息。被动攻击因不对消息做任 何修改,因而是难以检测的,所以抗击 这种攻击的重点在于预防而非检测

被动攻击又分为两类,一类是获取消息的 内容,很容易理解;第二类是进行业务 流分析,假如我们通过某种手段,比如 加密,使得敌手从截获的消息无法得到 消息的真实内容,然而敌手却有可能获 得消息的格式、确定通信双方的位置和 身份以及通信的次数和消息的长度,这 些信息可能对通信双方来说是敏感的。 10

2021/2/20 10 被动攻击又分为两类,一类是获取消息的 内容,很容易理解;第二类是进行业务 流分析,假如我们通过某种手段,比如 加密,使得敌手从截获的消息无法得到 消息的真实内容,然而敌手却有可能获 得消息的格式、确定通信双方的位置和 身份以及通信的次数和消息的长度,这 些信息可能对通信双方来说是敏感的

刷新页面下载完整文档
VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
相关文档