《计算机网络安全》课程教学资源(PPT课件讲稿)第二章 密码学技术

第二章密码学技术 +939300000000
1 第二章 密码学技术

安全需求 机密性 确保信息仅可被 维护数据的有效性 Confidentiality1授权的用户访问 及正确性,抵御恶 意的或意外的更改 可追究性 accountability 完整性 Integrity 确保一个主体能够对 他的行为/结果负责 「维护资 真实性 源/服务 authenticit 可用性 能够传 隐私性 AvailabiLITy 保证数据来源的真 privacy 递到有 实性 效用户 维护个人身份信息的 2021/2/7 机密性
2 安全需求 2021/2/7 完整性 Integrity 真实性 authenticity 保证数据来源的真 实性 可追究性 accountability 确保一个主体能够对 他的行为/结果负责 隐私性 privacy 维护个人身份信息的 机密性 维护数据的有效性 及正确性,抵御恶 意的或意外的更改 机密性 Confidentiality 确保信息仅可被 授权的用户访问 可用性 Availability 维护资 源/服务 能够传 递到有 效用户

基本的安全路径 Identification 你所声称的你是你; 身份证明 你所声称的内容是真实的。 「你是谁? Authentication 你来自于什么 认证 地方? 允许主体对其所请求 Authorization 资源所执行的访问。 授权 3
3 基本的安全路径 Identification 身份证明 Authentication 认证 Authorization 授权 你是谁? 你来自于什么 地方? 你所声称的你是你; 你所声称的内容是真实的。 允许主体对其所请求 资源所执行的访问

身份证明( dentification) ·是一个动作或一个过程,用于向系 统表明一个实体的身份,这样系统 就可以将其与所有其他的实体区分 开来。 身份证明有两个作用:可追查性与 访问控制
4 身份证明 (Identification) • 是一个动作或一个过程,用于向系 统表明一个实体的身份,这样系统 就可以将其与所有其他的实体区分 开来。 • 身份证明有两个作用:可追查性与 访问控制

认证 认证是一个过程,通过这个过程,一个 实体向另一个实体证明其声称的属性 ·认证一般分为三种 数据源认证 验证消息的某个声称属性,用它验证消息是否来 源于所声称的消息源 实体认证 验证消息发送者的身份 认证的密钥建立(密钥交换、密钥协商) 产生一条安全通道,用于后继的应用层安全通信 会话
5 • 认证是一个过程,通过这个过程,一个 实体向另一个实体证明其声称的属性。 • 认证一般分为三种 – 数据源认证 验证消息的某个声称属性,用它验证消息是否来 源于所声称的消息源 – 实体认证 • 验证消息发送者的身份 – 认证的密钥建立(密钥交换、密钥协商) • 产生一条安全通道,用于后继的应用层安全通信 会话 认证

授权 ·授权是一个过程,对于一个给定的物理 或逻辑资源,该过程需要判断哪种访问 类型允许对资源进行访问。一旦用户的 身份已经被授权了,那么他会允许访问 个指定的区域、系统或服务。 强制性授权: 访问控制列表 细粒度加密
6 授权 • 授权是一个过程,对于一个给定的物理 或逻辑资源,该过程需要判断哪种访问 类型允许对资源进行访问。一旦用户的 身份已经被授权了,那么他会允许访问 一个指定的区域、系统或服务。 • 强制性授权: –访问控制列表 –细粒度加密

Protection Protection Authentication Authorization of data of data confidentiality integrity Data authenticity Proof of sender identit Cryptographic Encryption Fine Grained Encryption hash functions Digital signature Encryption (message digest) Authentication exchanges

密码学因应用需求而产生,因应用需 求而发展。 Cryptography is originated and developed from the requirements of application
8 密码学因应用需求而产生,因应用需 求而发展。 Cryptography is originated and developed from the requirements of application

21安全中的密码问题 22对称加密DEs 23公钥密码学 24密钥管理
9 2.1 安全中的密码问题 2.2 对称加密DES 2.3 公钥密码学 2.4 密钥管理

2.1安全中的密码问题
10 2.1 安全中的密码问题
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《软件工程》课程教学资源(PPT课件讲稿)第7章 软件测试.ppt
- 上海交通厌:《通信网络》课程教学资源(PPT讲稿)DELAY MODELS IN DATA NETWORKS、LITTLE’S LAW、ARRIVAL MODEL、M/M/X QUEUING MODELS.pptx
- 《高级语言程序设计》课程教学资源(试卷习题)试题四(无答案).doc
- 《计算机网络和因特网》教学资源(PPT讲稿)网络互连(概念, IP 地址, IP 路由, IP 数据报, 地址解析).ppt
- 西安交通大学:《网络与信息安全》课程PPT教学课件(网络入侵与防范)身份认证.ppt
- 《计算机基础及C语言程序设计》课程PPT教学课件(讲稿)第1章 概论.ppt
- 《SQL基础教程》课程教学资源(PPT课件讲稿)第6章 数据操作与SQL语句.ppt
- 河南中医药大学:《网络技术实训》课程教学资源(PPT课件讲稿)第一阶段 组网(主讲:路景鑫).pptx
- 南京大学:《编译原理》课程教学资源(PPT课件讲稿)第五章 语法制导的翻译.ppt
- 中国科学技术大学:《计算机体系结构》课程教学资源(PPT课件讲稿)第7章 多处理器及线程级并行.ppt
- 上海交通大学:《程序设计》课程教学资源(PPT课件讲稿)第14章 输入输出与文件.ppt
- 中国科学技术大学:《计算机体系结构》课程教学资源(PPT课件讲稿)第5章 指令级并行.pptx
- 档案数字化基本程序与要求(PPT讲稿).ppt
- Computer Graphics(PPT讲稿)INFORMATION VISUALIZATION.pptx
- 北京大学:C++模板与STL库介绍(PPT讲稿).ppt
- 《数据库基础》课程教学资源(PPT课件讲稿)第四章 数据查询.ppt
- 《网络搜索和挖掘关键技术 Web Search and Mining》课程教学资源(PPT讲稿)Lecture 08 Scoring and results assembly.ppt
- 上海海事大学:《数字图像处理》课程教学资源(PPT课件讲稿)Unit 7 Introduction to Digital Image Processing.ppt
- Performance Evaluation of Long Range Dependent Queues(PPT讲稿).pptx
- 《C语言程序设计》课程电子教案(PPT课件讲稿)第二章 基本数据类型及运算.ppt
- 《编译原理》课程教学资源(PPT课件讲稿)语法分析 Syntax analysis(自底向上分析 Bottom-Up Parsing).ppt
- 中国人民大学:《数据库系统概论 An Introduction to Database System》课程教学资源(PPT课件讲稿)第一章 绪论.ppt
- 《计算机组成原理》课程教学资源(PPT课件讲稿)第四章 存储器.ppt
- 随机图与复杂网络(PPT讲稿)随机演化博弈的算法研究及其在复杂网络中的应用.ppt
- 四川大学:《操作系统 Operating System》课程教学资源(PPT课件讲稿)Chapter 3 Process Description and Control.ppt
- 《软件工程》课程教学资源(PPT课件讲稿)第3章 软件需求分析.ppt
- 《PHP程序设计》教学资源(PPT课件讲稿)项目四 面向对象网站开发.ppt
- 数据挖掘实现的住院病人的实时预警(PPT讲稿)Real-Time Clinical Warning for Hospitalized Patients via Data Mining.pptx
- 《机器学习》课程教学资源(PPT课件讲稿)第六章 特征降维和选择.ppt
- 《C语言程序设计》课程教学资源(PPT课件讲稿)第4章 选择结构程序设计.ppt
- 苏州大学:《中文信息处理》课程教学资源(PPT课件讲稿)第二章 汉字代码体系.ppt
- 南京大学:模型检验(PPT课件讲稿)model checking.pptx
- 《单片机原理与其应用》课程教学资源(PPT课件讲稿)第8章 单片机的存储器的扩展.pptx
- 并发程序精化验证及其应用(PPT讲稿)Refinement Verification of Concurrent Programs and Its Applications.pptx
- 《计算机网络安全》课程电子教案(PPT教学课件)第一章 计算机网络安全概述.ppt
- 《Computer Networking:A Top Down Approach》英文教材教学资源(PPT课件讲稿,3rd edition)Chapter 5 Link Layer and LANs.pps
- 上海交通大学:操作系统安全(PPT课件讲稿)操作系统安全 OS Security(邹恒明).pps
- 某高校计算机专业课程教学大纲合集(汇编).pdf
- 电子科技大学:《网络安全与网络工程》课程教学资源(PPT课件讲稿)第六章 杂凑函数(主讲:聂旭云).ppt
- 中国科学技术大学:《嵌入式操作系统 Embedded Operating Systems》课程教学资源(PPT课件讲稿)第六讲 死锁及其处理.ppt