安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(PPT课件讲稿)第1章 密码学概论

1.1信息安全与密码学 信息安全的定义: From Wikipedia,the free encyclopedia: Information security,sometimes shortened to InfoSec,is the practice of preventing unauthorized access,use,disclosure,disruption, modification, inspection,recording or destruction of information.It is a general term that can be used regardless of the form the data may take (e.g.electronic,physical)
1.1 信息安全与密码学 From Wikipedia, the free encyclopedia: Information security, sometimes shortened to InfoSec, is the practice of preventing unauthorized access, use, disclosure, disruption, modification, inspection, recording or destruction of information. It is a general term that can be used regardless of the form the data may take (e.g. electronic, physical). 信息安全的定义:

1.1信息安全与密码学 信息安全涵盖2个领域: (1)计算机安全:不仅是PC,任何具有独立计 算能力的拥有处理器和内存的设备,如智能 手机、平板电脑等。 (2)信息保障:当威胁出现时,确保数据不丢 失。威胁包括但不限于自然灾害、计算机/服 务器故障、物理盗窃,或任何其他的数据潜 在地丢失的情况
1.1 信息安全与密码学 (1)计算机安全:不仅是PC,任何具有独立计 算能力的拥有处理器和内存的设备,如智能 手机、平板电脑等。 (2)信息保障:当威胁出现时,确保数据不丢 失。威胁包括但不限于自然灾害、计算机/服 务器故障、物理盗窃,或任何其他的数据潜 在地丢失的情况。 信息安全涵盖2个领域:

1.1信息安全与密码学 1.1.1信息安全的目标: ◆经典的信息安全三要素(CIA):机密性 (confidentiality)、完整性 (integrity)、可用性(availability)。 ◆2002年,Donn Park提出了信息安全六要素: 机密性、完整性、所有权、可认证性、可用 性、实用性。 ◆本教材的观点,信息安全目标的五要素:
1.1 信息安全与密码学 ◆经典的信息安全三要素(CIA):机密性 (confidentiality)、完整性 (integrity)、可用性(availability)。 ◆2002年,Donn Park提出了信息安全六要素: 机密性、完整性、所有权、可认证性、可用 性、实用性。 ◆本教材的观点,信息安全目标的五要素: 1.1.1信息安全的目标:

1.1信息安全与密码学 1.1.1信息安全的目标(5要素): (1)机密性(confidentiality) 又称保密性,阻止信息的非授权访问,即使 非授权用户得到信息也无法知晓信息内容。 通常通过加密和访问控制实现机密性。 (2)完整性(integrity) 信息在生成、传输、存储、使用过程中发生 的人为或非人为的非授权篡改均可以被检 到
1.1 信息安全与密码学 (1)机密性(confidentiality) 又称保密性,阻止信息的非授权访问,即使 非授权用户得到信息也无法知晓信息内容。 通常通过加密和访问控制实现机密性。 (2)完整性(integrity) 信息在生成、传输、存储、使用过程中发生 的人为或非人为的非授权篡改均可以被检测 到。 1.1.1 信息安全的目标(5要素):

1.1信息安全与密码学 1.1.1信息安全的目标(5要素): (3)认证性(authentication) 指一个消息的来源或消息本身被正确地标识 没有被伪造。认证分为实体认证(身份认证) 和消息认证。认证的参与方拥有一个秘密 (如password),可以使用这个秘密来应对对 方的挑战,以此证明身份,另一方面,秘密 与消息的混合可以生成消息的认证标签(数 字签名)来确保消息认证性
1.1 信息安全与密码学 (3)认证性(authentication) 指一个消息的来源或消息本身被正确地标识 没有被伪造。认证分为实体认证(身份认证) 和消息认证。认证的参与方拥有一个秘密 (如password),可以使用这个秘密来应对对 方的挑战,以此证明身份,另一方面,秘密 与消息的混合可以生成消息的认证标签(数 字签名)来确保消息认证性。 1.1.1 信息安全的目标(5要素):

1.1信息安全与密码学 1.1.1信息安全的目标(5要素): (4)不可否认性(Non-repudiation.) 也称抗否认性,是指用户无法在事后否认曾 经进行的消息的生成、发送、接收。可以利 用数字签名实现抗否认性,但前提是签名系 统不存在漏洞或私钥没有被泄漏。 (5)可用性(availability) 是指保障信息资源和服务随时可提供服务, 能抵御DoS(Denial of Service)攻击
1.1 信息安全与密码学 (4)不可否认性(Non-repudiation) 也称抗否认性,是指用户无法在事后否认曾 经进行的消息的生成、发送、接收。可以利 用数字签名实现抗否认性,但前提是签名系 统不存在漏洞或私钥没有被泄漏。 (5)可用性(availability) 是指保障信息资源和服务随时可提供服务, 能抵御DoS(Denial of Service)攻击。 1.1.1 信息安全的目标(5要素):

1.1信息安全与密码学 1.1.2几种安全威胁 (l)伪装(ImpersonationAttack)。指某个 实体假装成其他实体,对目标发起攻击。 (2)非授权访问(unauthorized access)连 接。威胁源成功地破坏访问控制服务,如修 改访问控制文件的内容,越权访问。 (3)拒绝服务Denial of Service)。阻止 合法用户或合法权限的执行者使用某服务。 (4)抵赖(repudiation)。虚假地否认递交 过信息或接收到信息
1.1 信息安全与密码学 (1)伪装(Impersonation Attack)。指某个 实体假装成其他实体,对目标发起攻击。 (2)非授权访问(unauthorized access)连 接。威胁源成功地破坏访问控制服务,如修 改访问控制文件的内容,越权访问。 (3)拒绝服务(Denial of Service)。阻止 合法用户或合法权限的执行者使用某服务。 (4)抵赖(repudiation)。虚假地否认递交 过信息或接收到信息。 1.1.2 几种安全威胁

1.1信息安全与密码学 1.1.2几种安全威胁 (5)通信量分析(traffic analysis)。对通 信协议中的控制信息,或对传输过程中信息 的长度、频率、源、目的进行分析。 (6)篡改或破坏数据(disrupting data)。 (7)边信道攻击(side channel attack) 又称侧信道攻击,针对加密电子设备在运行过 程中的时间消耗、功率消耗或电磁辐射之类 的侧信道信息泄露而对加密设备进行攻击的 方法被称为边信道攻击
1.1 信息安全与密码学 (5)通信量分析(traffic analysis)。对通 信协议中的控制信息,或对传输过程中信息 的长度、频率、源、目的进行分析。 (6)篡改或破坏数据(disrupting data)。 (7)边信道攻击(side channel attack)。 又称侧信道攻击,针对加密电子设备在运行过 程中的时间消耗、功率消耗或电磁辐射之类 的侧信道信息泄露而对加密设备进行攻击的 方法被称为边信道攻击。 1.1.2 几种安全威胁

1.1信息安全与密码学 1.1.2攻击的主要形式 (1)中断(Interruption)。向目标滥发信息 使之瘫痪或崩渍,即DoS攻击。或实施物理攻 击,如破坏通信设备、切断通信线路。 (2)截取(Interception)。是未授权窃听或 监测传输的信息,从而获得最某个资源的访 问。这是对机密性的攻击。 (3) 篡改(modification)。未授权地更改数 据流
1.1 信息安全与密码学 (1)中断(Interruption)。向目标滥发信息 使之瘫痪或崩溃,即DoS攻击。或实施物理攻 击,如破坏通信设备、切断通信线路。 (2)截取(Interception)。是未授权窃听或 监测传输的信息,从而获得最某个资源的访 问。这是对机密性的攻击。 (3)篡改(modification)。未授权地更改数 据流。 1.1.2 攻击的主要形式

1.1信息安全与密码学 1.1.2攻击的主要形式 (4)伪造(fabrication)。将一个非法实体假 装成一个合法的实体。往往是对身份认证的 攻击,如IP地址伪装、username伪装等。 (5)重放攻击(Replay)。将一个数据单元 (如一个TCP包)截获后进行重传
1.1 信息安全与密码学 (4)伪造(fabrication)。将一个非法实体假 装成一个合法的实体。往往是对身份认证的 攻击,如IP地址伪装、username伪装等。 (5)重放攻击(Replay)。将一个数据单元 (如一个TCP包)截获后进行重传。 1.1.2 攻击的主要形式
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(PPT课件讲稿)导入内容 Intro.pptx
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(实验大纲).pdf
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(实验设计)椭圆曲线加密算法(Elliptic Curve Cryptosystem, ECC)的设计与实现.pptx
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(实验设计)RSA加密算法中大数运算的实现.pdf
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(实验设计)DES加密、解密算法过程演示系统的实现.pptx
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(实验设计)多表代换Virginia加密算法及秘钥破解算法的实现.pptx
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(教学大纲).pdf
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(授课教案设计,主讲:方贤进).pdf
- 安徽理工大学:《网络与信息安全 Network and Information Security》课程教学资源(PPT课件讲稿)数据安全与隐私保护——差分隐私保护(主讲:方贤进).pptx
- 安徽理工大学:《网络与信息安全 Network and Information Security》课程教学资源(课件讲稿)Part 2 Cryptography and its Applications 2-5 Digital Signature and Certificate.pdf
- 安徽理工大学:《网络与信息安全 Network and Information Security》课程教学资源(课件讲稿)Part 2 Cryptography and its Applications 2-4 Public key Cryptosystem(RSA、ECC).pdf
- 安徽理工大学:《网络与信息安全 Network and Information Security》课程教学资源(课件讲稿)Part 2 Cryptography and its Applications 2-3 Hash and Message Authentication Code.pdf
- 安徽理工大学:《网络与信息安全 Network and Information Security》课程教学资源(课件讲稿)Part 2 Cryptography and its Applications 2-2 DES、AES cryptography(Block Cipher).pdf
- 安徽理工大学:《网络与信息安全 Network and Information Security》课程教学资源(课件讲稿)Part 2 Cryptography and its Applications 2-1 Summary of Classical Cryptography.pdf
- 安徽理工大学:《网络与信息安全 Network and Information Security》课程教学资源(PPT课件讲稿)Part 1 Introduction to Network & Information Security Section 1-3 the objectives of network and info security.pptx
- 安徽理工大学:《网络与信息安全 Network and Information Security》课程教学资源(PPT课件讲稿)Part 1 Introduction to Network & Information Security Section 1-2 Preliminary Knowledge.pptx
- 安徽理工大学:《网络与信息安全 Network and Information Security》课程教学资源(PPT课件讲稿)Part 1 Introduction to Network & Information Security Section 1-1 Current Security Situation.pptx
- 杭州电子科技大学:《人工智能导论》课程教学资源(PPT课件讲稿)第九讲 深度学习基础.pdf
- 杭州电子科技大学:《人工智能导论》课程教学资源(PPT课件讲稿)第八讲 神经网络学习.pdf
- 杭州电子科技大学:《人工智能导论》课程教学资源(PPT课件讲稿)第七讲 决策树学习.pdf
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(PPT课件讲稿)第2章 密码学基础 2.1 密码学分类.pptx
- 哈尔滨工程大学:《现代密码学 Modern Cryptography》课程教学资源(课件讲稿)第3章 古典密码体制.pdf
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(课件讲稿)第4章 分组密码.pdf
- 哈尔滨工程大学:《现代密码学 Modern Cryptography》课程教学资源(课件讲稿)第5章 序列密码(主讲:马春光).pdf
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(课件讲稿)第6章 HASH与消息认证码(散列函数与消息认证码).pdf
- 哈尔滨工程大学:《现代密码学 Modern Cryptography》课程教学资源(课件讲稿)第7章 公钥密码体制.pdf
- 哈尔滨工程大学:《现代密码学 Modern Cryptography》课程教学资源(课件讲稿)第8章 数字签名技术.pdf
- 哈尔滨工程大学:《现代密码学 Modern Cryptography》课程教学资源(课件讲稿)第10章 密钥管理技术.pdf
- 清华大学出版社:《计算机导论 Introduction to Computer Science》课程配套教材教学资源(PPT课件讲稿,第3版)第1章 计算机发展简史.ppt
- 清华大学出版社:《计算机导论 Introduction to Computer Science》课程配套教材教学资源(PPT课件讲稿,第3版)第2章 计算机专业知识体系.ppt
- 清华大学出版社:《计算机导论 Introduction to Computer Science》课程配套教材教学资源(PPT课件讲稿,第3版)第3章 计算机基础知识.ppt
- 清华大学出版社:《计算机导论 Introduction to Computer Science》课程配套教材教学资源(PPT课件讲稿,第3版)第4章 操作系统与网络知识.ppt
- 清华大学出版社:《计算机导论 Introduction to Computer Science》课程配套教材教学资源(PPT课件讲稿,第3版)第5章 程序设计知识.ppt
- 清华大学出版社:《计算机导论 Introduction to Computer Science》课程配套教材教学资源(PPT课件讲稿,第3版)第6章 软件开发知识.ppt
- 清华大学出版社:《计算机导论 Introduction to Computer Science》课程配套教材教学资源(PPT课件讲稿,第3版)第7章 计算机系统安全知识.ppt
- 清华大学出版社:《计算机导论 Introduction to Computer Science》课程配套教材教学资源(PPT课件讲稿,第3版)第8章 计算机领域的典型问题.ppt
- 清华大学出版社:《计算机导论 Introduction to Computer Science》课程配套教材教学资源(PPT课件讲稿,第3版)第9章 计算机学科方法论.ppt
- 《计算机导论 Introduction to Computer Science》课程配套教材教学资源(参考资料)浮点数在内存中的表示.docx
- 《计算机导论 Introduction to Computer Science》课程配套教材教学资源(参考资料)C语言中int型变量表示的数的范围.docx
- 《计算机导论 Introduction to Computer Science》课程配套教材教学资源(参考资料)负数在计算机中的存储和计算形式.docx