中国高校课件下载中心 》 教学资源 》 大学文库

西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)课程简介(何明星)

文档信息
资源类别:文库
文档格式:PPT
文档页数:52
文件大小:1.31MB
团购合买:点击进入团购
内容简介
• 安全威胁与信息安全的目标 • 概念与密码应用 • 密码学历史 • 内容和方法 • 密码学课程要求
刷新页面文档预览

???密码??? Adf ;afdljk fisaoe nmvc; kjlad fojfe adfj093i2j3kjogjklacnma /dfj; 3j80jalk; djfcoj350 ejmka; gjfpobda; IfijeOjafe; m3k.092jj; klaf309039 2-f32jkl; m/v. cOwr/.afdmkl; a90m; lkji300932

???密码??? • Adf ;afdljk fisaoe nmvc;kjlad fojfe adfjj093i2j3kj0gjklacnma./dfj;3j80jalk;djfc0j35o ;jmka;lgjfp0bda;lfije0jafe;m3k.092jj;klaf309039 2-f32jkl;m/v.c0wr/.afdmkl;a90m;lkji300932

课程简介( Introduction) 安全威胁与信息安全的目标 概念与密码应用 密码学历史 内容和方法 密码学课程要求

课程简介(Introduction) • 安全威胁与信息安全的目标 • 概念与密码应用 • 密码学历史 • 内容和方法 • 密码学课程要求

安全威胁与信息安全的目标 Security threats objetive

安全威胁与信息安全的目标 Security threats & Objetive

通信系统典型攻击( Security threats --Attacks) 保密性:窃听、业务流分析 完整性:篡改、重放、旁路、木马 鉴别:冒充 不可否认性:抵赖 可用性:拒绝服务、蠕虫病毒、中断

通信系统典型攻击( Security threats ---Attacks) • 保密性: 窃听、业务流分析 • 完整性: 篡改、重放、旁路、木马 • 鉴别:冒充 • 不可否认性:抵赖 • 可用性:拒绝服务、蠕虫病毒、中断

通信系统典型攻击 窃听 业务流分析 消息篡改 内容修改:消息内容被插入、删除、修改。 顺序修改:插入、删除或重组消息序列。 时间修改:消息延迟或重放。 冒充:从一个假冒信息源向网络中插入消息 抵赖:接受者否认收到消息;发送者否认发送

通信系统典型攻击 • 窃听 • 业务流分析 • 消息篡改 – 内容修改:消息内容被插入、删除、修改。 – 顺序修改:插入、删除或重组消息序列。 – 时间修改:消息延迟或重放。 • 冒充:从一个假冒信息源向网络中插入消息 • 抵赖:接受者否认收到消息;发送者否认发送

中断威胁 使在用信息系统毁坏或不能使用的攻击 ,破坏可用性( availability)。 °如硬盘等一块硬件的毁坏,通信线路的 切断,文件管理系统的瘫痪等。 信息源 信息目的地 西大字

中断威胁 • 使在用信息系统毁坏或不能使用的攻击 ,破坏可用性(availability)。 • 如硬盘等一块硬件的毁坏,通信线路的 切断,文件管理系统的瘫痪等

窃听威胁 个非授权方介入系统的攻击,破坏保密性 (confidentiality) 非授权方可以是一个人,一个程序,一台微机。 这种攻击包括搭线窃听,文件或程序的不正当拷贝。 手机的认证 用户的认证 信息源 信息目的地 网络服务商的认证

窃听威胁 • 一个非授权方介入系统的攻击, 破坏保密性 (confidentiality). • 非授权方可以是一个人,一个程序,一台微机。 • 这种攻击包括搭线窃听,文件或程序的不正当拷贝。 • 手机的认证 • 用户 的认证 • 网络服务商的认证

篡改威胁 个非授权方不仅介入系统而且在系统 中‘瞎捣乱’的攻击,破坏完整性 integrity).这些攻击包括改变数据 文件,改变程序使之不能正确执行,修 改信件内容等。 信息源 信息目的地 西大字

篡改威胁 • 一个非授权方不仅介入系统而且在系统 中‘瞎捣乱’的攻击,破坏完整性 (integrity). 这些攻击包括改变数据 文件,改变程序使之不能正确执行,修 改信件内容等

伪造威胁 个非授权方将伪造的客体插入系统中,破 坏真实性( authenticity)的攻击。 包括网络中插入假信件,或者在文件中追加 记录等。 信息源 信息目的地

伪造威胁 • 一个非授权方将伪造的客体插入系统中,破 坏真实性(authenticity)的攻击。 • 包括网络中插入假信件,或者在文件中追加 记录等

为什么需要密码? 信息的存储:在公开的地方 信息的交换:使用非隐秘介质 信息的传输:通过不安全信道

为什么需要密码? • 信息的存储:在公开的地方 • 信息的交换:使用非隐秘介质 • 信息的传输:通过不安全信道

刷新页面下载完整文档
VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
相关文档