西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)课程简介(何明星)

???密码??? Adf ;afdljk fisaoe nmvc; kjlad fojfe adfj093i2j3kjogjklacnma /dfj; 3j80jalk; djfcoj350 ejmka; gjfpobda; IfijeOjafe; m3k.092jj; klaf309039 2-f32jkl; m/v. cOwr/.afdmkl; a90m; lkji300932
???密码??? • Adf ;afdljk fisaoe nmvc;kjlad fojfe adfjj093i2j3kj0gjklacnma./dfj;3j80jalk;djfc0j35o ;jmka;lgjfp0bda;lfije0jafe;m3k.092jj;klaf309039 2-f32jkl;m/v.c0wr/.afdmkl;a90m;lkji300932

课程简介( Introduction) 安全威胁与信息安全的目标 概念与密码应用 密码学历史 内容和方法 密码学课程要求
课程简介(Introduction) • 安全威胁与信息安全的目标 • 概念与密码应用 • 密码学历史 • 内容和方法 • 密码学课程要求

安全威胁与信息安全的目标 Security threats objetive
安全威胁与信息安全的目标 Security threats & Objetive

通信系统典型攻击( Security threats --Attacks) 保密性:窃听、业务流分析 完整性:篡改、重放、旁路、木马 鉴别:冒充 不可否认性:抵赖 可用性:拒绝服务、蠕虫病毒、中断
通信系统典型攻击( Security threats ---Attacks) • 保密性: 窃听、业务流分析 • 完整性: 篡改、重放、旁路、木马 • 鉴别:冒充 • 不可否认性:抵赖 • 可用性:拒绝服务、蠕虫病毒、中断

通信系统典型攻击 窃听 业务流分析 消息篡改 内容修改:消息内容被插入、删除、修改。 顺序修改:插入、删除或重组消息序列。 时间修改:消息延迟或重放。 冒充:从一个假冒信息源向网络中插入消息 抵赖:接受者否认收到消息;发送者否认发送
通信系统典型攻击 • 窃听 • 业务流分析 • 消息篡改 – 内容修改:消息内容被插入、删除、修改。 – 顺序修改:插入、删除或重组消息序列。 – 时间修改:消息延迟或重放。 • 冒充:从一个假冒信息源向网络中插入消息 • 抵赖:接受者否认收到消息;发送者否认发送

中断威胁 使在用信息系统毁坏或不能使用的攻击 ,破坏可用性( availability)。 °如硬盘等一块硬件的毁坏,通信线路的 切断,文件管理系统的瘫痪等。 信息源 信息目的地 西大字
中断威胁 • 使在用信息系统毁坏或不能使用的攻击 ,破坏可用性(availability)。 • 如硬盘等一块硬件的毁坏,通信线路的 切断,文件管理系统的瘫痪等

窃听威胁 个非授权方介入系统的攻击,破坏保密性 (confidentiality) 非授权方可以是一个人,一个程序,一台微机。 这种攻击包括搭线窃听,文件或程序的不正当拷贝。 手机的认证 用户的认证 信息源 信息目的地 网络服务商的认证
窃听威胁 • 一个非授权方介入系统的攻击, 破坏保密性 (confidentiality). • 非授权方可以是一个人,一个程序,一台微机。 • 这种攻击包括搭线窃听,文件或程序的不正当拷贝。 • 手机的认证 • 用户 的认证 • 网络服务商的认证

篡改威胁 个非授权方不仅介入系统而且在系统 中‘瞎捣乱’的攻击,破坏完整性 integrity).这些攻击包括改变数据 文件,改变程序使之不能正确执行,修 改信件内容等。 信息源 信息目的地 西大字
篡改威胁 • 一个非授权方不仅介入系统而且在系统 中‘瞎捣乱’的攻击,破坏完整性 (integrity). 这些攻击包括改变数据 文件,改变程序使之不能正确执行,修 改信件内容等

伪造威胁 个非授权方将伪造的客体插入系统中,破 坏真实性( authenticity)的攻击。 包括网络中插入假信件,或者在文件中追加 记录等。 信息源 信息目的地
伪造威胁 • 一个非授权方将伪造的客体插入系统中,破 坏真实性(authenticity)的攻击。 • 包括网络中插入假信件,或者在文件中追加 记录等

为什么需要密码? 信息的存储:在公开的地方 信息的交换:使用非隐秘介质 信息的传输:通过不安全信道
为什么需要密码? • 信息的存储:在公开的地方 • 信息的交换:使用非隐秘介质 • 信息的传输:通过不安全信道
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第一章 计算机网络综述(韩杰).ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第四章 网络设备.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第十三章 数据链路的建立和拆除.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第十一章 虚拟专用网VPN.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第十章 内部网、外部网与虚拟专用网.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第十二章 网络规划、设计和实现.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第三章 计算机网络的体系结构.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第五章 网络软件.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第六章 路由器的功能.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第九章 什么是 Internet.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第二章 数据通信技术.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第八章 Windouws NT.ppt
- 华北电力大学(北京):《计算机公共基础》课程电子教案(PPT教学课件)第1章 计算机基础知识.ppt
- 华北电力大学(北京):《计算机公共基础》课程电子教案(PPT教学课件)第7章 中文Windows 98下常用工具软件的使用.ppt
- 华北电力大学(北京):《计算机公共基础》课程电子教案(PPT教学课件)第6章 计算机网络与Internet基础.ppt
- 华北电力大学(北京):《计算机公共基础》课程电子教案(PPT教学课件)第5章 用PowerPoint制作演示文稿.ppt
- 华北电力大学(北京):《计算机公共基础》课程电子教案(PPT教学课件)第4章 中文电子表格Excel 97.ppt
- 华北电力大学(北京):《计算机公共基础》课程电子教案(PPT教学课件)第3章 中文文字处理软件Word 97.ppt
- 华北电力大学(北京):《计算机公共基础》课程电子教案(PPT教学课件)第2章 微机操作系统.ppt
- 华北电力大学(北京):《计算机公共基础》课程电子教案(PPT教学课件)目录.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第1章 概论(何明星).ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第2章 序列密码.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第3章 分组密码.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第5章 Hash函数与消息认证.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第4章 公钥密码.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第7章 密码协议.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第6章 数字签名.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第1章 概论习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第8章 密钥管理.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第2章 序列密码习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第3章 分组密码习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第1章 公钥密码体制习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第5章 Hash函数与消息认证习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第6章 数字签名习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第7章 密码协议习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第8章 密钥管理习题.doc
- 成都信息工程学院:《计算机系统结构》第二章 数据表示与指令系统.ppt
- 成都信息工程学院:《计算机系统结构》第三章 输入输出系统(I/O系统的).ppt
- 成都信息工程学院:《计算机系统结构》第四章 通道(CH).ppt
- 成都信息工程学院:《计算机系统结构》第六章 多机系统.ppt