书签 分享 收藏 举报 版权申诉 / 31
上传文档赚钱

类型密码学与信息安全技术-第1章-密码学与网络安全基础课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4352441
  • 上传时间:2022-12-01
  • 格式:PPT
  • 页数:31
  • 大小:1.61MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《密码学与信息安全技术-第1章-密码学与网络安全基础课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    密码学 信息 安全技术 网络安全 基础 课件
    资源描述:

    1、第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章密码学与信息安全技术 第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第第2 2章章 现代密码学加密算法与协议现代密码学加密算法与协议 第第1 1章章 密码学与网络安全基础密码学与网络安全基础 第第3 3章章 信息认证与身份识别信息认证与身份识别 第第4 4章章 密钥管理密钥管理 密码学与信息安全技术密码学与信息安全技术 第第5 5章章 访问控制访问控制 第第6 6章章 网络攻击网络攻击 第第8 8章章 虚拟专用网虚拟专用网 第第7 7章章 防火墙防火墙 第一章第

    2、二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第第1章章 密码学与网络安全基础密码学与网络安全基础 1.1 密码学的数学基础密码学的数学基础1.2 密码学的信息论基础密码学的信息论基础1.3 密码学的计算复杂性基础密码学的计算复杂性基础1.4 密码学基础密码学基础1.5 网络安全基础网络安全基础第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章1.1 密码学的数学基础密码学的数学基础1.1.1近世代数基础近世代数基础1.1.2 数论基础数论基础1.1.3 有限域上离散对数问题介绍有限域上离散对数问题介绍第一章第二章第三

    3、章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章1.1.1近世代数基础近世代数基础第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章1.1.2 数论基础数论基础第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第

    4、三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章1.1.3 有限域上离散对数问题介绍有限域上离散对数问题介绍第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章1.2 密码学的信息论基础:密码学的信息论基础:第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章1.3 密码学的计算复杂性基础:密码学的计算复杂性基础:复杂性理论和密码学之间有着紧密联系。计算复复杂性理论和密码学之间有着紧密联系。计算复杂性理

    5、论是现代密码学的理论基础,也是构造安全杂性理论是现代密码学的理论基础,也是构造安全密码体制的理论依据。密码学是复杂性理论的一个密码体制的理论依据。密码学是复杂性理论的一个重要实践领域,密码学的不断发展促进了复杂性理重要实践领域,密码学的不断发展促进了复杂性理论的研究。问题复杂性和算法复杂性是现代密码学论的研究。问题复杂性和算法复杂性是现代密码学中有关复杂性理论的两个主要内容,是密码分析技中有关复杂性理论的两个主要内容,是密码分析技术中分析计算需求和破译密码固有难度的基础,为术中分析计算需求和破译密码固有难度的基础,为分析不同密码算法和技术的计算复杂性提供了有效分析不同密码算法和技术的计算复杂性

    6、提供了有效工具。工具。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章 算法是一个关于某种运算规则的有限有序集合,这算法是一个关于某种运算规则的有限有序集合,这些规则确定了求解某一问题的一个运算序列。对该些规则确定了求解某一问题的一个运算序列。对该问题的任何例子(将对应的参数值作为输入),它问题的任何例子(将对应的参数值作为输入),它能一步一步地执行的执行计算。算法通常被理解为能一步一步地执行的执行计算。算法通常被理解为在通用计算机上求解某个问题所编写的计算程序。在通用计算机上求解某个问题所编写的计算程序。称一个算法可解某个问题是指这个算法可应用于这称

    7、一个算法可解某个问题是指这个算法可应用于这个问题的任何例子并求得其解答。称一个问题是可个问题的任何例子并求得其解答。称一个问题是可解的如果至少存在一个算法可解这个问题。否则就解的如果至少存在一个算法可解这个问题。否则就称该问题是不可解的。称该问题是不可解的。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章1.4 密码学基础密码学基础第一章第二章第三章第四章第五章第六章密码学与

    8、信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章无条件安全:无论破译者有多少密文,他也无法解出无条件安全:无论破译者有多少密文,他也无法解出对应的明文,即使他解出了,他也无法验证结果的对应的明文,即使他解出了,他也无法验证结果的正确性,则此加密方案是无条件安全的。已知的密正确性,则此加密方案是无条件安全的。已知的密码算法中没有无条件安全的,只有一次一密(码算法中没有无条件安全的,只有一次一密(one-time pad)

    9、方案是个例外。)方案是个例外。计算上安全:满足以下准则的一个或两个:破译的代计算上安全:满足以下准则的一个或两个:破译的代价超出信息本身的价值;破译的时间超出了信息的价超出信息本身的价值;破译的时间超出了信息的有效期。有效期。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章1.5 网络安

    10、全基础网络安全基础网络与信息安全的基本特征主要表现在以下几个方面网络与信息安全的基本特征主要表现在以下几个方面1完整性(完整性(Integrity):完整性是指信息在存储或传输的过:完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性。即保证数据不被非法插程中保持未经授权不能改变的特性。即保证数据不被非法插入、替换和删除,传输的数据分组不丢失、乱序,数据库中入、替换和删除,传输的数据分组不丢失、乱序,数据库中的数据或系统中的程序不被破坏等。即对抗主动攻击,保证的数据或系统中的程序不被破坏等。即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。对信息安数据的一致性,防止数据被

    11、非法用户修改和破坏。对信息安全发动攻击的最终目的是破坏信息的完整性。全发动攻击的最终目的是破坏信息的完整性。2保密性(保密性(Confidentiality):保密性是指信息不被泄露给):保密性是指信息不被泄露给未经授权者的特性。即对抗被动攻击,以保证机密信息不会未经授权者的特性。即对抗被动攻击,以保证机密信息不会泄露给非法用户。它主要是利用密码技术对软件和数据进行泄露给非法用户。它主要是利用密码技术对软件和数据进行加密处理,保证在系统中存储和在网络上传输的软件和数据加密处理,保证在系统中存储和在网络上传输的软件和数据不被无关人员识别。不被无关人员识别。第一章第二章第三章第四章第五章第六章密码

    12、学与信息安全技术密码学与信息安全技术 第七章第八章3可用性(可用性(Availability):可用性是指信息可被授权者访问):可用性是指信息可被授权者访问并按需求使用的特性。即保证合法用户对信息和资源的使用并按需求使用的特性。即保证合法用户对信息和资源的使用不会被不合理地拒绝。对可用性的攻击就是阻断信息的使用,不会被不合理地拒绝。对可用性的攻击就是阻断信息的使用,例如破坏系统的正常运行就属于这种类型的攻击。它是指在例如破坏系统的正常运行就属于这种类型的攻击。它是指在保证软件和数据的完整性的同时,还要能使其被正常使用和保证软件和数据的完整性的同时,还要能使其被正常使用和操作。操作。4不可否认性

    13、(不可否认性(Non-repudiation):不可否认性也称为不可):不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。发送方不能否认已发送的信息,接收方也不能否认和承诺。发送方不能否认已发送的信息,接收方也不能否认已收到的信息。已收到的信息。5可控性(可控性(Controllability):可控性是指对信息的传播及内):可控性是指对信息的传播及内容具有控制能力的特性。授权机构可以随时控制信息的机密容具有控制能力的特性。授权机构可以随时控制信息的机密性,能够对信息实施安全监控。性,能够对信息实施安全监控。第一

    14、章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章X.800和和RFC2828都对安全性攻击进行了分类,都对安全性攻击进行了分类,即被动攻击和主动攻击。被动攻击试图了解即被动攻击和主动攻击。被动攻击试图了解或利用系统的信息但不影响系统资源。主动或利用系统的信息但不影响系统资源。主动攻击试图改变系统资源或影响系统运行。攻击试图改变系统资源或影响系统运行。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章被动攻击的特征是对传输进行窃听。攻击者的被动攻击的特征是对传输进行窃听。攻击者的目的是获得传输的信息。其两种攻击形式是:

    15、目的是获得传输的信息。其两种攻击形式是:获得信息的内容、流量分析。获得信息的内容、流量分析。主动攻击的特征是对数据流进行修改或伪造数主动攻击的特征是对数据流进行修改或伪造数据流,它可以分为四类:伪装、重放、修改、据流,它可以分为四类:伪装、重放、修改、拒绝服务。拒绝服务。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章安全服务可以分为安全服务可以分为5类,每一类又包括多个特类,每一类又包括多个特定的服务,共计定的服务,共计14个特定的服务。这个特定的服务。这5类服类服务是:认证服务、访问控制服务、数据机密务是:认证服务、访问控制服务、数据机密性服务、数据完整性服务、不可否认性服务。性服务、数据完整性服务、不可否认性服务。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:密码学与信息安全技术-第1章-密码学与网络安全基础课件.ppt
    链接地址:https://www.163wenku.com/p-4352441.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库