书签 分享 收藏 举报 版权申诉 / 29
上传文档赚钱

类型密码学与计算机安全-Read课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4538551
  • 上传时间:2022-12-17
  • 格式:PPT
  • 页数:29
  • 大小:219KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《密码学与计算机安全-Read课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    密码学 计算机 安全 Read 课件
    资源描述:

    1、密码学与计算机安全上海交通大学计算机科学与工程系郑东1.计算机安全WHY?信息是一种战略资源,需要保护。传统的方法(或早期的方法)是通过物理保护和人员管理信息技术的发展需要自动的管理和更高的技术方法需要考虑的计算机信息:-在计算机内存储和处理的信息 -在计算机之间传输的信息需要提出安全需要2.安全服务要求信息机密性-confidentiality消息认证(鉴别)-authentication -保护消息源的正确性完整性-integrity -保护信息的完整性不可否认性-nonrepudiation身份鉴别-user identification访问控制-access control -控制对信

    2、息源的访问有效性-avilability -保证信息的传输3.安全机制人员 访问管理,生物测定 物理 综合访问控制 管理 安全教育 网络-加密、配置控制 S/W&O/S-Testing,Evaluation,Certification H/W-TCB,Tamper-proof,Encryption 安全威胁 Security Threats threats can come from a range of sources various surveys,with results of order:55%human error 10%disgruntled employees 10%dishon

    3、est employees 10%outsider access also have acts of god(fire,flood etc)5.几种攻击-security attacks侦听(interception)中途窃听,攻击机密性 服务中断(interruption)攻击可用性 信息篡改(modification-of info)-攻击完整性 消息伪造(fabrication-of info)-攻击认证性(attacks authentication)6.主动攻击与被动攻击Passive vs Active Attacks 7.对安全威胁反应确定关键对象(资产)评估所面临的威胁确立合适

    4、的对策执行实施对策密码学关键的技术之一8.安全模型-通信 9.安全模型-通信(续)上述模型的要求:设计一个安全变换的算法 生成变换算法的秘密信息 设计分配秘密信息的方案 指定一个协议,使得通信主体能够使用变换算法和秘密信息,提供安全服务10.安全模型-Computers11.安全模型-Computers要求(using this model requires us to:)需要合适的网关识别用户(select appropriate gatekeeper functions to identify users)实施安全控制保证只有授权用户才能访问指定大信息或资源(implement secur

    5、ity controls to ensure only authorised users access designated information or resources)可信的计算机系统能够实施这种系统(trusted computer systems can be used to implement this model)12.密码学导引密码学是一门研究秘密信息的隐写技术的学科密码学技术可以使消息的内容对(除发送者和接收者以外)的所有人保密.可以使接收者验证消息的正确性是解决计算机与通信安全问题重要技术之一.13.基本术语-basic terminology密码技术(密码技术(Cryp

    6、tography)把可理解把可理解的消息变换成不可理解消息,同时又可的消息变换成不可理解消息,同时又可恢复原消息的方法和原理的一门科学或恢复原消息的方法和原理的一门科学或艺术。艺术。明文(明文(plaintext)-变换前的原始消息密文(密文(ciphertext)-变换后的消息 密码(密码(cipher)-用于改变消息的替换或变换算法密钥(密钥(key)-用于密码变换的,只有发送者或接收者拥有的秘密消息编码(编码(encipher/encode)-把明文变为密文的过程译码(译码(decipher/decode)把密文变为明把密文变为明文的过程文的过程密码分析(密码分析(cryptanalys

    7、is/codebreaking)在没有密钥的情况下,破解密文的原理与方法.密码学(密码学(cryptology)-包括加密理论与解密理论的学科14.一些密码学概念Encryption the mathematical function mapping plaintext to ciphertext using the specified key:C=EK(P)Decryption the mathematical function mapping ciphertext to plaintext using the specified key:P=EK-1(C)cryptographic sys

    8、tem-the family of transformations from which the cipher function EK is chosen key-is the parameter which selects which individual transformation is used,and is selected from a keyspace K More formally we can define the cryptographic system as a single parameter family of invertible transformations E

    9、K;K in K K:P-C with unique inverse P=EK-1;K in K K:C-P usually assume the cryptographic system is public,and only the key is secret information 15.密码学算法的分类密码学算法大致分为:私钥加密算法(private-key encryption algorithms)-block ciphers,-stream ciphers公钥加密算法(public-key encryption algorithms)数字签名算法数字签名算法(digital sig

    10、nature algorithms)哈希函数哈希函数(hash functions)16.私钥(对称)加密算法17.对称密码算法在对成密码算法中,发送者与接收者使用相同的密钥所有传统的加密算法都是对称算法18.密码分析(攻击)密码分析学是指在没有加密密钥的情况下,攻击密文的过程唯密文攻击(ciphertext only)-只知道算法与一些密文 -利用统计方法 -需要能够识别明文 18.密码分析(续)已知明文攻击(已知明文攻击(known plaintext)-知道一些明文/密文对 -利用已知的明文密文对进行攻击 选择明文攻击(选择明文攻击(chosen plaintext)-能够选择明文并得到

    11、响应的密文-利用算法的结构进行攻击选择密文攻击(选择密文攻击(chosen ciphertext)-能够选择密文并得到对应的明文-利用对算法结构的知识进行攻击密码分析(续)选择明文选择明文-密文对攻击(密文对攻击(chosen plaintext-ciphertext)-能够选择明文并得到对应的密文或选择密文并得到对应的明文-利用对算法结构的了解进行攻击 19.1-穷密钥搜索理论上很简单,对每个密钥进行测试 最基本的攻击方法,复杂度有密钥量的大小决定 假设可以对正确的明文能够识别 假设的时间表:Key size(bits)Time(1us/test)Time(1us/106test)3235.

    12、8mins2.15 msec406.4days550 msec561140yeas10.0 hours64500000yeas107 days1285*1024yeas5 x 1018 years20.无条件安全与计算安全无条件安全(无条件安全(unconditional security)由于密文没有泄露足够多的明文信息,无论计算能力有多大,都无法由密文唯一确定明文。计算安全(计算安全(computational security)-在有限的计算资源条件下,密文不能破解。(如破解的时间超过地球的年龄)21.小结讨论了:some reasons why we need security,for which encryption is a key technology security services,threats,attacks,and models introduced some cryptographic concepts,terminology,and types of attacks OK THANKS

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:密码学与计算机安全-Read课件.ppt
    链接地址:https://www.163wenku.com/p-4538551.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库