欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    密码学与信息安全技术 第1章 密码学与网络安全基础.ppt

    • 资源ID:69509110       资源大小:1.61MB        全文页数:31页
    • 资源格式: PPT        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    密码学与信息安全技术 第1章 密码学与网络安全基础.ppt

    第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章密码学与信息安全技术 第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第第2 2章章 现代密码学加密算法与协议现代密码学加密算法与协议 第第1 1章章 密码学与网络安全基础密码学与网络安全基础 第第3 3章章 信息认证与身份识别信息认证与身份识别 第第4 4章章 密钥管理密钥管理 密码学与信息安全技术密码学与信息安全技术 第第5 5章章 访问控制访问控制 第第6 6章章 网络攻击网络攻击 第第8 8章章 虚拟专用网虚拟专用网 第第7 7章章 防火墙防火墙 第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第第1章章 密码学与网络安全基础密码学与网络安全基础 1.1 密码学的数学基础密码学的数学基础1.2 密码学的信息论基础密码学的信息论基础1.3 密码学的计算复杂性基础密码学的计算复杂性基础1.4 密码学基础密码学基础1.5 网络安全基础网络安全基础第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章1.1 密码学的数学基础密码学的数学基础1.1.1近世代数基础近世代数基础1.1.2 数论基础数论基础1.1.3 有限域上离散对数问题介绍有限域上离散对数问题介绍第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章1.1.1近世代数基础近世代数基础第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章1.1.2 数论基础数论基础第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章1.1.3 有限域上离散对数问题介绍有限域上离散对数问题介绍第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章1.2 密码学的信息论基础:密码学的信息论基础:第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章1.3 密码学的计算复杂性基础:密码学的计算复杂性基础:复杂性理论和密码学之间有着紧密联系。计算复复杂性理论和密码学之间有着紧密联系。计算复杂性理论是现代密码学的理论基础,也是构造安全杂性理论是现代密码学的理论基础,也是构造安全密码体制的理论依据。密码学是复杂性理论的一个密码体制的理论依据。密码学是复杂性理论的一个重要实践领域,密码学的不断发展促进了复杂性理重要实践领域,密码学的不断发展促进了复杂性理论的研究。问题复杂性和算法复杂性是现代密码学论的研究。问题复杂性和算法复杂性是现代密码学中有关复杂性理论的两个主要内容,是密码分析技中有关复杂性理论的两个主要内容,是密码分析技术中分析计算需求和破译密码固有难度的基础,为术中分析计算需求和破译密码固有难度的基础,为分析不同密码算法和技术的计算复杂性提供了有效分析不同密码算法和技术的计算复杂性提供了有效工具。工具。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章 算法是一个关于某种运算规则的有限有序集合,这算法是一个关于某种运算规则的有限有序集合,这些规则确定了求解某一问题的一个运算序列。对该些规则确定了求解某一问题的一个运算序列。对该问题的任何例子(将对应的参数值作为输入),它问题的任何例子(将对应的参数值作为输入),它能一步一步地执行的执行计算。算法通常被理解为能一步一步地执行的执行计算。算法通常被理解为在通用计算机上求解某个问题所编写的计算程序。在通用计算机上求解某个问题所编写的计算程序。称一个算法可解某个问题是指这个算法可应用于这称一个算法可解某个问题是指这个算法可应用于这个问题的任何例子并求得其解答。称一个问题是可个问题的任何例子并求得其解答。称一个问题是可解的如果至少存在一个算法可解这个问题。否则就解的如果至少存在一个算法可解这个问题。否则就称该问题是不可解的。称该问题是不可解的。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章1.4 密码学基础密码学基础第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章无条件安全:无论破译者有多少密文,他也无法解出无条件安全:无论破译者有多少密文,他也无法解出对应的明文,即使他解出了,他也无法验证结果的对应的明文,即使他解出了,他也无法验证结果的正确性,则此加密方案是无条件安全的。已知的密正确性,则此加密方案是无条件安全的。已知的密码算法中没有无条件安全的,只有一次一密(码算法中没有无条件安全的,只有一次一密(one-time pad)方案是个例外。)方案是个例外。计算上安全:满足以下准则的一个或两个:破译的代计算上安全:满足以下准则的一个或两个:破译的代价超出信息本身的价值;破译的时间超出了信息的价超出信息本身的价值;破译的时间超出了信息的有效期。有效期。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章1.5 网络安全基础网络安全基础网络与信息安全的基本特征主要表现在以下几个方面网络与信息安全的基本特征主要表现在以下几个方面1完整性(完整性(Integrity):完整性是指信息在存储或传输的过:完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性。即保证数据不被非法插程中保持未经授权不能改变的特性。即保证数据不被非法插入、替换和删除,传输的数据分组不丢失、乱序,数据库中入、替换和删除,传输的数据分组不丢失、乱序,数据库中的数据或系统中的程序不被破坏等。即对抗主动攻击,保证的数据或系统中的程序不被破坏等。即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。对信息安数据的一致性,防止数据被非法用户修改和破坏。对信息安全发动攻击的最终目的是破坏信息的完整性。全发动攻击的最终目的是破坏信息的完整性。2保密性(保密性(Confidentiality):保密性是指信息不被泄露给):保密性是指信息不被泄露给未经授权者的特性。即对抗被动攻击,以保证机密信息不会未经授权者的特性。即对抗被动攻击,以保证机密信息不会泄露给非法用户。它主要是利用密码技术对软件和数据进行泄露给非法用户。它主要是利用密码技术对软件和数据进行加密处理,保证在系统中存储和在网络上传输的软件和数据加密处理,保证在系统中存储和在网络上传输的软件和数据不被无关人员识别。不被无关人员识别。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章3可用性(可用性(Availability):可用性是指信息可被授权者访问):可用性是指信息可被授权者访问并按需求使用的特性。即保证合法用户对信息和资源的使用并按需求使用的特性。即保证合法用户对信息和资源的使用不会被不合理地拒绝。对可用性的攻击就是阻断信息的使用,不会被不合理地拒绝。对可用性的攻击就是阻断信息的使用,例如破坏系统的正常运行就属于这种类型的攻击。它是指在例如破坏系统的正常运行就属于这种类型的攻击。它是指在保证软件和数据的完整性的同时,还要能使其被正常使用和保证软件和数据的完整性的同时,还要能使其被正常使用和操作。操作。4不可否认性(不可否认性(Non-repudiation):不可否认性也称为不可):不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。发送方不能否认已发送的信息,接收方也不能否认和承诺。发送方不能否认已发送的信息,接收方也不能否认已收到的信息。已收到的信息。5可控性(可控性(Controllability):可控性是指对信息的传播及内):可控性是指对信息的传播及内容具有控制能力的特性。授权机构可以随时控制信息的机密容具有控制能力的特性。授权机构可以随时控制信息的机密性,能够对信息实施安全监控。性,能够对信息实施安全监控。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章X.800和和RFC2828都对安全性攻击进行了分类,都对安全性攻击进行了分类,即被动攻击和主动攻击。被动攻击试图了解即被动攻击和主动攻击。被动攻击试图了解或利用系统的信息但不影响系统资源。主动或利用系统的信息但不影响系统资源。主动攻击试图改变系统资源或影响系统运行。攻击试图改变系统资源或影响系统运行。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章被动攻击的特征是对传输进行窃听。攻击者的被动攻击的特征是对传输进行窃听。攻击者的目的是获得传输的信息。其两种攻击形式是:目的是获得传输的信息。其两种攻击形式是:获得信息的内容、流量分析。获得信息的内容、流量分析。主动攻击的特征是对数据流进行修改或伪造数主动攻击的特征是对数据流进行修改或伪造数据流,它可以分为四类:伪装、重放、修改、据流,它可以分为四类:伪装、重放、修改、拒绝服务。拒绝服务。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章安全服务可以分为安全服务可以分为5类,每一类又包括多个特定类,每一类又包括多个特定的服务,共计的服务,共计14个特定的服务。这个特定的服务。这5类服务是:类服务是:认证服务、访问控制服务、数据机密性服务、认证服务、访问控制服务、数据机密性服务、数据完整性服务、不可否认性服务。数据完整性服务、不可否认性服务。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章

    注意事项

    本文(密码学与信息安全技术 第1章 密码学与网络安全基础.ppt)为本站会员(s****8)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开