




已阅读5页,还剩36页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
应用密码学(AppliedCryptography),几个有关信息安全应用的例子,公元前440年,隐写术在古希腊战争中就被应用了。当时为了安全地传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长起后将奴隶送到另一个部落,从而实现了这两个部落之间的秘密通信。,芦花丛中一扁舟,俊杰俄从此地游,义士若能知此理,反躬难逃可无忧。,芦花丛中一扁舟,俊杰俄从此地游,义士若能知此理,反躬难逃可无忧。,Phaistos圆盘,一种直径约为160mm的Cretan-Minoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。,二战中美国陆军和海军使用的条形密码设备M-138-T4。根据1914年ParkerHitt的提议而设计。25个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信。,Kryha密码机大约在1926年由AlexandervoKryha发明。这是一个多表加密设备,密钥长度为442,周期固定。一个由数量不等的齿的轮子引导密文轮不规则运动。,在线密码电传机LorenzSZ42,大约在1943年由LorenzA.G制造。英国人称其为“tunny”,用于德国战略级陆军司令部。SZ40/SZ42加密因为德国人的加密错误而被英国人破解,此后英国人一直使用电子COLOSSUS机器解读德国信号。,教材、要求与建议,教材胡向东等编著,应用密码学(电子工业出版社2006年12月版)主要参考书WilliamStallings,密码编码学与网络安全:原理与实践(第三版)(电子工业出版社2004)课外与课内学时比:=1:1,学习内容要求,第1章绪论第2章密码学基础第3章古典密码第4章密码学数学引论第5章对称密码体制第6章非对称密码体制第7章HASH函数与消息认证第8章数字签名第9章密钥管理第10章序列密码第15章密码学的新进展量子密码学,本课程特色,从教学适用性的角度进行编排和设计,内容先进实用、逻辑性强举例典型,紧扣内容,易于理解和接受可读性好、系统性强、深入浅出,适合自学抓住信息安全的核心技术,内容重点突出、算法经典实用,便于花少量时间尽快掌握应用密码学的精髓紧密结合应用,易学、经典、实用!,学习的必要性与目标,必要性:是信息技术发展的必然趋势是各种网络和信息技术应用的迫切需要是完善知识结构的需要是自我保护的需要目标:掌握信息安全和应用密码学的基本概念掌握典型的密码体制及其特点掌握典型密码学算法及其应用方法能根据应用的需求提出不同的信息安全方案,第1章绪论,学习要点:了解信息安全问题的由来、根源、紧迫性和重要性了解密码学在信息安全中的重要作用了解密码学的发展简史了解网络信息安全的机制和安全服务了解安全性攻击的主要形式及其分类,1-1网络信息安全概述,网络信息安全问题的由来网络信息安全问题的根源网络信息安全的重要性和紧迫性,一、网络信息安全问题的由来,通信与计算机网络技术的快速发展和公众信息系统商业性应用步伐的加快对网络环境和网络信息资源的依赖程度日渐加深大量网络中存储和传输的数据需要保护互联网是一个开放系统(资源丰富、高度分布、广泛开放、动态演化、边界模糊等特点)黑客袭击事件不断发生并逐年递增,二、网络信息安全问题的根源,网络自身的安全缺陷协议不安全和业务不安全网络的开放性业务基于公开的协议连接是基于主机上的社团彼此信任的原则远程访问人的因素人为的无意失误黑客攻击管理不善,三、网络信息安全的重要性和紧迫性,国家信息基础设施逐渐形成,计算机网络已经成为信息化社会发展的重要保证网络信息安全关系到国家主权的安全、社会的稳定、民族文化的继承和发扬等网络信息安全关系到公私财物和个人隐私的安全近年来,计算机犯罪案件数量急剧上升,计算机犯罪已经成为普遍的国际性问题,12密码学在网络信息安全中的作用,现实世界数字世界,机密性(门窗、锁)完整性(报警器),身份证明签字,认证(身份证明)数字签名(签字),门窗、锁报警器,密码学在网络信息安全中的作用(续),密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一当前信息安全的主流技术和理论都是基于现代密码学的密码学在网络信息安全中具有举足轻重的作用辩证观,13密码学的发展历史,古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术斯巴达人于公元前400年应用scytale我国古代的藏头诗、藏尾诗、漏格诗以及绘画等Polybius校验表特点:主要基于手工的方式实现,简单,Polybius校验表,古典密码,阿拉伯人是第一个清晰地理解密码学原理的人:设计并且使用代替和换位加密,并发现了字母频率分布关系欧洲的密码学起源于中世纪的罗马和意大利1860年,密码系统在外交通信中已得到普遍使用一次世界大战期间,敌对双方使用加密系统用于战术通信二十世纪20年代,转轮机的出现是密码学发展的重要标志之一二次世界大战期间,转轮机得到广泛的使用二次大战后,电子学开始被引入到密码机中,古典密码单表代替密码:Caesar密码多表代替密码:Vigenere密码、Hill密码转轮密码:Enigma密码,特点,文字置换保留手工实现方式,开始出现机械变换的实现方式比古代加密方法更复杂,但其变化量仍然比较小已经初步体现出近代密码系统的雏形特别是转轮机的出现,大大提高了密码加密速度在外交、军事领域得到过广泛应用,近代密码,1949年ClaudeShannon发表Thecommunicationtheoryofsecrecysystems1976年W.Diffie和M.Hellman发表了Newdirectionsincryptography,提出了适应网络上保密通信的公钥密码思想1978年RSA公钥密码体制的出现1978年美国批准批准DES用于政府等非机密单位及商业上的保密通信二十世纪70年代,开始形成密码学科,特点,与计算机技术、电子通信技术紧密相关密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密码算法和各种攻击方法密码使用的范围也在不断扩张,出现了许多通用的加密标准,促进网络和技术的发展出现了一些新的密码技术,如混沌密码、量子密码等,14网络信息安全的机制和安全服务,安全机制概念:用来保护系统免受侦听、阻止安全攻击及恢复系统的机制特定的安全机制:加密、数字签名、访问控制、数据完整性、认证交换、流量填充通用的安全机制:可信功能、安全标签、事件检测、安全审计跟踪、安全恢复,安全服务,概念:加强数据处理系统和信息传输的安全性的一类服务目的:利用一种或多种安全机制阻止安全攻击,数据的性质,Interruption-Interception-Modification-Fabrication-,Availability,Avail
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 国家公务员考试申论(副省级)试题与参考答案(2025年)
- 2025年公用设备工程师之专业案例(动力专业)考试题库附答案
- 2025年院感知识培训试题(附答案)
- 2025年二级建造师法规试题含答案
- 2025年法学专业基础考试试卷及答案
- 初中物理杠杆原理习题解析
- 会计实训项目教学设计方案
- 大型商场消防演习培训方案
- 2025年院感知识培训试题及答案
- 西方经济学课程教学计划
- 液化气瓶安全知识培训课件
- 毕节法院辅警面试题目及答案
- 足浴店突发事件应急处置预案
- 柴油安全知识培训课件
- 中药制备工艺汇报课件
- 儿童早期发展中的回应性照护模式研究
- 幼儿园大班自然教育实施策略与效果研究
- 住宅工程质量常见问题防治技术标准DBJ 43T 302-2025知识解读
- 过桥资金合同范本.(2025版)
- 保定市竞秀区社区工作者招聘笔试真题2024
- 高危儿健康宣教
评论
0/150
提交评论