密码学与信息安全技术 第1章 密码学与网络安全基础
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
1.1.2 数论基础
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
1.5 网络安全基础
网络与信息安全的基本特征主要表现在以下几个方面 1.完整性(Integrity) :完整性是指信息在存储或传输的过 程中保持未经授权不能改变的特性。即保证数据不被非法插 入、替换和删除,传输的数据分组不丢失、乱序,数据库中 的数据或系统中的程序不被破坏等。即对抗主动攻击,保证 数据的一致性,防止数据被非法用户修改和破坏。对信息安 全发动攻击的最终目的是破坏信息的完整性。 2.保密性(Confidentiality):保密性是指信息不被泄露给 未经授权者的特性。即对抗被动攻击,以保证机密信息不会 泄露给非法用户。它主要是利用密码技术对软件和数据进行 加密处理,保证在系统中存储和在网络上传输的软件和数据 不被无关人员识别。
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
算法是一个关于某种运算规则的有限有序集合,这 些规则确定了求解某一问题的一个运算序列。对该 问题的任何例子(将对应的参数值作为输入),它 能一步一步地执行的执行计算。算法通常被理解为 在通用计算机上求解某个问题所编写的计算程序。 称一个算法可解某个问题是指这个算法可应用于这 个问题的任何例子并求得其解答。称一个问题是可 解的如果至少存在一个算法可解这个问题。否则就 称该问题是不可解的。
第一章 第二章 第三章 第四章 第五章 第六章 第七章 第八章
《密码学与信息安全技术 》
第1章 密码学与网络安全基础
1.1 密码学的数学基础 1.2 密码学的信息论基础 1.3 密码学的计算复杂性基础 1.4 密码学基础 1.5 网络安全基础
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
无条件安全:无论破译者有多少密文,他也无法解出 对应的明文,即使他解出了,他也无法验证结果的 正确性,则此加密方案是无条件安全的。已知的密 码算法中没有无条件安全的,只有一次一密(onetime pad)方案是个例外。 计算上安全:满足以下准则的一个或两个:破译的代 价超出信息本身的价值;破译的时间超出了信息的 有效期。
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
1.1.3 有限域上离散对数问题介绍
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
1.2 密码学的信息论基础:
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
1.3 密码学的计算复杂性基础: 复杂性理论和密码学之间有着紧密联系。计算复 杂性理论是现代密码学的理论基础,也是构造安全 密码体制的理论依据。密码学是复杂性理论的一个 重要实践领域,密码学的不断发展促进了复杂性理 论的研究。问题复杂性和算法复杂性是现代密码学 中有关复杂性理论的两个主要内容,是密码分析技 术中分析计算需求和破译密码固有难度的基础,为 分析不同密码算法和技术的计算复杂性提供了有效 工具。
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
Fra Baidu bibliotek
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
1.4 密码学基础
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
《密码学与信息安全技术 》
密码学与信息安全技术
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
密码学与信息安全技术
第1章 密码学与网络安全基础 第2章 现代密码学加密算法与协议
《密码学与信息安全技术 》
第3章 信息认证与身份识别
第4章 密钥管理 第5章 访问控制 第6章 网络攻击 第7章 防火墙 第8章 虚拟专用网
1.1 密码学的数学基础
1.1.1近世代数基础 1.1.2 数论基础 1.1.3 有限域上离散对数问题介绍
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
1.1.1近世代数基础
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第一章 第二章 第三章 第四章 第五章 第六章 第七章 第八章
第一章 第二章 第三章 第四章 第五章 第六章 第七章 第八章
《密码学与信息安全技术 》
3.可用性(Availability):可用性是指信息可被授权者访问 并按需求使用的特性。即保证合法用户对信息和资源的使用 不会被不合理地拒绝。对可用性的攻击就是阻断信息的使用, 例如破坏系统的正常运行就属于这种类型的攻击。它是指在 保证软件和数据的完整性的同时,还要能使其被正常使用和 操作。 4.不可否认性(Non-repudiation):不可否认性也称为不可 抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作 和承诺。发送方不能否认已发送的信息,接收方也不能否认 已收到的信息。 5.可控性(Controllability):可控性是指对信息的传播及内 容具有控制能力的特性。授权机构可以随时控制信息的机密 性,能够对信息实施安全监控。