现代密码学-绪论
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
伪造:对真实性进行攻击
在网络中插入伪造的消息冒充消息发送者,在文件中插入伪造记录等 重放、假冒、诽谤、中间人攻击(Man-in-the-Middle,简称“MITM”)
主动攻击很难完全防止,因为它是不断变化的
13/
第一章 绪论 :1.1 信息安全面临的威胁
*** 安全威胁的来源
安全威胁主要来自于黑客(又称入侵者)和恶意代码(包括病 毒)的非法入侵
各种自然灾害(洪水,雷电等),恶劣的场地环境(漏水,烟火,粉 尘,温湿度失调,害虫)、电磁辐射与干扰,系统故障(网络设备 自然老化、电源、软硬件故障、通讯故障)等等。
对信息系统具有摧毁性,故障性,秘密泄漏。
人为威胁:
对信息及信息系统的人为攻击 ▪ 通过寻找系统的弱点,以便达到破坏,欺骗,窃取数据等目的 ▪ 人为威胁可区分为有意和无意两种
犯罪分子
非法窃取系统资源,对数据进行未授权的修改或破坏计算机系统。 如盗用信用卡号和密码,银行转帐,网络钓鱼等
17/
第一章 绪论 :1.1 信息安全面临的威胁
*** 安全威胁的来源
威胁来源之恶意代码
恶意代码指病毒、蠕虫等恶意程序,往往是黑客编写使用的工具或 者具有独立执行能力的病毒等软件
恶意代码可分为两类:
*** 安全威胁的来源
从黑客性质上又可分为如下几种:
无恶意的人(白帽子、灰帽子)
仅仅是破译和进入一个计算机系统,为了展示自己在计算机网络 方面的才能,满足某种心理需求(病毒编写者,黑客软件编写者和 使用者)
心怀不轨,有报复心理的人
对计算机系统实施破坏,以达到某种心理平衡。比如不满的雇员, 竞争的对手
、密钥的窃取等等都是现实的威胁
安全漏洞(Vulnerability)是信息及信息系统产生安全问题 的内因
安全漏洞也叫脆弱性、缺陷、隐患等 密码算法或协议自身的漏洞,为密码分析提供基础
10/
第一章 绪论 :1.1 信息安全面临的威胁
*** 安全威胁及其分类
安全威胁分为:自然威胁和人为威胁
自然威胁:
认证算法 协议
密钥管理
6/
课程介绍
四、考核方式
笔试80%:填空、选择、判断、计算、证明、综合 平时20%:
作业:复习题+课后作业,至少交80%的作业 实验:算法编程
五、教材、习题和作业
教材:《现代密码学》第2版,杨波著,清华大学出版社 复习题:每一章提供若干习题,覆盖所有知识点,也是考试
程序员在程序开发期间故意插入用于程序调试或恶意目的 为了连接未来的扩展而提供的“钩子”(HOOKS); 为了在程序出错后,了解模块内部各变量的状况;
20/
第一章 绪论 :1.1 信息安全面临的威胁
*** 安全威胁的来源
不需要宿主程序的恶意代码
蠕虫
一般认为“网络蠕虫是一种智能化、自动化,综合网络攻击、密码 学和计算机病毒技术,不需要计算机使用者干预即可运行的攻击程 序或代码。它会扫描和攻击网络上存在系统漏洞的节点主机,通过 局域网或者国际互联网从一个节点传播到另外一个节点”
本科生必修课《现代密码学》
第一章 绪论
主讲教师:董庆宽 副教授 研究方向:密码学与信息安全 电子邮件:*** 个人主页:***
课程介绍
一、现代密码学的研究范畴 二、课程学习目的和方法 三、学时安排与课程结构 四、考核方式 五、教材、习题和作业 六、参考书
2/
课程介绍
一、现代密码学的研究范畴
密码学是一门古老而神秘的科学,有着非常久远的历史, 最早源于军事,现代密码学的发展仅有几十年。
在网络信息系统中,来自于系统内部的安全威胁最多,危 害往往也最大。
不同的研究结果表明,大约有70%-85%的安全事故来自内部网 这是因为内部人员相比于外部人员有更多的机会接触信息系统的各
类资源和设施,而又缺乏有效的监控手段。
针对网络信息系统的安全威胁在表现形式上多种多样,这 与系统中存在的不同种类的安全漏洞有直接的关系
5/
课程介绍
三、学时安排与课程结构
本课程共48学时,24次课
第1章 绪论
4课时
第2章 流密码
7课时
第3章 分组密码
7课时
第4章 公钥密码
7课时
第5章 消息认证算法
6课时
第6章 数字签名算法
4课时
第7章 密码协议
6课时
第8章 密钥分配与密钥管理 7课时
基本概念、发展
三大类加解密算法
敌手虽然可能无法从截获的消息中获取内容,但却有可能获知消息的 长度,格式,通信双方的位置和身份,通信次数。在商业环境,用户 隐私,以及军网中这些消息可能是敏感的。 手机用户不希望通信对端知道自己现在的位置 司令部和作战兵团的位置容易因频繁的指挥通信而暴露 Web用户可能不愿意让人知道自己喜欢访问的站点。
《通信网的安全-理论与技术》,王育民,刘建伟著,西电出版社 非常全面,对密码学中各个领域的介绍,比较详细,偏重于学术 研究的性质,可作为研究手册
《流密码及其应用》,《密码分析学》,《公钥密码学》等等 都是相对深入的针对密码学某个方面的参考书
8/
第一章 绪论
*** 信息安全面临的威胁 1.2 信息安全的模型 1.3 安全业务和网络加密方式 1.4 密码学基本概念 1.5 密码体制的安全性和实用要求 1.6 密码学发展概述
14/
第一章 绪论 :1.1 信息安全面临的威胁
*** 安全威胁的来源
来自于黑客和恶意代码的安全威胁表现形式示意图
物理破坏
信息丢失、篡改、销毁 Lose/Tamper/Destroy
后门、隐蔽通道
Back door、
特洛伊木马
Covert Channel Trojan Horse
病毒Virus
中间人攻击 Man-in-The-Middle
4/
课程介绍
二、课程学习目的和方法
课程学习的目的
了解现代密码学基础问题和应用 掌握现代密码学的基本概念、理论、算法、标准和设计方法,具
备进行密码学理论研究的知识基础; 了解密码学的发展方向和新兴密码技术; 具备在信息网络系统中分析和应用密码技术的能力。
学习方法
前修课程:信息安全数学基础、计算机网络、概率论 增加课外阅读、关注安全发展、学术讲座交流、提高概念理解 实验、讨论等
人为威胁的攻击方式分为两种:主动攻击和被动攻击
11/
第一章 绪论 :1.1 信息安全面临的威胁
*** 安全威胁及其分类
被动攻击:也称窃听,以获取信息为目的。
仅攻击信息的保密性,不影响正常的网络通信,不对消息作任何修改 搭线窃听、对文件或程序非法复制、木马、对资源的非授权使用
被动攻击又分为两类:获取消息的内容和业务流分析 获取消息的内容:通过破译密文等手段直接获取机密信息的内容 业务流分析:
威胁来源之黑客
入侵信息系统的用户:称为黑客Hacker
起源地:美国
黑客通常分为以下几类:
善
渴求自由
恶
白帽子创新者
•设计新系统 •打破常规 •精研技术 •勇于创新
没有最好, 只有更好
MS -Bill Gates GNU -R.Stallman Linux -Linus
灰帽子破解者
•破解已有系统 •发现问题/漏洞 •突破极限/禁制 •展现自我
的范围
作业:从教材上的习题和每一章的复习题中留作业,
习题和作业请登录我的个人主页下载
7/
课程介绍
六、参考书
《密码学导引》,冯登国,裴定一著,科学出版社 在内容上与教材相似,各有长短
《应用密码学-协议,算法和C源程序》,美国的Bruce Schneier著, 吴世忠,祝世雄,张文政等译,机械工业出版社 几乎囊括了现代密码学所有领域,偏重工程实现,可作为开发手 册
9/
第一章 绪论 :1.1 信息安全面临的威胁
*** 信息安全面临的威胁
安全威胁(Threaten)是信息及信息系统安全的外因,也称 为攻击
是一种对系统及其资产构成潜在破坏的可能性因素或者事件。 无论对于多么安全的信息系统,安全威胁是一个客观存在的事物 对密码系统而言,比如对算法的破译、密文的破坏、中间人攻击
需要宿主程序的恶意代码
病毒:
把自己的副本嵌入到其它文件(可执行文件,网页脚本等)中的方式 来感染计算机系统。
包括潜伏、感染和表现三个模块,当被感染文件加载进内存时,这 些副本就会执行去感染其它文件,如此不断进行下去。
大致有如下几种:
引导型病毒、文件型病毒、混合型病毒、宏病毒、Java病毒 、网络病毒、 脚本病毒、PE病毒
12/
第一章 绪论 :1.1 信息安全面临的威胁
*** 安全威胁及其分类
主动攻击:对数据流进行篡改或产生假的数据流
可分坏计算机硬件,网络,或文件管理系统。如DoS,病毒等
篡改:对完整性进行攻击
修改文件中的数据(数据修改后存储),替换某一程序使其执行不同功能 修改网络中传送消息的内容等,比如中间节点对转发的图象进行了压缩
一旦在系统中被激活,网络蠕虫可以表现得像计算机病毒或细菌,或 者可以注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。
网络蠕虫传播主要靠网络载体实现。如:①电子邮件机制;②远程执 行能力;③远程注册能力:蠕虫作为一个用户注册到另一个远程系 统中去,然后使用命令将自己从一个系统复制到另一系统
密码分析学是研究分析和破译密码的一门学问
本课程重点学习密码学的相关知识,并简要介绍密码分析 学一些必要知识
3/
课程介绍
一、现代密码学的研究范畴
密码学所能保护的是关于数据的安全和隐私问题
数据是记录信息的一种形式 (信息也可用文字、图象、实物等来记载) 信息是事物的运动状态和状态变化的方式
在本课程中,信息不是完全的信息论意义上的信息,信息论中信 息一定是未知的,但在信息系统中的数字化信息不一定是未知的, 它是指在信息系统中存储、处理、传输的数字化信息,即数据
计算机 为人民服务
漏洞发现 - Flashsky 软件破解 - 0 Day 工具提供 - Glacier
黑帽子破坏者
•随意使用资源 •恶意破坏 •散播蠕虫病毒 •商业间谍
人不为己, 天诛地灭
入侵者-K.米特尼克 CIH - 陈盈豪 攻击Yahoo者-匿名
16/
第一章 绪论 :1.1 信息安全面临的威胁
Attack
网络信息系统
蠕虫Worm
逻辑炸弹 Logic Bomb
非授权访问 Unauthorized Access
拒绝服务攻击 DoS Attack
内部、外部泄密 监听Sniffer Insider/Outsider Leakage
15/
第一章 绪论 :1.1 信息安全面临的威胁
*** 安全威胁的来源
典型传播方法:邮件、USB传播、漏洞…
现代病毒查杀技术:
特征码+启发式+虚拟机+… 云安全技术
19/
第一章 绪论 :1.1 信息安全面临的威胁
*** 安全威胁的来源
特洛伊木马
是隐藏在正常程序中完成恶意功能的代码 实现远程控制的黑客工具,需要植入受感染系统,需要激活,不能独立运行 盗号,远程控制,攻击的傀儡机等,现代木马有的和蠕虫融合而可独立运行
一类需要主程序,是某个程序中的一段或片段,不能独立于实际应 用程序或系统程序
另一类不需要主程序,是可以被操作系统调度和运行的自包含程序 还可根据能否自我复制分类
恶意程序
需要宿主程序
独立的
陷门 逻辑炸弹 特洛伊木马 病毒 细菌 蠕虫
18/
第一章 绪论 :1.1 信息安全面临的威胁
*** 安全威胁的来源
逻辑炸弹:
古老的程序威胁之一。是嵌入在某个合法程序里面的一段代码,被设置成当 满足特定条件时就会发作,也可理解为“爆炸”。
一旦触发,可能改变或删除数据或文件,引起机器关机或完成某种特定的破坏 工作。
陷门
后门,进入程序的秘密入口,可绕过安全检查和访问控制而获得访问 陷门产生的原因总结为三条:
关于“安全”的四个常用词的区别 Security:针对威胁而言的安全,指不受威胁 Privacy:独处而不受干扰,常指隐私 Assurance:更为全面,指保障,确信,担保,当前信息安全发展 处于信息保障(Information Assurance)阶段 Safety:指处于安全的状态,安保装置,如食品/消防/人身安全
现代密码学(Contemporary Cryptology)属信息安全领域 的核心技术,是安全防护构建的基础
密码学又称密码编码学,是对信息进行编码实现隐蔽信息 内容的一门学问,是保密学的一个分支。
保密学(Cryptology)是研究信息系统安全保密的科学, 包含两个重要分支,密码学(Cryptography)和密码分 析学(Cryptanalystics),二者不可分割
在网络中插入伪造的消息冒充消息发送者,在文件中插入伪造记录等 重放、假冒、诽谤、中间人攻击(Man-in-the-Middle,简称“MITM”)
主动攻击很难完全防止,因为它是不断变化的
13/
第一章 绪论 :1.1 信息安全面临的威胁
*** 安全威胁的来源
安全威胁主要来自于黑客(又称入侵者)和恶意代码(包括病 毒)的非法入侵
各种自然灾害(洪水,雷电等),恶劣的场地环境(漏水,烟火,粉 尘,温湿度失调,害虫)、电磁辐射与干扰,系统故障(网络设备 自然老化、电源、软硬件故障、通讯故障)等等。
对信息系统具有摧毁性,故障性,秘密泄漏。
人为威胁:
对信息及信息系统的人为攻击 ▪ 通过寻找系统的弱点,以便达到破坏,欺骗,窃取数据等目的 ▪ 人为威胁可区分为有意和无意两种
犯罪分子
非法窃取系统资源,对数据进行未授权的修改或破坏计算机系统。 如盗用信用卡号和密码,银行转帐,网络钓鱼等
17/
第一章 绪论 :1.1 信息安全面临的威胁
*** 安全威胁的来源
威胁来源之恶意代码
恶意代码指病毒、蠕虫等恶意程序,往往是黑客编写使用的工具或 者具有独立执行能力的病毒等软件
恶意代码可分为两类:
*** 安全威胁的来源
从黑客性质上又可分为如下几种:
无恶意的人(白帽子、灰帽子)
仅仅是破译和进入一个计算机系统,为了展示自己在计算机网络 方面的才能,满足某种心理需求(病毒编写者,黑客软件编写者和 使用者)
心怀不轨,有报复心理的人
对计算机系统实施破坏,以达到某种心理平衡。比如不满的雇员, 竞争的对手
、密钥的窃取等等都是现实的威胁
安全漏洞(Vulnerability)是信息及信息系统产生安全问题 的内因
安全漏洞也叫脆弱性、缺陷、隐患等 密码算法或协议自身的漏洞,为密码分析提供基础
10/
第一章 绪论 :1.1 信息安全面临的威胁
*** 安全威胁及其分类
安全威胁分为:自然威胁和人为威胁
自然威胁:
认证算法 协议
密钥管理
6/
课程介绍
四、考核方式
笔试80%:填空、选择、判断、计算、证明、综合 平时20%:
作业:复习题+课后作业,至少交80%的作业 实验:算法编程
五、教材、习题和作业
教材:《现代密码学》第2版,杨波著,清华大学出版社 复习题:每一章提供若干习题,覆盖所有知识点,也是考试
程序员在程序开发期间故意插入用于程序调试或恶意目的 为了连接未来的扩展而提供的“钩子”(HOOKS); 为了在程序出错后,了解模块内部各变量的状况;
20/
第一章 绪论 :1.1 信息安全面临的威胁
*** 安全威胁的来源
不需要宿主程序的恶意代码
蠕虫
一般认为“网络蠕虫是一种智能化、自动化,综合网络攻击、密码 学和计算机病毒技术,不需要计算机使用者干预即可运行的攻击程 序或代码。它会扫描和攻击网络上存在系统漏洞的节点主机,通过 局域网或者国际互联网从一个节点传播到另外一个节点”
本科生必修课《现代密码学》
第一章 绪论
主讲教师:董庆宽 副教授 研究方向:密码学与信息安全 电子邮件:*** 个人主页:***
课程介绍
一、现代密码学的研究范畴 二、课程学习目的和方法 三、学时安排与课程结构 四、考核方式 五、教材、习题和作业 六、参考书
2/
课程介绍
一、现代密码学的研究范畴
密码学是一门古老而神秘的科学,有着非常久远的历史, 最早源于军事,现代密码学的发展仅有几十年。
在网络信息系统中,来自于系统内部的安全威胁最多,危 害往往也最大。
不同的研究结果表明,大约有70%-85%的安全事故来自内部网 这是因为内部人员相比于外部人员有更多的机会接触信息系统的各
类资源和设施,而又缺乏有效的监控手段。
针对网络信息系统的安全威胁在表现形式上多种多样,这 与系统中存在的不同种类的安全漏洞有直接的关系
5/
课程介绍
三、学时安排与课程结构
本课程共48学时,24次课
第1章 绪论
4课时
第2章 流密码
7课时
第3章 分组密码
7课时
第4章 公钥密码
7课时
第5章 消息认证算法
6课时
第6章 数字签名算法
4课时
第7章 密码协议
6课时
第8章 密钥分配与密钥管理 7课时
基本概念、发展
三大类加解密算法
敌手虽然可能无法从截获的消息中获取内容,但却有可能获知消息的 长度,格式,通信双方的位置和身份,通信次数。在商业环境,用户 隐私,以及军网中这些消息可能是敏感的。 手机用户不希望通信对端知道自己现在的位置 司令部和作战兵团的位置容易因频繁的指挥通信而暴露 Web用户可能不愿意让人知道自己喜欢访问的站点。
《通信网的安全-理论与技术》,王育民,刘建伟著,西电出版社 非常全面,对密码学中各个领域的介绍,比较详细,偏重于学术 研究的性质,可作为研究手册
《流密码及其应用》,《密码分析学》,《公钥密码学》等等 都是相对深入的针对密码学某个方面的参考书
8/
第一章 绪论
*** 信息安全面临的威胁 1.2 信息安全的模型 1.3 安全业务和网络加密方式 1.4 密码学基本概念 1.5 密码体制的安全性和实用要求 1.6 密码学发展概述
14/
第一章 绪论 :1.1 信息安全面临的威胁
*** 安全威胁的来源
来自于黑客和恶意代码的安全威胁表现形式示意图
物理破坏
信息丢失、篡改、销毁 Lose/Tamper/Destroy
后门、隐蔽通道
Back door、
特洛伊木马
Covert Channel Trojan Horse
病毒Virus
中间人攻击 Man-in-The-Middle
4/
课程介绍
二、课程学习目的和方法
课程学习的目的
了解现代密码学基础问题和应用 掌握现代密码学的基本概念、理论、算法、标准和设计方法,具
备进行密码学理论研究的知识基础; 了解密码学的发展方向和新兴密码技术; 具备在信息网络系统中分析和应用密码技术的能力。
学习方法
前修课程:信息安全数学基础、计算机网络、概率论 增加课外阅读、关注安全发展、学术讲座交流、提高概念理解 实验、讨论等
人为威胁的攻击方式分为两种:主动攻击和被动攻击
11/
第一章 绪论 :1.1 信息安全面临的威胁
*** 安全威胁及其分类
被动攻击:也称窃听,以获取信息为目的。
仅攻击信息的保密性,不影响正常的网络通信,不对消息作任何修改 搭线窃听、对文件或程序非法复制、木马、对资源的非授权使用
被动攻击又分为两类:获取消息的内容和业务流分析 获取消息的内容:通过破译密文等手段直接获取机密信息的内容 业务流分析:
威胁来源之黑客
入侵信息系统的用户:称为黑客Hacker
起源地:美国
黑客通常分为以下几类:
善
渴求自由
恶
白帽子创新者
•设计新系统 •打破常规 •精研技术 •勇于创新
没有最好, 只有更好
MS -Bill Gates GNU -R.Stallman Linux -Linus
灰帽子破解者
•破解已有系统 •发现问题/漏洞 •突破极限/禁制 •展现自我
的范围
作业:从教材上的习题和每一章的复习题中留作业,
习题和作业请登录我的个人主页下载
7/
课程介绍
六、参考书
《密码学导引》,冯登国,裴定一著,科学出版社 在内容上与教材相似,各有长短
《应用密码学-协议,算法和C源程序》,美国的Bruce Schneier著, 吴世忠,祝世雄,张文政等译,机械工业出版社 几乎囊括了现代密码学所有领域,偏重工程实现,可作为开发手 册
9/
第一章 绪论 :1.1 信息安全面临的威胁
*** 信息安全面临的威胁
安全威胁(Threaten)是信息及信息系统安全的外因,也称 为攻击
是一种对系统及其资产构成潜在破坏的可能性因素或者事件。 无论对于多么安全的信息系统,安全威胁是一个客观存在的事物 对密码系统而言,比如对算法的破译、密文的破坏、中间人攻击
需要宿主程序的恶意代码
病毒:
把自己的副本嵌入到其它文件(可执行文件,网页脚本等)中的方式 来感染计算机系统。
包括潜伏、感染和表现三个模块,当被感染文件加载进内存时,这 些副本就会执行去感染其它文件,如此不断进行下去。
大致有如下几种:
引导型病毒、文件型病毒、混合型病毒、宏病毒、Java病毒 、网络病毒、 脚本病毒、PE病毒
12/
第一章 绪论 :1.1 信息安全面临的威胁
*** 安全威胁及其分类
主动攻击:对数据流进行篡改或产生假的数据流
可分坏计算机硬件,网络,或文件管理系统。如DoS,病毒等
篡改:对完整性进行攻击
修改文件中的数据(数据修改后存储),替换某一程序使其执行不同功能 修改网络中传送消息的内容等,比如中间节点对转发的图象进行了压缩
一旦在系统中被激活,网络蠕虫可以表现得像计算机病毒或细菌,或 者可以注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。
网络蠕虫传播主要靠网络载体实现。如:①电子邮件机制;②远程执 行能力;③远程注册能力:蠕虫作为一个用户注册到另一个远程系 统中去,然后使用命令将自己从一个系统复制到另一系统
密码分析学是研究分析和破译密码的一门学问
本课程重点学习密码学的相关知识,并简要介绍密码分析 学一些必要知识
3/
课程介绍
一、现代密码学的研究范畴
密码学所能保护的是关于数据的安全和隐私问题
数据是记录信息的一种形式 (信息也可用文字、图象、实物等来记载) 信息是事物的运动状态和状态变化的方式
在本课程中,信息不是完全的信息论意义上的信息,信息论中信 息一定是未知的,但在信息系统中的数字化信息不一定是未知的, 它是指在信息系统中存储、处理、传输的数字化信息,即数据
计算机 为人民服务
漏洞发现 - Flashsky 软件破解 - 0 Day 工具提供 - Glacier
黑帽子破坏者
•随意使用资源 •恶意破坏 •散播蠕虫病毒 •商业间谍
人不为己, 天诛地灭
入侵者-K.米特尼克 CIH - 陈盈豪 攻击Yahoo者-匿名
16/
第一章 绪论 :1.1 信息安全面临的威胁
Attack
网络信息系统
蠕虫Worm
逻辑炸弹 Logic Bomb
非授权访问 Unauthorized Access
拒绝服务攻击 DoS Attack
内部、外部泄密 监听Sniffer Insider/Outsider Leakage
15/
第一章 绪论 :1.1 信息安全面临的威胁
*** 安全威胁的来源
典型传播方法:邮件、USB传播、漏洞…
现代病毒查杀技术:
特征码+启发式+虚拟机+… 云安全技术
19/
第一章 绪论 :1.1 信息安全面临的威胁
*** 安全威胁的来源
特洛伊木马
是隐藏在正常程序中完成恶意功能的代码 实现远程控制的黑客工具,需要植入受感染系统,需要激活,不能独立运行 盗号,远程控制,攻击的傀儡机等,现代木马有的和蠕虫融合而可独立运行
一类需要主程序,是某个程序中的一段或片段,不能独立于实际应 用程序或系统程序
另一类不需要主程序,是可以被操作系统调度和运行的自包含程序 还可根据能否自我复制分类
恶意程序
需要宿主程序
独立的
陷门 逻辑炸弹 特洛伊木马 病毒 细菌 蠕虫
18/
第一章 绪论 :1.1 信息安全面临的威胁
*** 安全威胁的来源
逻辑炸弹:
古老的程序威胁之一。是嵌入在某个合法程序里面的一段代码,被设置成当 满足特定条件时就会发作,也可理解为“爆炸”。
一旦触发,可能改变或删除数据或文件,引起机器关机或完成某种特定的破坏 工作。
陷门
后门,进入程序的秘密入口,可绕过安全检查和访问控制而获得访问 陷门产生的原因总结为三条:
关于“安全”的四个常用词的区别 Security:针对威胁而言的安全,指不受威胁 Privacy:独处而不受干扰,常指隐私 Assurance:更为全面,指保障,确信,担保,当前信息安全发展 处于信息保障(Information Assurance)阶段 Safety:指处于安全的状态,安保装置,如食品/消防/人身安全
现代密码学(Contemporary Cryptology)属信息安全领域 的核心技术,是安全防护构建的基础
密码学又称密码编码学,是对信息进行编码实现隐蔽信息 内容的一门学问,是保密学的一个分支。
保密学(Cryptology)是研究信息系统安全保密的科学, 包含两个重要分支,密码学(Cryptography)和密码分 析学(Cryptanalystics),二者不可分割