网络信息安全理论与技术第讲
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Pageቤተ መጻሕፍቲ ባይዱ6
13-3-2-21-1-1-8-5 O, Draconian devil! (啊,严酷的魔王!) Oh, Lame Saint! (噢,瘸腿的圣徒!) 1-1-2-3-5-8-13-21 Leonardo da Vinci! (来昂纳多 达 芬奇!) The Mona Lisa! (蒙娜丽莎!)
Page 3
凯撒密码 明文:a,b,c,d,e,f,g,h,I,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z 密文:d,e,f,g,h,I,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z,a,b,c 因此,命令密文DWWDFN,则为attack。 变位密码 MEGABUCK 7 4 51 28 36 p l e as e t r 明文:pleasetransferonemilliondollarsto a n s f e r on myswissbankaccountsixtwotwo e m i l l I o n d o l l a r s t 密文:AFLLSKSOSELAWAIATOOSSCTCLNMOMANT o my sw I s s ESILYNTWRNNTSOWDPAEDOBUOERIRICXB b a n k ac co u n t s I x t w o t w o a bcd
All rights reserved © 2012, Southeast University
几个例子——信息隐藏
Page 8
芦花丛中一扁舟,俊杰俄从此地游,义士若能知此理,反躬 难逃可无忧。 Apparently neutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by products, ejecting suets and vegetable oils. Pershing sails from NY June 1(i). We explore new steganographic and cryptographic algorithms and techniques throughout the world to produce wide variety and security in the electronic web called the Internet. explore the world wide web.
All rights reserved © 2012, Southeast University
网络信息安全概述
Page 9
网络信息安全的本质、基本需求和主要威胁
网络安全的根本目的为防止通过计算机网络传输的信息被非法使用。
计算机安全(ISO):为数据处理系统建立和采取的技术及管理的安全保护,保护 计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
E 1e
kk 12 n
其中, E 为一个箱子出现两球的概率。 对于生日攻击,取 E 0.5 ,由 n 365,可知
k 1 . 1 7n 2 2 . 3。
All rights reserved © 2012, Southeast University
几个例子——有趣的问题
网络信息安全理 论与技术第讲
All rights reserved © 2012, Southeast University
内容提要
Page 2
几个例子 网络信息安全概述 本课程概要
All rights reserved © 2012, Southeast University
几个例子——密码学的起源
All rights reserved © 2012, Southeast University
几个例子——有趣的问题
有一个序列:M,T,W,T,F,S,___。
Page 7
在敌国工作的情报员搞到一份间谍的密码,内容全由数字给 出。密码最后又附有一组奇怪 算式,估计是二级加密。据可 靠情报式中+-×÷=以及正负、进位都无变化意义。你能 根据最后附式:51÷8=8,3×7=47,2×9=2,9-44=-1 ,9 × 5=6,4+3×5=43,将式 中0、1、2、3、4、5、6 、7、8、9所代表的真实数字破译出来吗? 有一次,为捉拿一个贩毒集团的主犯,检查管潜入一条来往 要道中。不料,当他抓住 了一些证据时,主犯却被人暗杀了 。犯人临死只留下一张便条,上面写有几行密码数字:1! 051125 24 55095! 026! 45 你能看出写的内容吗?
All rights reserved © 2012, Southeast University
几个例子——非对称密钥算法
Page 4
RSA算法示例: q 3 3和 z 1 q 1 ,q 1 1,计算 np p 选择两素数 p3 ; e 1 o dz可得 e 3 ; m 设 d 7 ,解方程 7 因此,公开密钥为 e , n ,私有密钥为 d , p, q 。 RSA算法加、解密示例: e 3 P m o d n 1 9 m o d 3 3 2 8 加密过程:设明文数据 P 19 ,经加密得密文 C 。 d 7 解密过程:密文 C ,经解密得明文 P 。 C m o d n 2 8 m o d 3 3 1 9
All rights reserved © 2012, Southeast University
几个例子——生日攻击
Page 5
问题:至少需要多少人,才能确保相同生日的概率达到50%? 答案:任找23人,从中总能选出两人具有相同生日的概率至少为1/2。 数学解释:这个过程类似于随机抛k个球进入n个箱子,然后检查一下是 否有一些箱子包含了至少两个球,可得:
13-3-2-21-1-1-8-5 O, Draconian devil! (啊,严酷的魔王!) Oh, Lame Saint! (噢,瘸腿的圣徒!) 1-1-2-3-5-8-13-21 Leonardo da Vinci! (来昂纳多 达 芬奇!) The Mona Lisa! (蒙娜丽莎!)
Page 3
凯撒密码 明文:a,b,c,d,e,f,g,h,I,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z 密文:d,e,f,g,h,I,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z,a,b,c 因此,命令密文DWWDFN,则为attack。 变位密码 MEGABUCK 7 4 51 28 36 p l e as e t r 明文:pleasetransferonemilliondollarsto a n s f e r on myswissbankaccountsixtwotwo e m i l l I o n d o l l a r s t 密文:AFLLSKSOSELAWAIATOOSSCTCLNMOMANT o my sw I s s ESILYNTWRNNTSOWDPAEDOBUOERIRICXB b a n k ac co u n t s I x t w o t w o a bcd
All rights reserved © 2012, Southeast University
几个例子——信息隐藏
Page 8
芦花丛中一扁舟,俊杰俄从此地游,义士若能知此理,反躬 难逃可无忧。 Apparently neutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by products, ejecting suets and vegetable oils. Pershing sails from NY June 1(i). We explore new steganographic and cryptographic algorithms and techniques throughout the world to produce wide variety and security in the electronic web called the Internet. explore the world wide web.
All rights reserved © 2012, Southeast University
网络信息安全概述
Page 9
网络信息安全的本质、基本需求和主要威胁
网络安全的根本目的为防止通过计算机网络传输的信息被非法使用。
计算机安全(ISO):为数据处理系统建立和采取的技术及管理的安全保护,保护 计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
E 1e
kk 12 n
其中, E 为一个箱子出现两球的概率。 对于生日攻击,取 E 0.5 ,由 n 365,可知
k 1 . 1 7n 2 2 . 3。
All rights reserved © 2012, Southeast University
几个例子——有趣的问题
网络信息安全理 论与技术第讲
All rights reserved © 2012, Southeast University
内容提要
Page 2
几个例子 网络信息安全概述 本课程概要
All rights reserved © 2012, Southeast University
几个例子——密码学的起源
All rights reserved © 2012, Southeast University
几个例子——有趣的问题
有一个序列:M,T,W,T,F,S,___。
Page 7
在敌国工作的情报员搞到一份间谍的密码,内容全由数字给 出。密码最后又附有一组奇怪 算式,估计是二级加密。据可 靠情报式中+-×÷=以及正负、进位都无变化意义。你能 根据最后附式:51÷8=8,3×7=47,2×9=2,9-44=-1 ,9 × 5=6,4+3×5=43,将式 中0、1、2、3、4、5、6 、7、8、9所代表的真实数字破译出来吗? 有一次,为捉拿一个贩毒集团的主犯,检查管潜入一条来往 要道中。不料,当他抓住 了一些证据时,主犯却被人暗杀了 。犯人临死只留下一张便条,上面写有几行密码数字:1! 051125 24 55095! 026! 45 你能看出写的内容吗?
All rights reserved © 2012, Southeast University
几个例子——非对称密钥算法
Page 4
RSA算法示例: q 3 3和 z 1 q 1 ,q 1 1,计算 np p 选择两素数 p3 ; e 1 o dz可得 e 3 ; m 设 d 7 ,解方程 7 因此,公开密钥为 e , n ,私有密钥为 d , p, q 。 RSA算法加、解密示例: e 3 P m o d n 1 9 m o d 3 3 2 8 加密过程:设明文数据 P 19 ,经加密得密文 C 。 d 7 解密过程:密文 C ,经解密得明文 P 。 C m o d n 2 8 m o d 3 3 1 9
All rights reserved © 2012, Southeast University
几个例子——生日攻击
Page 5
问题:至少需要多少人,才能确保相同生日的概率达到50%? 答案:任找23人,从中总能选出两人具有相同生日的概率至少为1/2。 数学解释:这个过程类似于随机抛k个球进入n个箱子,然后检查一下是 否有一些箱子包含了至少两个球,可得: