密码学与计算机安全
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
的消息变换成不可理解消息,同时又可 恢复原消息的方法和原理的一门科学或 艺术。
❖ 明文(plaintext )--变换前的原始消息
❖ 密文(ciphertext) --变换后的消息
❖ 密码(cipher )--用于改变消息的替换 或变换算法
❖ 密钥(key )--用于密码变换的,只有发 送者或接收者拥有的秘密消息
----控制对信息源的访问 ❖ 有效性-avilability
----保证信息的传输
3.安全机制
❖ 人员 –访问管理, 生物测定 ❖ 物理 –综合访问控制 ❖ 管理 –安全教育 ❖ 网络-加密、配置控制
❖ S/W & O/S --Testing, Evaluation, Certification
14.一些密码学概念
❖ Encryption
把明文变成密文的加密函数 C = EK(P)
❖ Decryption
把密文变成明文的加密函数 P = EK-1(C)
❖ key –用于加密或解密的秘密参数, 选自 密钥空间 K
❖ 一般情况下,可以把密码系统理解成可 逆的密码算法、密钥空间,即
加密算法:EK; K in K : P -> C
18.密码分析(攻击)
❖ 密码分析学是指在没有加密密钥的情况下, 攻击密文的过程
❖ 信息机密性-confidentiality ❖ 消息认证(鉴别)-authentication
----保护消息源的正确性 ❖ 完整性 -integrity
----保护信息的完整性 ❖ 不可否认性- nonrepudiation ❖ 身份鉴别-user identification ❖ 访问控制-access control
12.密码学导引
❖ 密码学是一门研究秘密信息的隐写技术的学 科
❖ 密码学技术可以使消息的内容对(除发送者和 接收者以外)的所有人保密.
❖ 可以使接收者验证消息的正确性 ❖ 是解决计算机与通信安全问题重要技术之一.
13❖.基密码本技术术语(C-rbyapstoigcratephrmy)in—o把lo可g理y 解
1.计算机安全—WHY?
❖ 信息是一种战略资源,需要保护。 ❖ 传统的方法(或早期的方法)是通过物理保护
和人员管理 ❖ 信息技术的发展需要自动的管理和更高的技术
方法 ❖ 需要考虑的计算机信息:
----在计算机内存储和处理的信息 ---- 在计算机之间传输的信息 ❖ 需要提出安全需要
2. 安全服务要求
❖ 及唯一逆算法:
P = EK-1; K in K : C -> P
❖ 通常密码系统是公开的, 只有密钥是秘 密信息
15.密码学算法的分类
❖ 密码学算法大致分为:
❖ 私钥加密算法(private-key encryption algoritwk.baidu.comms )
----分组密码,-----流密码
公钥加密算法 ❖
(public-key encryption algorithms)
数字签名算法 ❖
(digital signature algorithms )
❖ 哈希函数(hash functions)
16.私钥(对称)加密算法
17.对称密码算法
❖ 在对成密码算法中,发送者与接收者使用相同 的密钥
❖ 所有传统的加密算法都是对称算法
5.几种攻击-security attacks
❖ 侦听(interception) – 中途窃听,攻击机密性 ❖ 服务中断(interruption) – 攻击可用性 ❖ 信息篡改(modification - of info) -攻击完整
性 ❖ 消息伪造(fabrication - of info)-
❖ 实施安全控制保证只有授权用户才能访问指定大信息 或资源(implement security controls to ensure only authorised users access designated information or resources )
❖ 可信的计算机系统能够实施这种系统(trusted computer systems can be used to implement this model )
攻击认证性(attacks authentication )
6.主动攻击与被动攻击 Passive vs Active Attacks
7.对安全威胁反应
❖ 确定关键对象 (资产) ❖ 评估所面临的威胁 ❖ 确立合适的对策 ❖ 执行实施对策 ❖ 密码学—关键的技术之一
8.安全模型-通信
❖
❖ 上9.述安模全型的模要型求-:通信(续)
❖ 编码(encipher /encode)--把明文变 为密文的过程
❖ 译码(decipher /decode)—把密文变为 明文的过程
❖ 密码分析(cryptanalysis /codebreaking)
在没有密钥的情况下,破解密文的原理与方 法.
❖ 密码学(cryptology )--包括加密理论 与解密理论的学科
❖ H/W --TCB, Tamper-proof, Encryption
安全威胁 Security Threats
❖ threats can come from a range of sources ❖ various surveys, with results of order: ❖ 55% human error ❖ 10% disgruntled employees ❖ 10% dishonest employees ❖ 10% outsider access ❖ also have "acts of god" (fire, flood etc)
❖ 设计一个安全变换的算法 ❖ 生成变换算法的秘密信息 ❖ 设计分配秘密信息的方案
❖ 指定一个协议,使得通信主体能够使用 变换算法和秘密信息,提供安全服务
10.安全模型-Computers
❖ 1要1求.(安usi全ng th模is m型ode-lCreqouimrespusutot:e)rs
❖ 需要合适的网关识别用户 (select appropriate gatekeeper functions to identify users )
❖ 明文(plaintext )--变换前的原始消息
❖ 密文(ciphertext) --变换后的消息
❖ 密码(cipher )--用于改变消息的替换 或变换算法
❖ 密钥(key )--用于密码变换的,只有发 送者或接收者拥有的秘密消息
----控制对信息源的访问 ❖ 有效性-avilability
----保证信息的传输
3.安全机制
❖ 人员 –访问管理, 生物测定 ❖ 物理 –综合访问控制 ❖ 管理 –安全教育 ❖ 网络-加密、配置控制
❖ S/W & O/S --Testing, Evaluation, Certification
14.一些密码学概念
❖ Encryption
把明文变成密文的加密函数 C = EK(P)
❖ Decryption
把密文变成明文的加密函数 P = EK-1(C)
❖ key –用于加密或解密的秘密参数, 选自 密钥空间 K
❖ 一般情况下,可以把密码系统理解成可 逆的密码算法、密钥空间,即
加密算法:EK; K in K : P -> C
18.密码分析(攻击)
❖ 密码分析学是指在没有加密密钥的情况下, 攻击密文的过程
❖ 信息机密性-confidentiality ❖ 消息认证(鉴别)-authentication
----保护消息源的正确性 ❖ 完整性 -integrity
----保护信息的完整性 ❖ 不可否认性- nonrepudiation ❖ 身份鉴别-user identification ❖ 访问控制-access control
12.密码学导引
❖ 密码学是一门研究秘密信息的隐写技术的学 科
❖ 密码学技术可以使消息的内容对(除发送者和 接收者以外)的所有人保密.
❖ 可以使接收者验证消息的正确性 ❖ 是解决计算机与通信安全问题重要技术之一.
13❖.基密码本技术术语(C-rbyapstoigcratephrmy)in—o把lo可g理y 解
1.计算机安全—WHY?
❖ 信息是一种战略资源,需要保护。 ❖ 传统的方法(或早期的方法)是通过物理保护
和人员管理 ❖ 信息技术的发展需要自动的管理和更高的技术
方法 ❖ 需要考虑的计算机信息:
----在计算机内存储和处理的信息 ---- 在计算机之间传输的信息 ❖ 需要提出安全需要
2. 安全服务要求
❖ 及唯一逆算法:
P = EK-1; K in K : C -> P
❖ 通常密码系统是公开的, 只有密钥是秘 密信息
15.密码学算法的分类
❖ 密码学算法大致分为:
❖ 私钥加密算法(private-key encryption algoritwk.baidu.comms )
----分组密码,-----流密码
公钥加密算法 ❖
(public-key encryption algorithms)
数字签名算法 ❖
(digital signature algorithms )
❖ 哈希函数(hash functions)
16.私钥(对称)加密算法
17.对称密码算法
❖ 在对成密码算法中,发送者与接收者使用相同 的密钥
❖ 所有传统的加密算法都是对称算法
5.几种攻击-security attacks
❖ 侦听(interception) – 中途窃听,攻击机密性 ❖ 服务中断(interruption) – 攻击可用性 ❖ 信息篡改(modification - of info) -攻击完整
性 ❖ 消息伪造(fabrication - of info)-
❖ 实施安全控制保证只有授权用户才能访问指定大信息 或资源(implement security controls to ensure only authorised users access designated information or resources )
❖ 可信的计算机系统能够实施这种系统(trusted computer systems can be used to implement this model )
攻击认证性(attacks authentication )
6.主动攻击与被动攻击 Passive vs Active Attacks
7.对安全威胁反应
❖ 确定关键对象 (资产) ❖ 评估所面临的威胁 ❖ 确立合适的对策 ❖ 执行实施对策 ❖ 密码学—关键的技术之一
8.安全模型-通信
❖
❖ 上9.述安模全型的模要型求-:通信(续)
❖ 编码(encipher /encode)--把明文变 为密文的过程
❖ 译码(decipher /decode)—把密文变为 明文的过程
❖ 密码分析(cryptanalysis /codebreaking)
在没有密钥的情况下,破解密文的原理与方 法.
❖ 密码学(cryptology )--包括加密理论 与解密理论的学科
❖ H/W --TCB, Tamper-proof, Encryption
安全威胁 Security Threats
❖ threats can come from a range of sources ❖ various surveys, with results of order: ❖ 55% human error ❖ 10% disgruntled employees ❖ 10% dishonest employees ❖ 10% outsider access ❖ also have "acts of god" (fire, flood etc)
❖ 设计一个安全变换的算法 ❖ 生成变换算法的秘密信息 ❖ 设计分配秘密信息的方案
❖ 指定一个协议,使得通信主体能够使用 变换算法和秘密信息,提供安全服务
10.安全模型-Computers
❖ 1要1求.(安usi全ng th模is m型ode-lCreqouimrespusutot:e)rs
❖ 需要合适的网关识别用户 (select appropriate gatekeeper functions to identify users )