现代密码学第1讲课件.

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2017/10/10
16
拒绝服务
合法接入信息、业务或其它资源受阻。

一个业务端口被精心地策划进行滥用而使其它用户不能正常 接入

Internet的一个地址被大量信息垃圾阻塞等。
2017/10/10
17
否认
一个实体进行某种通信或交易活动,稍后 否认曾进行过这一活动。不管这种行为是 有意的还是无意的,一旦出现再要解决双 方的争执就不太容易了。
2017/10/10
8
Internet上的对抗与威胁



ቤተ መጻሕፍቲ ባይዱ
Internet一方面成为人们离不开的信息工具,同时也成为公开 的攻击对象目标。 网络的全球性、开放性、无缝连通性、共享性、动态性,使任 何人都可以自由地接入Internet,其中有善者,也有恶者。 恶意者时刻在试图穿透别人的系统,捣毁别人的信箱、散布破 坏性信息、倾泻信息拉圾。 Internet的安全已受到普遍的重视。
2017/10/10
19
实例
蠕虫事件
1988年12月2日Robert T. Morris向Internet注入Internet蠕 虫,侵犯了Internet中的数千台主机。
4
第一章:引言


信息社会的发展与挑战 Internet上的对抗与威胁 网络安全的防护措施 OSI的参考模型 OSI的安全全业务 OSI的安全机制
2017/10/10
5
信息社会的发展与挑战
人类进入信息化社会时代。数字化、信息化、网络化正在 冲击、影响、改变我们社会生活的各个方面。从科学研究、生 产制造、产品流通、商业运作、超市购物、医疗服务、教育培 训、出版印刷、媒体传播,到文化生活、娱乐消闲、人际交往、 法律规范、伦理道德、乃至军事作战等等,无一不将受到信息 网络的挑战,无一不在信息技术这一最新高科技生产力的作用 下迅速变化。
2017/10/10
18
病毒
一段可执行的程序代码,通过对其它程序进行修改,可以“感 染”这些程序使它们含有该病毒程序的一个拷贝。病毒通常含 有两种功能


对其它程序产生“感染”
引发损坏功能,或者是一种植入攻击的能力。 随着Internet的发展,大大地加速了病毒的传播。迄今,仅仅 DOS系统的病毒就达万余种,每天都有计算机新病毒的出现。 这些病毒的潜在破坏力极大,不仅已成为一种新的恐怖手段, 而且正在演变成为军事电子战中的一种新式进攻性武器。
2017/10/10
9
Internet上的对抗与威胁





系统穿透(System penetration) 违反授权原则(Autherization violation) 植入(Planting) 通信监视(Communicutions monitoring) 通信窜扰(Communications tampering) 中断(Interruption) 拒绝服务(Denial of service) 否认(Repudiation) 病毒
2017/10/10
6
信息社会的发展与挑战

信息过量,难以消化;
信息真假,难以辨识;信息形式不一致,难以 统一处理;
数据生产、传输能力远大于数据分析能力;人们被数据 淹没,却饥饿于知识;

信息安全,难以保证。
2017/10/10
7
Internet上的对抗与威胁
信息空间(Cyberspace)中的侦察与反侦察、 截获和反截获、破译和反破译、破坏和反破坏的斗 争愈演愈烈。军事上的电子对抗在1991年初的海 湾战争中发展成为空前的规模电子战,商业上的情 报战也随着Internet和Intranet的发展而步入了新的 阶段。
2017/10/10
2
课程内容


第一章 第二章 第三章 第四章 第五章 第六章
引言 密码学基础 流密码 分组密码 公钥密码 密钥分配与密钥管理
2017/10/10
3
课程内容


第七章 消息认证和杂凑算法 第八章 数字签名和密码协议 第九章 网络加密与认证
2017/10/10
2017/10/10
14
通信窜扰
攻击者对通信数据或通信过程进行干预, 对完整性进行攻击,窜改系统中数据的内 容,修正消息次序、时间(延时和重放)、 注入伪造消息。
2017/10/10
15
中断
对可用性进行攻击,破坏系统中的硬 件、硬盘、线路、文件系统等,使系统不 能正常工作,破坏信息和网络资源。
高能量电磁脉冲发射设备可以摧毁附近建筑物中的电子 器件,正在研究中的电子生物可以吞噬电子器件。
向系统中注入病毒、蛀虫、特洛伊木马、陷门、逻辑炸 弹等来破坏系统正常工作。在信息战中,病毒已发展为一种 进攻性武器。
2017/10/10
13
通信监视
从通信过程中信道利用搭线或电磁泄露进行窃听。


攻击机密性,造成泄密
业务流分析,获取有用情报
侦察卫星、监视卫星、预警卫星、间谍飞机、隐身飞机、 预警飞机、装有大型综合孔径雷达的高空气球、无数微型传 感器,都用于截获和跟踪信息。
2017/10/10 10
系统穿透
未授权人对认证性(真实性Authenticity) 进行攻击,假冒合法人接入系统.
对文件进行窜改(窜改系统中数据内容,修正消息次序、时间、
延时和重放).
窃取机密信息. 非法使用资源等。
一般采取伪装、利用系统的薄弱环节、收 集情报等方式实现。
2017/10/10 11
现代密码学
主讲:李晖(Li Hui) 西安电子科技大学 (E-mail: lihui@mail.xidian.edu.cn
2017/10/10 1
教材及参考书目
1.
2.
3.
4.
现代密码学, 杨波编著,清华大学出版社 信息安全理论与技术,中国信息安全产品测评认 证中心编著,人民邮电出版社 通信网安全与保密,王育民,刘建伟编著,西安电 子科技大学出版社 现代密码学――原理与实践,毛文波著,王继林 等译,王育民校,电子工业出版社
违反授权原则
一个授权进入系统做某件事的用户, 他在系统中进行未经授权的其它事情。
攻击者可以通过猜测口令接入一个非特许用户账号, 进而可揭示系统的薄弱环节,取得特许接入系统权, 从而严重危及系统的安全。
2017/10/10
12
植入
一般在系统穿透或违反授权攻击成功后,入 侵者常要在系统中植入一种能力,为以后攻击提 供方便条件。
相关文档
最新文档