Website: http://star.aust.edu.cn/~xjfang/crypto 第1章 密码学概论 Website: http://star.aust.edu.cn/~xjfang/crypto Email: xjfang@aust.edu.cn 2019年10月27日.

Slides:



Advertisements
Similar presentations
第七章 整體安全與存取控制設計. 本章大綱  第一節 電腦犯罪與網路駭客  第二節 整體安全預防控制  第三節 運用資訊科技反制  第四節 安全失控之復原控制.
Advertisements

第十章 資訊安全管理 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之80%)以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。
3.1 信息加密技术概述 3.2 密码技术 3.3 密钥管理 3.4 网络加密技术 习题与思考题 参考文献 实训指南
電子商務安全防護 線上交易安全機制.
資訊安全管理 與 個人資訊安全防護 日期:99年12月01日 13:30~16:30 地點:e化專科教室 主講人:黃尚文.
第十四章 無線通訊安全 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之80%)以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。
電子商務:數位時代商機‧梁定澎總編輯‧前程文化 出版
第一章 会计信息系统 第一节 计算机会计概述.
Chapter 1: 概論 1.1 密碼學術語簡介及假設
資訊安全管理系統(ISMS)建置說明 基隆市教育網路中心 講師:王言俊.
审计案例研究 第一讲 辅导教师 周桂芝.
第一章 绪论 本科生必修课《现代密码学》 主讲教师:董庆宽 副教授 研究方向:密码学与信息安全
网络安全协议 Network Security Protocols
二十世纪外国文学专题 章丘电大 李颜.
資訊安全與防毒 Chapter 認識資訊安全 14-2 網路帶來的安全威脅 14-3 電腦病毒/特洛依木馬/網路蠕蟲
宿州学院经济管理系 第十章 管理的创新职能 二00九年五月.
計算機概論 第1章 電腦科技與現代生活 1-1 電腦發展簡介 1-2 電腦科技與生活 1-3 智慧財產權 1-4 資訊安全與資料保護
第8章 移动电子商务安全 制作:申丽平 湖南理工学院计算机科学教研室.
主讲:吴锐 安徽工业经济职业技术学院 QQ:
信息安全保障基本知识 培训机构名称 讲师名字.
第 八 章 資料庫安全 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之80%)以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。
企業如何建置安全的作業系統 Windows XP 網路安全
電子資料保護 吳啟文 100年6月7日.
06資訊安全-加解密.
物聯網安全 物聯網的應用安全開發生命週期與需求管理.
密码学基础 电子科技大学•计算机学院.
西安电子科技大学 信息论与密码理论 西 安 电 子 科 技 大 学 通信工程学院 王育民 Tel:
Security and Encryption
電子戶籍謄本申辦及驗證實務作業與問題討論
Information Security Fundamentals and Practices 資訊安全概論與實務
計算機概論 蘇俊銘 (Jun Ming Su) 資料加密技術簡介 計算機概論 蘇俊銘 (Jun Ming Su)
CH 6 五大網路管理功能.
计算机网络安全概述.
10.2 网络安全的基本概念  网络安全的重要性 计算机网络的广泛应用对社会经济、科学研究、文化的发展产生了重大的影响,同时也不可避免地会带来了一些新的社会、道德、政治与法律问题。Internet技术的发展促进了电子商务技术的成熟与广泛的应用。目前,大量的商业信息与大笔资金正在通过计算机网络在世界各地流通,这已经对世界经济的发展产生了重要和积极的影响。政府上网工程的实施,使得各级政府与各个部门之间越来越多地利用网络进行信息交互,实现办公自动化。所有这一切都说明:网络的应用正在改变着人们的工作方
计算机应用专业系列教材 计算机网络.
資訊管理 第十五章 資訊使用與倫理.
密碼學簡介與簡單生活應用 Introduction to Cryptography & Simple Applications in Life 2010 Spring ADSP 05/07.
資訊安全-資料加解密 主講:陳建民.
第9章 電子商務安全防範.
96資訊素養與資訊倫理研習 苑裡國小 黃挺恩.
美國醫療資訊保護法規之研究 以HIPAA/HITECH之隱私規則與資安規則為中心
第10章 网络安全 本章内容 网络安全的基本概念 信息安全技术 防火墙技术 网络病毒.
第三章 公钥基础设施PKI 本章学习重点掌握内容: 密码学基本术语 密码体制分类 私钥密码体制的主要特点 公钥密码体制的主要特点
Module 2:電子商務之安全.
CH19資訊安全 認識資訊安全與其重要性 了解傳統與公開金鑰密碼系統, 以及基本的安全性觀念 了解訊息鑑別與雜湊函數 了解數位簽章法
資電學院 計算機概論 F7810 第十七章 資訊安全 陳邦治編著 旗標出版社.
教育部資通訊人才培育先導型計畫 寬頻有線教學推動聯盟中心 第九章 VoIP網路安全防護.
第9章 虛擬私人網路VPN.
第九章 IPSec VPN技术.
基礎密碼學 非對稱式金鑰加密法 樹德科技大學 資訊工程系 林峻立 助理教授.
第四章 電子商務付費系統 電子商務與網路行銷 (第2版).
主講人:黃鎮榮 東方設計學院觀光與休閒事業管理系
第 1 章 信息安全概述.
现代密码学理论与实践 第1章 引言 苗付友 2018年9月.
黑客反向工程导论 中国科技大学计算机系
第 一章 資訊安全導論 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之80%)以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。
為何電子商務的安全性令人擔憂? 電子商務資訊安全 實體商務也擔心安全-但數位化的偽造數量會更多更快
運動競賽制度 授課教師:鄭俊傑副教授.
密碼學 Chapter 4 基於電腦的非對稱性金鑰密碼學演算法
資訊安全管理系統(ISMS)建置說明 基隆市教育網路中心 講師:王言俊.
整合線上軟體開發工具、線上廣播與加密技術之軟體工程線上考試系統
資訊安全概論 樹德科技大學 資訊工程系 林峻立 助理教授.
為何電子商務的安全性令人擔憂? 第二節 電子商務資訊安全 實體商務也擔心安全-but數位化的偽造數量會很多 網際網路是互聯的(匿名與距離性)
回主目錄.
長期照護機構如何應用資訊工具協助管理 主講:周中和.
Introduction to Computer Security and Cryptography
Computer Security and Cryptography
應用加密技術 張維哲 指導老師:梁明章.
《现代密码学》导入内容 方贤进
黑客反向工程导论 中国科技大学计算机系
Presentation transcript:

Website: http://star.aust.edu.cn/~xjfang/crypto 第1章 密码学概论 Website: http://star.aust.edu.cn/~xjfang/crypto Email: xjfang@aust.edu.cn 2019年10月27日

1.1 信息安全与密码学 信息安全的定义: From Wikipedia, the free encyclopedia: Information security, sometimes shortened to InfoSec, is the practice of preventing unauthorized access, use, disclosure, disruption, modification, inspection, recording or destruction of information. It is a general term that can be used regardless of the form the data may take (e.g. electronic, physical).

1.1 信息安全与密码学 信息安全涵盖2个领域: (1)计算机安全:不仅是PC,任何具有独立计算能力的拥有处理器和内存的设备,如智能手机、平板电脑等。 (2)信息保障:当威胁出现时,确保数据不丢失。威胁包括但不限于自然灾害、计算机/服务器故障、物理盗窃,或任何其他的数据潜在地丢失的情况。

1.1 信息安全与密码学 1.1.1信息安全的目标: 经典的信息安全三要素(CIA):机密性(confidentiality)、完整性(integrity)、可用性(availability)。 2002年,Donn Park提出了信息安全六要素:机密性、完整性、所有权、可认证性、可用性、实用性。 本教材的观点,信息安全目标的五要素:

1.1 信息安全与密码学 1.1.1 信息安全的目标(5要素): (1)机密性(confidentiality) 又称保密性,阻止信息的非授权访问,即使非授权用户得到信息也无法知晓信息内容。通常通过加密和访问控制实现机密性。 (2)完整性(integrity) 信息在生成、传输、存储、使用过程中发生的人为或非人为的非授权篡改均可以被检测到。

1.1 信息安全与密码学 1.1.1 信息安全的目标(5要素): (3)认证性(authentication) 指一个消息的来源或消息本身被正确地标识没有被伪造。认证分为实体认证(身份认证)和消息认证。认证的参与方拥有一个秘密(如password),可以使用这个秘密来应对对方的挑战,以此证明身份,另一方面,秘密与消息的混合可以生成消息的认证标签(数字签名)来确保消息认证性。

1.1 信息安全与密码学 1.1.1 信息安全的目标(5要素): (4)不可否认性(Non-repudiation) 也称抗否认性,是指用户无法在事后否认曾经进行的消息的生成、发送、接收。可以利用数字签名实现抗否认性,但前提是签名系统不存在漏洞或私钥没有被泄漏。 (5)可用性(availability) 是指保障信息资源和服务随时可提供服务,能抵御DoS(Denial of Service)攻击。

1.1 信息安全与密码学 1.1.2 几种安全威胁 (1)伪装(Impersonation Attack)。指某个实体假装成其他实体,对目标发起攻击。 (2)非授权访问(unauthorized access)连接。威胁源成功地破坏访问控制服务,如修改访问控制文件的内容,越权访问。 (3)拒绝服务(Denial of Service)。阻止合法用户或合法权限的执行者使用某服务。 (4)抵赖(repudiation)。虚假地否认递交过信息或接收到信息。

1.1 信息安全与密码学 1.1.2 几种安全威胁 (5)通信量分析(traffic analysis)。对通信协议中的控制信息,或对传输过程中信息的长度、频率、源、目的进行分析。 (6)篡改或破坏数据(disrupting data)。 (7)边信道攻击(side channel attack)。又称侧信道攻击,针对加密电子设备在运行过程中的时间消耗、功率消耗或电磁辐射之类的侧信道信息泄露而对加密设备进行攻击的方法被称为边信道攻击。

1.1 信息安全与密码学 1.1.2 攻击的主要形式 (1)中断(Interruption)。向目标滥发信息使之瘫痪或崩溃,即DoS攻击。或实施物理攻击,如破坏通信设备、切断通信线路。 (2)截取(Interception)。是未授权窃听或监测传输的信息,从而获得最某个资源的访问。这是对机密性的攻击。 (3)篡改(modification)。未授权地更改数据流。

1.1 信息安全与密码学 1.1.2 攻击的主要形式 (4)伪造(fabrication)。将一个非法实体假装成一个合法的实体。往往是对身份认证的攻击,如IP地址伪装、username伪装等。 (5)重放攻击(Replay)。将一个数据单元(如一个TCP包)截获后进行重传。

1.1 信息安全与密码学 1.1.2 攻击的分类 被动攻击 截取 安全性攻击形式 中断 篡改 主动攻击 伪造 重放

1.1 信息安全与密码学 1.1.3 密码学在信息安全中的作用 (1)密码学是信息安全的核心,信息安全是密码学研究与发展的目的。 机密性密码学中的加密算法 完整性密码学中的hash函数生成信息的指纹 认证性加密算法、hash函数的结合确定信息来源 抗否认性对信息进行数字签名

1.1 信息安全与密码学 1.1.3 密码学在信息安全中的作用 (2)密码学也不是确定信息安全的唯一方法,也不能解决信息安全中的所有问题。如网络安全技术(firewall, IDS/IPS)、信息系统的管理、信息安全的法律法规也非常重要。 信息安全领域中普遍理念:信息安全三分靠技术、七分靠管理。

1.2 密码学发展史 隐写术(Steganography):如古代“藏头诗” 信息隐藏(information hiding):隐形墨水、水印,... 密码学的起源可追溯到4000多年前的古埃及、印度、巴比伦、希腊。目的就是战争中的保密。 ...... 1949年以前的密码术(cryptology)不能说是一门学科,只是使用了变换的技巧和经验。此前称为“传统密码学”阶段。

1.2 密码学发展史 1949年Shannon发表“Communication Theory of Secrecy System”经典论文,其将信息论(Information Theory)引入到密码学中,为密码学的发展奠定了坚实的理论基础,是密码学成为一门学科,此时开始称为“现代密码学(Modern Cryptography)”。特点: 依靠计算机实现; 有坚实的数学理论基础; 通信方式有无线/有线/计算机网络; 形成了一门学科。

1.2 密码学发展史 1.2.1 传统密码 1.古代密码术 古希腊人的“棋盘密码” 古罗马凯撒皇帝的“凯撒密码” 美国南北战争“栅栏密码” 特点:采用代换或换位

1.2 密码学发展史 1.2.1 传统密码 2.近代密码 单表代换:如仿射密码 多表代换:如vigenere密码、二战中转轮密码机(enigma,TYPEX, Hagelin, TUNNY) AT&T的Vernam密码 特点:使用机械、机电方式实现代换、换位、模二加运算

1.2 密码学发展史 1.2.2 现代密码学 现代密码学出现的标志是Shannon发表的论文“Communication Theory of Secrecy System”,其将“信息论”引入到密码学中,利用概率统计和熵的概念对信息源、密钥、传输的密文和密码系统的安全性进行了数学描述和定量分析,并提出了“对称密码体制”模型,Shannon为现代密码编码学、密码分析学奠定了坚实的理论基础。

1.2 密码学发展史 1.2.2 现代密码学 1977年美国国家标准局(NBS)建立“数据加密标准”DES 2000年采用比利时人设计的Rijndael算法作为“高级加密标准”AES 1976年以前的所有密码系统均属于“对称密码系统(Symmetric Cryptosystem)”,又称单钥体制。指加、解密的密钥相同或者从一个能得到另一个。

1.2 密码学发展史 1.2.2 现代密码学 1976年,Diffie和Hellman在刊物“IEEE Transactions on Information Theory”发表论文“New Directions in Cryptography”,提出了公钥密码体制(Public key Cryptosystem)。 1978年MIT的Rivest,Shamir,Adleman提出了RSA公钥加密体制算法。 Rabin, Elgamal, ECC公钥密码体制。 今年出现DNA密码、混沌密码、量子密码等。

第1章作业(Page12): 1.判断题 2.选择题 3.填空题 4.术语解释 5.简答题-(2)