Presentation is loading. Please wait.

Presentation is loading. Please wait.

计算系统与网络安全 Computer System and Network Security

Similar presentations


Presentation on theme: "计算系统与网络安全 Computer System and Network Security"— Presentation transcript:

1 计算系统与网络安全 Computer System and Network Security
电子科技大学 计算机科学与工程学院 2018/11/8

2 第2章 信息安全数学基础(概率论) 概率论基础 随机变量及其分布 概率论中的几个定理 网络与信息安全中的概率论方法 总结 2018/11/8

3 第2章 信息安全数学基础(概率论) 概率论基础 随机变量及其分布 概率论中的几个定理 网络与信息安全中的概率论方法 总结 2018/11/8

4 概率论基础 子曰:君子不重则不威;学则不固;主忠信;无友不如己者;过则勿惮改。
君子要厚重,不厚重就没有威严,所学的东西也不会坚固;在与人相处中要以忠信为主;不能与德才不如自己的人做朋友;如果有了过失或错误不要害怕改正。” 重言,重行,重貌,重好 (言重则有法,行重则有德,貌重则有威,好重则有观 ) 学者言行貌好皆须学其庄重 固,蔽也 好字即是嗜好。嗜好高雅者,如琴棋书画等,则有可观。学者言行貌好皆须学其庄重。 2018/11/8

5 概率论基础(续) 进行一次试验,如果所得结果不能完全预知,但其全体的可能结果是已知的,则称此试验为随机试验。
随机试验的每一个可能的结果称为一个样本(或样本点),因而一个随机试验的所有样本点也是确定的。随机试验的全体称为样本空间。 习惯上,分别用ω与Ω表示样本与样本空间。 2018/11/8

6 概率论基础(续) 对于随机试验,常常关心样本空间的某些部分(及一个或多个眼本)是否出现,称这种由部分样本组成的试验结果为随机事件,简称事件,通常用大写的字母A,B,……表示。 2018/11/8

7 概率论基础(续) “事件A与B都发生”这一事件称作事件A与B的交,记作A∩B或(AB)
事件A不发生”这一事件称作事件A的对立事件,记作 2018/11/8

8 概率论基础(续) 定义(概率的经典定义)假设一个实验可以从样本空间Ω中等概率产生一个样本。若随机事件A包含了m个样本,则量m/n称为事件A在n次试验中发生的概率,记作P [A],即: P[A]=m/n 2018/11/8

9 概率论基础(续) 定义(概率的统计定义)相同条件下重复进行的n次试验中, 事件A发生的频率稳定地在某一常数p附近摆动, 且随n越大摆动幅度越小, 则称p为事件A的概率, 记作P[A]。 即: P[A]=p 2018/11/8

10 概率论基础(续) 设A、B为两事件,P [ A ] > 0,把事件A发生的条件下事件B发生的概率称之为条件概率,记为:
2018/11/8

11 概率论基础(续) 定理(全概率公式) 如果 ,且 则对Ω中任一事件B,有: 2018/11/8

12 概率论基础(续) 定理(贝叶斯定理) 如果 那么: 贝叶斯定理说明了在已知x是y的概率的条件下,求已知y是x的概率。 2018/11/8

13 第2章 信息安全数学基础(概率论) 概率论基础 随机变量及其分布 概率论中的几个定理 网络与信息安全中的概率论方法 总结 2018/11/8

14 随机变量及其分布 一般地,如果为某个随机事件,则对于某次试验,要么发生,要么不发生,因此试验结果总可以用以下示性函数来表示:
这就说明,不管随机试验的结果是否具有数量的性质,都可以建立一个样本空间和实数空间的对应关系,从而使得随机试验与数值发生联系,以便更好地研究随机试验的结果。 为此,引入了随机变量的概念。 2018/11/8

15 随机变量及其分布(续) 定义(随机变量) 设随机试验E的样本空间为 , 是定义在 上的单值函数,若对于任意实 数 集合 是随机事件,则称
是定义在 上的单值函数,若对于任意实 数 集合 是随机事件,则称 为随机变量(Random Variable)。 2018/11/8

16 随机实验举例 例:随机试验E:从一个装有编号为0,1,2,…,9的球的袋中任意摸一球。则其样本空间 : ={ , ,…, } 其中
“摸到编号为 的球”, =0,1,…,9. 定义函数 ,即 ( )= =0,1,…,9。 2018/11/8

17 随机变量及其分布 定义(分布函数) 上的随机变量,对 x R, 称: = P{ x}为 的分布函数。 2018/11/8

18 随机变量及其分布(续) 离散型随机变量的分布函数F(X)定义为 :
因此ξ的分布列也完全刻画了离散型随机变量取值的规律。这样,对于离散型随机变量,只要知道它的一切可能取值和取这些值的概率,也就是说知道了它的分布,也就掌握了这个离散型随机变量的统计规律。 2018/11/8

19 常见的离散型分布 退化分布(单点分布): 贝努里分布(两点分布,0-1分布): 2018/11/8

20 常见的离散型分布(续) 二项分布(贝努里分布): 泊松(Poisson)分布: 2018/11/8

21 随机变量的数学期望 离散型随机变量的分布只能描述其概率特征,无法反映出其变化情况,而随机变量的某种平均值却可以更好地描述随机变量的变化。
随机变量所有取值的平均值称之为随机变量的数学期望。 2018/11/8

22 随机变量的数学期望(续) 定义(数学期望)设ξ为离散型随机变量,其概率分布为: 则称: 2018/11/8

23 随机变量的方差 随机变量的数学期望描述了随机变量一切可能取值的平均水平,而随机变量的方差可以描述随机变量取值与其数学期望值的偏离程度。 设
是随机变量,E( )是其数学期望, 表示 与E( )之间的偏差大小,但由于绝对值对运算带来得不便,所以常用 代替之。又因为 仍是一随机变量,则用 来描述ξ与其E(ξ)的偏离程度的大小 2018/11/8

24 随机变量的方差(续) 定义(方差) 由定义,显然D(ξ) ≥0;当ξ的可能取值集中在E(ξ)附近时,D(ξ)较小;否则D(ξ)较大。
2018/11/8

25 方差的计算 2018/11/8

26 方差的计算(续) 例 设L表示最长为k比特二进制的非负数集合{0, 1}k。现随机的从L中取出一个数,证明所取数为k比特的概率为1/2。
证明: 由于L最长为k比特,因此非负数集合L={0, 1, 2, …, 2k-1}。该集合可以分为两个不相交的子集合:长度不等于k比特的数的集合L1和长度等于k比特的数的集合L2: L1={0, 1, 2, …, 2k-1-1} L2={2k-1, 2k-1+1, …2k-1} 注意:| L1|=| L2| 2018/11/8

27 第2章 信息安全数学基础(概率论) 概率论基础 随机变量及其分布 概率论中的几个定理 网络与信息安全中的概率论方法 总结 2018/11/8

28 概率论中的几个定理 马尔可夫不等式 契比雪夫不等式 切比雪夫大数定理 贝努里大数定理 辛钦大数定理 两两独立取样 完全独立取样 霍弗丁不等式
2018/11/8

29 贝努里试验 定义(贝努里试验)假定一个试验只有两个结果,记为“成功”和“失败”。独立重复的进行该试验,如果每一次试验有且仅有两种可能的结果,并且它们的概率在整个试验的过程中是不变的,那么这样的试验被称为贝努里试验。 例如,抛掷一枚硬币的试验就属于贝努里试验。假设在任何一次试验中:P[“成功”]=p,P[“失败”]=1-p 那么: P[n次试验中有k次为“成功”]= 其中, 表示从n件物体中取出k件物品的不同取法。 2018/11/8

30 贝努里试验(续) 如果随机变量取值为 ,并且对每一个p, 有: 那么称 服从贝努里分布。 2018/11/8

31 马尔可夫不等式 定理(马尔可夫不等式)令X为一非负随机 变量, 为一实数,则有 ;等价地,有 。 证明:
马尔可夫(Markov)不等式常用于不了解随机变量的整体分布情况,它只要求了解随机变量的期望在它的一个取值范围内的界。因此,利用马尔可夫不等式,可以得到一个随机变量偏离其均值“更紧”的界。 2018/11/8

32 契比雪夫不等式与大数定理 2018/11/8

33 契比雪夫不等式与大数定理(续) 2018/11/8

34 契比雪夫不等式与大数定理(续) 2018/11/8

35 贝努里大数定理 2018/11/8

36 贝努里大数定理(续) 2018/11/8

37 两两独立取样 2018/11/8

38 两两独立取样 2018/11/8

39 完全独立取样 2018/11/8

40 霍弗丁不等式 2018/11/8

41 第2章 信息安全数学基础(概率论) 概率论基础 随机变量及其分布 概率论中的几个定理 网络与信息安全中的概率论方法 总结 2018/11/8

42 密码体制 定义(密码体制) 其中,P表示明文空间,C表示密文空间,K表示密钥空间,E和D分别表示加密算法和解密算法。
从概率论的角度来看,明文取值代表了随机变量X,密文的取值代表了随机变量Y,密钥取值代表随机变量K,而P[X=x],P[Y=y],P[K=k]分别表明文空间、密文空间和密钥空间所发生的概率。 2018/11/8

43 密码体制 2018/11/8

44 密码体制(续) 2018/11/8

45 密码体制(续) 2018/11/8

46 密码体制(续) 2018/11/8

47 密码体制的完善保密性 (密码体制的完善保密性)对于密码体制 ,如果对于 ,有: ,则称该密码体制具有完善保密性。
(密码体制的完善保密性)对于密码体制 ,如果对于 ,有: ,则称该密码体制具有完善保密性。 依据上述定义,如果一个密码体制具有完善保密性,则对于给定密文y,明文为x的后验概率等于明文x的先验概率。 2018/11/8

48 密码体制的完善保密性(续) 2018/11/8

49 密码体制的完善保密性(续) 2018/11/8

50 密码体制的完善保密性(续) 2018/11/8

51 密码体制的完善保密性(续) 所以移位密码具有完善保密性。 2018/11/8

52 生日悖论问题(续) 2018/11/8

53 生日悖论问题(续) 2018/11/8

54 生日悖论问题(续) 2018/11/8

55 生日悖论问题(续) 2018/11/8

56 生日悖论问题(续) 2018/11/8

57 生日悖论问题(续) 从计算复杂性来看,发生碰撞的计算次数的复杂度为O( ),即对于一个输出空间大小为n的随机函数,只需计算大约 个函数值,就可以以一个不可忽略的概率发现一个碰撞:对于两个不同的随机函数输入,其输出相同。 这个结论对于密码系统与密码协议的设计有着深刻影响。 例如:当用随机函数来隐藏一组秘密信息,如果这个随机函数的输出空间不够大,就可以通过随机的计算这个随机函数的函数值来找出这组秘密信息中的一部分。这种攻击被称为平方根攻击或者生日攻击。 输出空间的大小n在密码学中是非常重要的安全因素,通常称之为安全参数。 2018/11/8

58 第2章 信息安全数学基础(概率论) 概率论基础 随机变量及其分布 概率论中的几个定理 网络与信息安全中的概率论方法 总结 2018/11/8

59 教材与参考书 教材: 李毅超 曹跃,网络与系统攻击技术 电子科大出版社 2007
周世杰 陈伟 钟婷,网络与系统防御技术 电子科大出版社 2007 参考书 阙喜戎 等 编著,信息安全原理及应用,清华大学出版社 Christopher M.King, Curitis E.Dalton, T. Ertem Osmanoglu(常晓波等译). 安全体系结构的设计、部署与操作,清华大学出版社,2003(Christopher M.King, et al, Security Architecture, design, deployment & Operations ) William Stallings,密码编码学与网络安全-原理与实践(第四版),电子工业出版社 蔡皖东,网络与信息安全,西北工业大学出版社,2004 李建平,小波分析与信息处理---理论、应用及软件实现,1997年第一版,2001年第二版,2003年第二版修订版。 张世永,网络安全原理与应用,科学出版社,2003 杨义先等,信息安全理论与技术,邮电出版社 2018/11/8

60 课外阅读资料 Mao Wenbo, Modern Cryptography: Theory and Practice , 电子工业出版社,2004 2018/11/8

61 Any Question? Q&A 2018/11/8


Download ppt "计算系统与网络安全 Computer System and Network Security"

Similar presentations


Ads by Google