Presentation is loading. Please wait.

Presentation is loading. Please wait.

Computer Security and Cryptography

Similar presentations


Presentation on theme: "Computer Security and Cryptography"— Presentation transcript:

1 Computer Security and Cryptography
方贤进 2019年9月9日

2 outline Part 1: Context Part 2: Introduction to Information Security
Part 3: The Foundation of Cryptography Classical Cryptography System Symmetric Cryptography System DES AES Asymmetric Cryptography System RSA ECC Hash and Message Authentication Code Digital Signature Key Distribution and Management

3 Part 1 Context

4 Context---security threats of information system
Virus(Shockwave) Worm(RedCode, Blaster,飞客蠕虫Conficker) Trojan Horse(Trojan_Geral.LOT) Malware(malicious software, e.g. malicious APP) Bot/Botnet Vulnerability(SQL Injection, Buffer Overflow) Website Defaced Phishing Spam DoS/DDoS Disclosure of Private Information Non-Authorized Access Domain Name Hijacking

5 Context---Security situation

6 Context---Security situation

7 Context---Security situation

8 Context---Security situation

9 Context---Security situation
Source from CNCERT/CC,

10 Introduction to Information Security
Part 2 Introduction to Information Security

11 Some notions 计算机安全(Computer Security):
ISO的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄露。” 我国公安部计算机管理监察司的定义是“计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。”

12 Some notions 信息安全(Information Security):
ISO17799定义:“信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、抗否认性(Non-repudiation)。”

13 Some notions 网络安全(Network Security):
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

14 Some notions 网络空间安全(Cyberspace security):
与其他空间不同的特点是,网络空间没有明确的、固定的边界,也没有集中的控制权威。Cyberspace Security或简称Cyber Security研究网络空间中的安全威胁和防护问题,即在有敌手的对抗环境下,研究信息在产生、传输、存储、处理的各个环节中所面临的威胁和防御措施、以及网络和系统本身的威胁和防护机制。网络空间安全不仅仅包括传统信息安全所研究的信息的保密性、完整性和可用性,同时还包括构成网络空间基础设施的基础设施的安全和可信。

15 Some notions 几个概念之间的关系:
网络安全、网络空间安全的核心是信息安全问题,只是出发点和侧重点有所差别。信息安全使用范围比较广,可以指线下和线上的信息安全,既可以指称传统的信息系统安全,也可以指称网络安全和网络空间安全,但无法完全替代网络安全与网络空间安全的内涵;网络安全可以指称信息安全或网络空间安全,但侧重点是线上安全和网络社会(相对于现实社会)安全;网络空间安全可以指称信息安全或网络空间安全,但侧重点是与陆、海、空、太空并列的空间概念。网络安全、网络空间安全、信息安全三者相比较,前两者反映的信息安全更立体、更宽域、更多层次、也更多样,更体现网络和空间的特征,并与其他安全领域有更多的渗透与融合。

16 The role of Cryptography in information system security
With the development of Internet, mobile Internet, Electronic Commerce, electronic-payment, big data and cloud Computing, user’s identity, data confidentiality and data integrity are related to the cryptography. Confidentiality is implemented via encryption techniques Integrity is implemented via message authentication code(Hash algorithm) Identity authentication is done by authentication protocol. Non-repudiation is established by digital signature and digital certificate. Network security protocol also needs cryptography.

17 The role of Cryptography in information system security
Cryptography is the core and foundation of information security. However, the cryptography is not only technology for guaranteeing information security. Information security 30% relies on Technology, 70% replies on management.

18 The Foundation of Cryptography
Part 3 The Foundation of Cryptography

19 History of cryptography
滚筒密码(人类有记载的第一个密码) 凯撒密码(古罗马古埃及时代) 两次世界大战的密码战(德国Enigma密码机) Shannon,1949“Communication Theory of Secrecy System” 1976 美国国家标准局(NBS) DES 1976 Diffie-Hellman “New Direction in Cryptography ” 1997 美国标准技术协会(NIST) AES 社会信息化催化民用(商用)密码:电子商务、电 子政务、网络银行、网络邮局。。。 2004年8月28日“中华人民共和国电子签名法”

20 Classification of cryptography
Classical cipher 古代密码术:隐写术 代换(substitution)密码 置换(Permutation)密码

21 Classification of cryptography
Modern cryptography DES encryption algorithm AES encryption algorithm Stream cryptography(RC4/A5) RSA ECC MD5/SHA1

22 Some terminologies 密码学(Cryptology):研究信息系统安全保密的科 学。它包含两个分支:
密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问。 密码分析学(Cryptanalytics),研究分析破译密码的学问。 明文(消息)(Plaintext) :被隐蔽消息。 密文(Ciphertext)或密报(Cryptogram):明文经密码 变换成的一种隐蔽形式。 加密(Encryption):将明文变换为密文的过程。 解密(Decryption):加密的逆过程,即由密文恢复出 原明文的过程。 加密员或密码员(Cryptographer):对明文进行加密 操作的人员。

23 Some terminologies 加密算法(Encryption algorithm):密码员对明文进 行加密时所采用的一组规则。
接收者(Receiver):传送消息的预定对象。 解密算法(Decryption algorithm):接收者对密文进 行解密时所采用的一组规则。 密钥(Key):控制加密和解密算法操作的数据处理, 分别称作加密密钥和解密密钥。 截收者(Eavesdropper):在信息传输和处理系统中 的非受权者,通过搭线窃听、电磁窃听、声音窃听 等来窃取机密信息。

24 Some terminologies 密码分析(Cryptanalysis):截收者试图通过分析从 截获的密文推断出原来的明文或密钥。
密码分析员(Cryptanalyst):从事密码分析的人。 被动攻击(Passive attack):对一个保密系统采取截 获密文进行分析的攻击。 主动攻击(Active attack):非法入侵者(Tamper)、 攻击者(Attacker)或黑客(Hacker)主动向系统窜扰, 采用删除、增添、重放、伪造等窜改手段向系统注 入假消息,达到利已害人的目的。

25 Some terminologies 保密通信系统模型: 信源 M m 加密器 解密器 接收者 非法接入者 搭线信道 (主动攻击) C ’
(被动攻击) 密码分析员 m‘ 密钥源 K1 k1 K2 k2 密钥信道

26 Some terminologies 为了保护信息的保密性,抗击密码分析,保密系统 应当满足下述要求:
① 系统即使达不到理论上是不可破的,即 pr{m’=m}=0,也应当为实际上不可破的。 ② 系统的保密性不依赖于对加密体制或算法的保密, 而依赖于密钥。这是著名的Kerckhoff原则。 ③ 加密和解密算法适用于所有密钥空间中的元素。 ④ 系统便于实现和使用。

27 Some terminologies 无条件安全 计算安全(两者满足其一)
第一、如果算法产生的密文不能给出唯一决定相应明文的足够信息,无论截获多少密文,花费所少时间都不能解密密文。 第二、Shannon指出,仅当密钥至少和明文一样长时达到无条件安全(即一次一密)。 计算安全(两者满足其一) 破译密文的代价超过被加密信息的价值。 破译密文所花时间超过信息的有效期。

28 Classical Cryptography
Part 4 Classical Cryptography


Download ppt "Computer Security and Cryptography"

Similar presentations


Ads by Google