北京大学网络信息安全课件-数据加密算法

北京大学网络信息安全课件-数据加密算法

ID:27673125

大小:1.29 MB

页数:108页

时间:2018-12-05

北京大学网络信息安全课件-数据加密算法_第1页
北京大学网络信息安全课件-数据加密算法_第2页
北京大学网络信息安全课件-数据加密算法_第3页
北京大学网络信息安全课件-数据加密算法_第4页
北京大学网络信息安全课件-数据加密算法_第5页
资源描述:

《北京大学网络信息安全课件-数据加密算法》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络与信息安全 第二讲密码学基础(一)王昭北京大学信息科学技术学院软件研究所--信息安全研究室wangzhao@infosec.pku.edu.cn2002-2003年度北京大学硕士研究生课程本课程的助教高睿:g_rui@infosec.cs.pku.edu.cn张锦懋:zhangjm@infosec.cs.pku.edu.cn刘鹏:liupeng@infosec.cs.pku.edu.cn请大家把自己的姓名、Email地址及简单情况发给高睿密码学部分的安排密码学基础(一)密码学基础(二)密码学基础(三)密码学基础(四)密码

2、实际应用中的一些问题信息安全的含义通信保密(COMSEC):60-70年代信息保密信息安全(INFOSEC):80-90年代机密性、完整性、可用性、不可否认性等信息保障(IA):90年代-基本的通讯模型通信的保密模型 通信安全-60年代(COMSEC)发方收方信源编码信道编码信道传输通信协议发方收方敌人信源编码信道编码信道传输通信协议密码信息安全的含义(80-90年代)信息安全的三个基本方面保密性Confidentiality即保证信息为授权者享用而不泄漏给未经授权者。完整性Integrity数据完整性,未被未授权篡改或者损

3、坏系统完整性,系统未被非授权操纵,按既定的功能运行可用性Availability即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。信息安全的其他方面信息的不可否认性Non-repudiation:要求无论发送方还是接收方都不能抵赖所进行的传输鉴别Authentication鉴别就是确认实体是它所声明的。适用于用户、进程、系统、信息等审计Accountability确保实体的活动可被跟踪可靠性Reliability特定行为和结果的一致性安全需求的多样性保密性一致性可用性可靠性可认证,真实

4、性责任定位,审计性高性能实用性占有权……信息保障美国人提出的概念:InformationAssurance保护(Protect)检测(Detect)反应(React)恢复(Restore)保护Protect检测Detect反应React恢复Restore密码从军事走向生活电子邮件@263.net@x263.net自动提款机电话卡:IP卡、201电话卡银行取钱信用卡购物密码?基本概念密码学(Cryptology):是研究信息系统安全保密的科学.密码编码学(Cryptography):主要研究对信息进行编码,实现对信息的隐蔽.密

5、码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造.基本术语消息被称为明文(Plaintext)。用某种方法伪装消息以隐藏它的内容的过程称为加密(Encrtption),被加密的消息称为密文(Ciphertext),而把密文转变为明文的过程称为解密(Decryption)。对明文进行加密操作的人员称作加密员或密码员(Cryptographer).密码算法(CryptographyAlgorithm):是用于加密和解密的数学函数。密码员对明文进行加密操作时所采用的一组规则称作加密算法(Encrypti

6、onAlgorithm).所传送消息的预定对象称为接收者(Receiver).接收者对密文解密所采用的一组规则称为解密算法(DecryptionAlgorithm).加解密过程示意图加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(EncryptionKey)和解密密钥(DecryptionKey).明文明文密文加密算法解密算法密钥密钥密码学的目的:Alice和Bob两个人在不安全的信道上进行通信,而破译者Oscar不能理解他们通信的内容。加密通信的模型Alice加密机解密机Bob安全信道密钥源Osca

7、rxyxk密码体制密码体制:它是一个五元组(P,C,K,E,D)满足条件:(1)P是可能明文的有限集;(明文空间)(2)C是可能密文的有限集;(密文空间)(3)K是一切可能密钥构成的有限集;(密钥空间)*(4)任意k∈K,有一个加密算法和相应的解密算法,使得和分别为加密解密函数,满足dk(ek(x))=x,这里x∈P。密码算法分类-i按照保密的内容分:受限制的(restricted)算法:算法的保密性基于保持算法的秘密。基于密钥(key-based)的算法:算法的保密性基于对密钥的保密。密码算法分类-ii基于密钥的算法,按照

8、密钥的特点分类:对称密码算法(symmetriccipher):又称传统密码算法(conventionalcipher),就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。非对称密钥算法(asymmetriccipher):加密密钥和解密密钥不

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。