网络空间安全导论第二章 密码学发展及其应用(综合版).pptxVIP

网络空间安全导论第二章 密码学发展及其应用(综合版).pptx

  1. 1、本文档共44页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第二讲 密码学发展及其应用 第二讲 密码学发展及其应用2密码学重要意义密码学发展历史密码学基本概念密码算法网络空间安全中的密码学应用 密码学是网络空间安全的核心基础技术网络空间安全的重要性 网络空间安全关乎国家战略层面的安全,是继陆、海、空、天后的第五疆域。没有网络安全就没有国家安全,没有信息化就没有现代化安全三大问Alice/Bob:和我通信的真的是Bob/Alice吗?(数据原发性) -- 钓鱼网站伪装攻击Bob:我收到的信息是Alice发给我的原始信息吗?有没有被人篡改过?(数据完整性)信息内容被篡改Alice/Bob:我和Bob/Alice的通信内容有没有被别人窃听到?(数据保密性)信息内容被窃去3信息安全网络安全计算机安全密码学AliceBob使用消息认证码或者数字签名技术可以解决问题1(数据源的认证)和问题2(数据完整性)使用加密技术可以解决问题3(数据的保密性) 4/8密码学与网络空间安全数据原发性钓鱼网站或伪装攻击 5/8密码学与网络空间安全数据完整性与保密性攻击者修改消息内容攻击者窃听获得消息内容AliceBob/银行从Alice的账向Carl支付100元从Alice的账向Eve支付1000元AliceBob/银行从Alice的账向Carl支付100元,账户密码是888888我知道了:用户Alice的账户密码是888888 6/8密码学与网络空间安全解决方法数据保密性使用加密技术可以解决数据源与数据完整性认证(包含从某个声称的消息源到接收者的传输过程,该接收者在接收时会验证消息)接收方执行消息验证的目的在于确认消息发送者的身份,防止冒充合法用户发送消息。接收方执行消息验证的目的还在于确认收到的消息是否完整(离开消息源之后没有被篡改)。验证的进一步目的是验证消息的鲜活性(消息是否第一次从正确的消息源被发送出来的)。 使用数字签名技术(非对称密码的应用)或消息认证码可解决。 密码学是网络空间安全的核心基础技术信息安全三要素7信息安全三要素机密性confidentiality完整性integrity信息不泄漏给非授权的用户、实体或者过程;数据未经授权不能被改变,即信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等操作所破坏;可用性availability保证信息和信息系统可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。通过以密码学为核心的理论与技术来保证数据的机密性、完整性、可用性等安全属性。 第二讲 密码学发展及其应用8密码学重要意义密码学发展历史密码学基本概念密码算法网络空间安全中的密码学应用 第一阶段:古典密码 -- 历史起点9大约在4000年以前,在古埃及的尼罗河畔,一位擅长书写者在贵族的基碑上书写铭文时有意用加以变形的象形文字而不是普通的象形文字来写铭文,从而揭开了有文字记载的密码史。这篇颇具神秘感的碑文,已具备了密码的基本特征:把一种符号(明文)用另一种符号(密文)代替。公元前500年前,有文字记载的最早密码--斯巴达克棒加密规则:将纸带呈螺旋形地、无缝地缠绕在约定直径的圆筒上将消息按正常顺序直接书写在圆筒上,取下纸带解密规则:将纸带呈螺旋形地缠绕在约定直径的圆筒上,读出消息原文 10第一阶段:古典密码 -- 中国3000年前故事古中国周朝兵书《六韬.龙韬》也记载了密码学的运用,其中的《阴符》和《阴书》便记载了周武王问姜子牙关于征战时与主将通讯的方式。太公曰:“主与将,有阴符,凡八等。有大胜克敌之符,长一尺。破军擒将之符,长九寸。降城得邑之符,长八寸。却敌报远之符,长七寸。警众坚守之符,长六寸。请粮益兵之符,长五寸。败军亡将之符,长四寸。失利亡士之符,长三寸。诸奉使行符,稽留,若符事闻,泄告者,皆诛之。八符者,主将秘闻,所以阴通言语,不泄中外相知之术。敌虽圣智,莫之能识。”武王问太公曰:“… 符不能明;相去辽远,言语不通。为之奈何?”太公曰:“诸有阴事大虑,当用书,不用符。主以书遗将,将以书问主。书皆一合而再离,三发而一知。再离者,分书为三部。三发而一知者,言三人,人操一分,相参而不相知情也。此谓阴书。敌虽圣智,莫之能识。”阴符是以八等长度的符来表达不同的消息和指令,可算是密码学中的替代法(substitution),把信息转变成敌人看不懂的符号。至于阴书则运用了移位法(Transposition cipher),把书一分为三,分三人传递,要把三份书重新拼合才能获得还原的信息。 第一阶段:古典密码 -- 语言密码11其实,语言也是一种密码印第安纳瓦霍族土语:太平洋战争中,印第安纳瓦霍族人用土语传递消息 (《风语者》)江山话:二战中用江山话传递信息。 温州话:越战中,

文档评论(0)

t_github + 关注
实名认证
文档贡献者

计算机研究者

1亿VIP精品文档

相关文档