当前位置:
文档之家› 密码学与网络信息安全教程精品PPT课件
密码学与网络信息安全教程精品PPT课件
准,加密和解密可以翻译成:“Encipher (译成密码)”和“(Decipher)(解译密码)”。也可 以这样命名:“Encrypt(加密)”和“Decrypt(解 密)”。
➢ 病毒恶意软件对网络的入侵—
陷门-进入程序的秘密入口,具体的实现方法可 以是某些特定的输入口令或者用户识别码或者是 一个不可能事件系列激活的程序段
逻辑炸弹-最早出现的恶意程序之一,它通常嵌 于合法程序中并设定“触发条件”。一旦条件满 足,逻辑炸弹便被触发-激活程序变更系统状态, 修改系统数据甚至全部文件,造成终端或者服务 系统或者整个网络瘫痪。
当你看到病毒载体似乎仅仅表现在文字和图象 上时,它们可能也已毁坏了文件、再格式化了 你的硬盘驱动或引发了其它类型的灾害。
若是病毒并不寄生于一个污染程序,它仍然能 通过占据存贮空间给你带来麻烦,并降低你的 计算机的全部性能。
蠕虫病毒
与一般的计算机病毒不同,它不采用将自身拷 贝附加到其他程序中的方式来复制自己,所以 在病毒中它也算是一个“另类”。
密码学与网络安全技术基础
前言
➢ 随着计算机网络的普及,大量的电子数 据通过网络传输到世界各地成为可能。 但在具有重大经济价值或关系国家、军 队的命运等重要数据的传输过程中,任 何一点泄漏和差错都可能造成不可估量 的损失。
➢ 如何保证信息的机密性、真实性、不可 否认性是密码学研究的重要课题。密码 技术是信息安全的保障及核心技术。
即如何保证网上交易的公正性和安全性,保证 交易双方身份的真实性,保证传递信息的完整 性以及交易的不可抵赖性。
为了解决网上购物、交易和结算中的安全问题, 需要有一个权威的第三方身份认证机构或称 C(Certification Authority)中心,来证明客户身 份的真实性和合法性。
除了CA之外,通常还需要使用加密技术对网 上交易的信息进行加密,来保证电子商务的保 密性、完整性、真实性和不可否认。
随着计算机网络和计算机通讯技术的发展,计 算机密码学得到前所未有的重视并迅速普及和 发展起来。在国外,它已成为计算机安全主要 的研究方向。
密码技术简介
密码学的历史比较悠久,在四千年前,古埃及人就开始使 用密码来保密传递消息。
两千多年前,罗马国王Julius Caesare(恺撒)就开始使用目 前称为“恺撒密码”的密码系统。但是密码技术直到本20 世纪40年代以后才有重大突破和发展。
特别是20世纪70年代后期,由于计算机、电子通信的广泛 使用,现代密码学得到了空前的发展。
密码学基本概念
密码学是研究加密和解密变换的科学。 一般来说,信息输入源节点未进行任何变
换的文本称为明文, 将明文变换成不能被人们看懂的文本称为
密文。 将明文转换为密文的过程称为加密。
反之.将密文转换为明文的过程称为解密,完成 以上两个变换的算法称为密码体制。
网络安全面临的威胁及存在的问题
➢ 来自用户的非授权访问 用户A向用户B传递敏感数据.这些数据被用户C在浏
览内部网时“偶然”获取,或者进行非授权更改 内部用户利用利用尚未被注销的权限对网络内部的
敏感数据进行复制或者删除,更改。 用户假冒网络管理员向终端发出授权消息,终端接
受该消息并认为是管理员发出,因而实施相应操作。 黑客入侵-窃取网络内部信息或破坏网络资源
➢ 特洛伊木马
指包含在合法程序中的未授权代码,未授权代码 执行不为用户所知或不希望的功能。或者指任何 看起来象是执行用户希望和需要的功能,但实际 上却执行不为用户所知或不希望功能的程序。总 之,特洛伊木马是做一些超出用户希望,并且是 有害事情的程序。可以说,被计算机病毒感染的 正常程序就是一个包含“特洛伊木马”的程序。
➢ 计算机病毒
是一个程序,一段可执行码。就像生物病毒一 样,计算机病毒有独特的复制能力。计算机病 毒可以很快地蔓延,又常常难以根除。它们能 把自身附着在各种类型的文件上。当文件被复 制或从一个用户传送到另一个用户时,它们就 随同文件一起蔓延开来。
除复制能力外,某些计算机病毒还有其它一些 共同特性:一个被污染的程序能够传送病毒载 体。
密文用C(Cipher)表示,也是二进制数据,有时和M一样大, 有时稍大。通过压缩和加密的结合,C有可能比P小些。
加密函数E作用于M得到密文C,用数学公式表示为:E(M) =C。解密函数D作用于C产生M,用数据公式表示为:D(C) =M。先加密后再解密消息,原始的明文将恢复出来,D(E (M))=M必须成立。
密钥是由该密码体制的用户随机进取,并能唯一 确定明文/密文之间变换的一个(对)随机字符 串.在通常情况下体制本身是难以保密的,
因此,保护信息的过程实际上变成了保护密钥的机 密过程.
明文 密文
明文用M(Message,消息)或P(Plaintext,明文)表示, 它可能是比特流、文本文件、位图、数字化的语音流或者数 字化的视频图像等。
蠕虫病毒的破坏性很强,部分蠕虫病毒不仅可 以在因特网上兴风作浪,局域网也成了它们 “施展身手”的舞台
蠕虫病毒可以潜伏在基于客户机/服务机模式的 局域网的服务机上的软件内,当客户机访问服 务机,并对有毒的软件实施下载后,病毒就神 不知、鬼不觉地从服务机上“拷贝”到客户机 上了。
电子商务的安全问题
网络安全所受到的攻击 窃听 篡改 阻断 拒绝服务 假冒
网络信息系统应提供的安全服务
机密性服务 完整性服务 真实性服务 不可抵赖服务 访问控制
密码学概述
密码学是一门古老而深奥的学科,对一般人来 说是非常陌生的。长期以来,只在很小的范围 内使用,如军事、外交、情报等部门。计算机 密码学是研究计算机信息加密、解密及其变换 的科学,是数学和计算机的交叉学科,也是一 门新兴的学科。
一般来说,攻击者会设法通过某些手段在系 统中设置特洛伊程序,并骗取用户执行该程 序以达到破坏系统安全的目的。利用特洛伊 木马除了可以攻击系统外,攻击者往往也会 利用该技术来设置系统的后门。
可以说“特洛伊木马”攻击手段是利用了人 类所犯的错误,即:在未能完全确认某个程 序的真正功能时,用户或管理员在系统中运 行了该程序。