网络与信息安全第2章 网络信息安全理论基础[精]
_第2章 网络安全技术基础ppt课件

SPX 10
网络安全技术及应用
第2章 网络安全技术基础 2.2.1 开放式系统互连参考模型
层次 名称 主要功能
功能概述
应用样例
3 网络层 数据走什 通过分组交换和路由选择为传输层 IP、IPX 么路径可 实 体提供端到端的交换网络数据 以到达? ,传送功能使得传输层摆脱路由选 择、交换方式、拥挤控制等网络传 输细节,实现数据传输
2. SSL协议
SSL协议由SSL记录协议和SSL握手协议
两层组成,其主要优点是:SSL协议独立于应
用层,是在传输层和应用层之间实现加密传输
的应用最广泛的协议完整。版PPT课件
8
IE等浏览器访问使用SSL协议加密的网站的不同表现
完整版PPT课件
9
网络安全技术及应用
第2章 网络安全技术基础
2.2 网络安全体系结构
3. 传输层安全
传输层主要包括传输控制协议TCP和用户数
据报协议UDP。TCP是一个面向连接的协议,用
于多数的互联网服务,保证数据的可靠性。
完整版PPT课件
6网络安全技术及应用第2章 网络安全技术基础4. 应用层及网络应用安全
应用层安全问题可以分解成网络层、操 作系统、数据库的安全问题.需要重点解决的 特殊应用系统的安全问题主要包括:Telnet、 FTP、SMTP、DNS、NFS(实现主机间文 件系统的共享)、BOOTP(用于无盘主机 的启动)、RPC(实现远程主机的程序运 行)、SNMP(简单网络管理的协议)等, 都存在一定的安全隐患和威胁。
完整版PPT课件
7
网络安全技术及应用
第2章 网络安全技术基础
2.1.2 典型的网络安全协议
1. IPSec安全协议
第二章 Internet安全

安全性问题一直是电子商务令人担心的方面 和关注的焦点,也将成为电子商务全面推广 的主要障碍。最新调查表明,电子商务网站 越来越容易受到黑客的攻击,这不仅表现在 网站受攻击而不能提供正常服务上,还经常 表现为用户信用卡密码被非法获取并被冒用。
7
一般来讲,电子商务安全主要包括两大方面: 网络安全和商务安全。这里所说的网络安全主要是 指计算机和网络本身可能存在的安全问题,也就是 要保障电子商务平台的可用性和安全性,其内容包 括计算机物理安全、系统安全、数据库安全、网络 设备安全、网络服务安全等。商务安全则指商务交 易在网络这种媒介中体现出的安全问题,包括防止 商务信息被窃取、篡改、伪造以及交易行为被抵赖, 也就是要实现电子商务的保密性、完整性、真实性 和不可抵赖性。
由于防火墙假设了网络边界和服务,因此适合于相对 独立的网络,例如Intranet等种类相对集中的网络。 Internet上的Web网站中,超过三分之一的站点都是有 某种防火墙保护的,任何关键性的服务器,都应该放 在防火墙之后。
12
防火墙的必要性
通过防火墙,设置在可信任的内部网络和不可信任的外界 之间的一道屏障。 通过安全政策控制信息流出入,防止不可预料的潜在的 入侵破坏。 尽可能地对外界屏蔽和保护网络的信息和结构,确保可 信任的内部网络的安全。
不必改变现有的应用程序、网络架构以及用户计算环境 – 网络现有的 Routers 不用作任何修改 – 现有的网络应用完全可以正常运行 – 对于最终用户来说完全感觉不到任何变化
34
VPN的基本概念:隧道,加密以及认证
隧道 – 隧道是在公网上传递私有数据的一种方式 – Tunnels employ a technique called “encapsulation” – 安全隧道是指在公网上几方之间进行数据传 输中,保证数据安全及完整的技术
第2章信息安全的基本概念和技术

2.2.3 设计步骤
(1)需求分析与风险评估 (2)确定安全目标要求和对策 (3)安全系统设计 (4)明确相应的安全管理要求 (5)安全系统测试和试运行
▪ 有关实体安全的标准可查阅:GB50173-93电子计算机机
房设计规范,GB2887-89计算站场地技术条件,GB936188计算站场地安全要求,和ITU的L系列推荐标准(HTTP: //INFO.ITU.CH/ITUDOC/ITU-T/REC/L.HTML)等。
2.3.2 运行安全
▪ 2.3.2.1 运行安全的定义和安全内容 ▪ 2.3.2.2 风险分析技术 ▪ 2.3.2.3 系统的检测、监控与审计跟踪 ▪ 2.3.2.4 容错与网络冗余 ▪ 2.3.2.5 应急措施、备份与故障恢复 ▪ 2.3.2.6 灾难恢复计划 ▪ 2.3.2.7 病毒检测与防治
2.3.2.3系统的检测、监控与审计跟踪
▪ 所谓检测是指通过扫描分析来发现信息系统的弱点和漏洞。
检测内容包括账户是否有差异、数据是否被修改和删除、 系统运行性能、异常通信模式、异常系统使用时间、登陆 失败的次数等;检测方法使用统计分析法和基于规则的方 法,一般使用软件工具定期或不定期地进行检测。
▪ 监控是指通过实时监测,发现入侵行为,并采取一定的应
第2章 信息安全的基本概念和技术
摘要
本章从整体角度介绍信息安全的一些基本概念,并 简要说明信息安全系统的设计原则与设计方法。
重点讨论实体安全、运行安全、信息保护安全和安 全管理的安全技术,具体包括环境安全、设备安全、介 质安全,风险分析技术、信息系统的检测监控与审计跟 踪、应急措施和备份与故障恢复、容错与冗余、灾难恢 复计划、标识与认证、标记与访问控制、客体安全重用、 审计、数据完整性技术、密码技术、防火墙技术、入侵 者(黑客)攻击、安全管理制度、安全教育等安全技术。
第2章 网络安全(课件)-中职《安全教育》同步教学(劳动版)

某集团老总的儿子,是一名“富二代”。“我目前在经营房地产项目,有资金需求可以 随时找我。”陈某的话让正好需要资金周转的王女士动了心。陈某表示,他现在需要4 000元现金交给家里的会计做一笔“假账”,只要办成了,就可以挣一大笔钱。“我现 在手头没那么多钱,你借给我吧,很快我就能给你23万元。”王女士信以为真,随即见 面,将4 000元现金交给了对方。拿到钱后,陈某迅速消失,并将王女士的微信及电话 拉黑。这时,王女士才知道被骗,只好报警求助。
16
第二节 谨慎网络交友
双重或多重人格是指在一个人身上体现出两重或多重人格,在不同 时间与地点交替出现。由于网络交友过程中普遍采用虚拟的网名,青少 年往往都有自己的虚拟身份,部分青少年在网上交际时经常扮演与自己 实际身份和性格特点相差十分悬殊、甚至截然相反的虚拟角色,有的青 少年还同时拥有多个分别代表着不同身份和性格特点的网名,男扮女、 女扮男的现象也非常普遍。
19
第二节 谨慎网络交友
5.网络交友中充斥着低级趣味 网络是一个缺少有效法律制约与道德规范的自由世界,很多人在聊 天时容易放纵自我,低级趣味泛滥成灾,让人道德沦丧,而由它引发的 道德问题更是不容忽视。
20
第二节 谨慎网络交友
二、网络交友须谨慎
正是由于网络交友存在着重重风险,青少年网民更应该擦亮眼睛、 提高警惕,在网络中谨慎结交朋友。
个人信息是指以电子或者其他方式记录的,能够单独或者与其他信 息结合识别自然人个人身份的各种信息,包括自然人的姓名、出生日期 、身份证号码、个人生物识别信息、住址、电话号码等。
32
第三节 网络信息安全
1.个人信息泄露的主要途径 (1)各种网上单据泄露个人信息。快递包装上的物流单含有网购者 的姓名、电话、住址等信息,网购者收到货物后不经意把快递单扔掉导 致信息泄露。火车票实行实名制后,车票上印有购票者的姓名、身份证 号等信息,很多人会顺手丢弃火车票,一旦被不法分子捡到,则会通过 读票仪器窃取车票上的个人信息。在刷卡购物的纸质对账单上,记录了 姓名、银行卡号、消费记录等信息,随意丢弃同样会造成个人信息泄露 。
网络信息安全基础第二章习题答案

网络信息安全基础第二章习题答案
第2 章
1 为什么密码的安全性应该基于密钥的保密,而不能基于算法细节的保密?
如果密码的安全性是基于保持算法的秘密,这种密码算法就称为受限制的算法。
受限制的算法在历史上起过作用,但按现代密码学的标准,它们的安全性已远远不够。
这是因为保密的算法只在一个很小的范围内设计和研究,少数人的智慧总是有限的。
算法的步骤和细节与密钥空间比总是非常有限的。
只有那些公开的、经过多年让众多的学者和黑客去研究仍不能被破解的算法才是真正安全的。
安全的加密体制中,密钥空间总是很大,相对于对算法细节保密,对密钥保密更安全。
2 密码的安全准则是什么?
密码的安全性应该基于密钥的保密,而不是基于算法细节的保密。
3 什么是雪崩准则?
雪崩准则就是要求算法具有良好的雪崩效应,输入当中的一个比特发生变化都应当使输。
[网络与信息安全基础(第2版)][王颖,蔡毅][电子课件] (1)[28页]
![[网络与信息安全基础(第2版)][王颖,蔡毅][电子课件] (1)[28页]](https://img.taocdn.com/s3/m/a1458b6587c24028905fc325.png)
1.4.1 关于口令安全性(续1)
不要在不同系统上,特别是不同级别的用户上使用同一口 令。
为防止眼明手快的人窃取口令,在输入口令时应确认无人 在身边。
1.1.2 加强青少年的网络安全意识
1.2 什么是攻击
1.2.1 1.2.2 1.2.3 1.2.4
收集信息的主要方式 攻击的主要手段 入侵仅发生在入侵行为完全完成,且入 侵者已进入目标网络内的行为称为攻击。但更为积极的观 点是:所有可能使一个网络受到破坏的行为都称为攻击。 即从一个入侵者开始在目标机上工作的那个时刻起,攻击 就开始了。
忽或者不配合,那么攻击者就有可能通过这台计算机,从 内部来攻击其他的计算机。
6. 保持简单(Simplicity) 尽量降低系统的复杂度,越复杂的系统越容易隐藏一些
安全问题,建议不要在一台服务器上配置超过两种以上的 应用。
1.5 安全操作系统简介
操作系统是信息系统安全的基础设施,在信息安全方面起 着决定性的作用。信息系统安全在硬件方面关键是芯片, 在软件方面关键是操作系统。本小节主要讨论操作系统方 面的安全问题。
1.2.4 攻击对象排名
主机运行没有必要的服务。 未打补丁的、过时的应用软件和硬件固件。 信息泄露,通过服务如Gopher、Finger、Telnet、SNMP、
SMTP、Netstat等。 盗用信任关系如Rsh、Rlogin、Rexec。 配置不当的防火墙或路由器ACL(Access Control List,访问
1.4.3 广域网安全
1.加密技术 2.VPN技术 3.身份认证技术
第2章网络安全技术基础
第2章网络安全技术基础1. 选择题(1)SSL协议是()之间实现加密传输的协议。
A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层(2)加密安全机制提供了数据的()。
A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。
A.物理层B.网络层C. 传输层D.应用层(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。
A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。
A.数据保密性B.数据完整性C.访问控制服务D.认证服务解答:(1)C (2)D (3)D (4)B (5)B2. 填空题(1)应用层安全分解成、、的安全,利用各种协议运行和管理。
解答:(1)网络层、操作系统、数据库、TCP/IP(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的性和性,由和两层组成。
(2)保密性、可靠性、SSL 记录协议、SSL握手协议(3)OSI/RM开放式系统互连参考模型七层协议是、、、、、、。
物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(4)ISO对OSI规定了、、、、五种级别的安全服务。
对象认证、访问控制、数据保密性、数据完整性、防抵赖(5)一个VPN连接由、和三部分组成。
一个高效、成功的VPN具有、、、四个特点。
客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性解答:(1)网络层、操作系统、数据库、TCP/IP(2)保密性、可靠性、SSL 记录协议、SSL握手协议(3)物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(4)对象认证、访问控制、数据保密性、数据完整性、防抵赖(5)客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性3.简答题(1)TCP/IP的四层协议与OSI参考模型七层协议的对应关系是什么?Internet现在使用的协议是TCP/IP协议。
网络安全基础第三版课后完整答案
网络安全基础第三版课后完整答案加油计算机网络安全第一章:1、什么是OSI安全体系结构?安全攻击安全机制安全服务2、被动和主动安全威胁之间有什么不同?被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加3列出并简要定义被动和主动安全攻击的分类?被动攻击:小树内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类?认证,访问控制,数据机密性,数据完成性,不可抵赖性5、列出并简要定义安全机制的分类?加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪,认证交换,流量填充,路由控制,公证,安全恢复。
第二章:1、对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法2、加密算法使用的两个基本功能是什么?替换和转换3、两个人通过对称密码通信需要多少个密钥?1个4、分组密码和流密码的区别是什么?流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。
比如des是64比特的明文一次性加密成密文。
密码分析方面有很多不同。
比如流密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同。
比如流密码通常是在特定硬件设备上实现。
分组密码既可以在硬件实现,也方便在计算机上软件实现。
5、攻击密码的两个通用方法是什么?密钥搜索和夯举方法6、什么是三重加密?在这种方式里,使用三个不同的密钥对数据块进行三次加密,三重DES 的强度大约和112-bit的密钥强度相当。
三重DES有四种模型。
(a)使用三个不同密钥,顺序进行三次加密变换(b)使用三个不同密钥,依次进行加密-解密-加密变换(c)其中密钥K1=K3,顺序进行三次加密变换(d)其中密钥K1=K3,依次进行加密-解密-加密变换7、为什么3DES的中间部分是解密而不是加密?3DES加密过程中的第二步使用的解密没有密码方面的意义。
它的唯一好处是让3DES的使用者能够解密原来单重DES使用者加密的数据8、链路层加密和端到端加密的区别是什么?对于链路层加密,每条易受攻击的通信链路都在其两端装备加密设备。
信息安全理论基础是什么意思
信息安全理论基础是什么意思1. 简介信息安全是当今数字化时代面临的一项重大挑战。
为了维护个人、组织和国家的机密性、完整性和可用性,信息安全理论基础扮演了重要的角色。
本文将探讨信息安全理论基础的含义和意义。
2. 定义信息安全理论基础是一系列关于保护信息的理论原则和概念,目的是确保信息在传输、存储和处理过程中不受到未经授权的访问、篡改和破坏。
3. 保密性保密性是信息安全的核心要素之一。
信息的保密性确保只有授权的人员可以访问敏感信息。
为了实现保密性,需要使用加密算法、访问控制和身份认证等措施。
4. 完整性完整性保证信息的准确性和完整性,在传输和存储过程中防止信息被篡改。
完整性的实现方式包括使用数字签名、数据校验和安全传输协议等。
5. 可用性可用性意味着在需要时能够访问和使用信息。
信息安全理论基础关注维护系统和网络的可用性,以防止由于攻击、硬件故障或其他问题而导致的服务中断。
6. 认证与授权认证和授权是信息安全中重要的概念。
认证确保用户的身份和准入权限,授权决定用户能够访问哪些资源和执行哪些操作。
7. 安全的通信信息安全理论基础强调安全通信的重要性。
通过使用加密技术和安全传输协议,可以确保信息在传输过程中保持机密性、完整性和可用性。
8. 安全策略和控制为了保护信息资源,组织需要制定和实施安全策略和控制措施。
这些策略和控制措施包括对员工进行安全培训、制定访问控制策略、实施审计和监测机制等。
9. 威胁分析与风险管理信息安全理论基础引入威胁分析和风险管理的概念。
通过评估潜在的威胁和漏洞,并采取适当的措施降低风险水平。
10. 信息安全法律与合规性信息安全理论基础还考虑法律和合规性的要求。
组织需要遵守适用的信息安全法律法规,并确保其信息处理活动符合业界标准和最佳实践。
11. 总结信息安全理论基础提供了维护信息安全的基本原则和方法。
保密性、完整性和可用性是信息安全的核心目标,认证、授权、安全通信、安全策略和风险管理等概念与方法有助于实现这些目标。
(完整版)第1章网络信息安全概述
2020/8/18
6
▪ 我们认为信息安全是指防止信息资源被故 意的或偶然的非授权泄露、更改和破坏、 或者信息被非法系统辨认、控制和否认。 即确保信息的完整性、秘密性、可用性、 可控性和不可否认性。
第一章 网络信息安全概述
一、信息安全基本概念 二、网络信息安全及其体系结构 三、网络信息安全威胁 四、网络信息的基本要素 五、网络信息技术 六、网络信息的工作目的 七、网络信息模型及其主要评价准则
2020/8/18
1
➢本章主要介绍了信息安全、网络信息 安全的概念,内容涉及网络信息安全 威胁、安全的要素以及安全技术、安 全工作目的等。
安全不是技术,而是一个过程。
对于信息安全(国内),中国工程院权威
人士认为:可以把信息安全保密内容
分为实体安全、运行安全、数据安全
2020/8/18和管理安全等四个方面。
5
▪ 许多教科书上认为计算机安全包括:实体安 全、运行安全、数据安全和软件安全.
▪ 而国家信息安全等级保护条例中心认为,计 算机信息人机系统安全和目标是着为实体 安全、运行安全、信息安全和人员安全维 护。
▪ 实体安全(物理安全)就是保护计算机设 备、设施(含网络)以及其它媒体免遭地 震、水灾和火灾和其它环境事故破坏的措 施和过程。
▪ 运行安全:就是为保障系统功能和安全实 现,提供一套安全措施(如风险分析)来 保护来保护信息处理过程的安全。
2020/8/18
7
▪ 数据安全和内容安全(见书本)
信息安全分层结构与信息安全和属性之间的关系
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
流密码(Stream cipher):逐位或逐字节地加密明文消息字 符(如二元数字),如A5、SEAL
分组密码(Block cipher):将明文消息分组(每个分组含有多 个字符),逐组的加密。如DES、IDEA、RC5、AES等。
单钥体制不仅可用于数据加密,也可用于消息 的认证。
系统即使达不到理论上是不可破的,即
pr{m’=m}=0 , 也 应 当 为 实 际 上 不 可 破 的 。 就
是说,从截获的密文或某些已知明文密文对, 要决定密钥或任意明文在计算上是不可行的。
系统的保密性不依赖于对加密体制或算法的保 密,而依赖于密钥。这是著名的Kerckhoff原则。
加密和解密算法适用于所有密钥空间中的元素。
二、密码体制分类
密码体制有2大类:
单钥体制(One-key system):
加密密钥和解密密钥相同,即能简单的由加(解)密密钥求
得解(加)密密钥。
注意:一个保密系统的加密密钥和解密密钥相同,或者虽然 不同,但由其中的任意一个很容易的求得另外一个,即使用 的是对称密钥密码体制,那么某个实体有能力加密,也就有 能力解密。
解密(Decryption):加密的逆过程,即由密文恢复出 原明文的过程。
加密员或密码员(Cryptographer):对明文进行加密 操作的人员。
2019/11/13
4
。
几个概念(二)
加密算法(Encryption algorithm):密码员对明文进行 加密时所采用的一组规则。
接收者(Receiver):传送消息的预定对象。
认证性
使任何不知密钥的人不能构造一个密报,使意定的接收者解密成
一个可理解的消息(合法的消息)。
2019/11/13
9
安全认证系统应满足下述条件
意定的接收者能够检验和证实消息的合法性和真实 性。
消息的发送者对所发送的消息不能抵赖。
除了合法消息发送者外,其它人不能伪造合法的消
息。而且在已知合法密文c和相应消息m下,要确
加密和解密能力分开
可以实现多个用户加密的消息只能由一个用 户解读(用于公共网络中实现保密通信)
只能由一个用户加密消息而使多个用户可以 解读(可用于认证系统中对消息进行数字签 字)。
无需事先分配密钥。
2019/11/13
17
三、密码分析
截收者在不知道解密密钥及通信者所采用的加 密体制的细节条件下,对密文进行分析,试图 获取机密信息。研究分析解密规律的科学称作 密码分析学。
密码分析学(Cryptanalytics),研究分析破译密 码的学问。
2019/11/13
3
。
几个概念(一)
明文(消息)(Plaintext) :被隐蔽消息。
密文(Ciphertext)或密报(Cryptogram):明文经密码 变换成的一种隐蔽形式。
加密(Encryption):将明文变换为密文的过程。
定加密密钥或系统地伪造合法密文在计算上是不可 行的。
必要时可由第三者作出仲裁。
2019/11/13
10
完整性(integrity)
在有自然和人为干扰条件下,系统保持 检测错误和恢复消息和原来发送消息一致 性的能力。实际中常常借助于纠、检错技 术和杂凑技术来保证消息的完整性。
2019/11/13
11
思考:用于加密的还是解密的秘钥保存?
2019/11/13
13
密码体制分类 单钥体制
明文
加密器 EK
K
密钥产生器
密文
解密器 DK
K
明文
2019/11/13
14
密码体制分类 单钥体制
单钥体制主要研究问题:
密钥产生(Key generation), 密钥管理(Key management)。
第2章 网络信息安全理论基础
本章主要内容:
2.1 前言 2.2 密码学的基本概念 2.3 古典密码 2.4 现代密码体制 2.5 基础数论
2019/11/13
1
2.1 前言
基础数论在密码学中的作用
基础数论作为一门古老的数学学科,在整个数学 学科中占有非常重要的位置。数论中许多基本内容, 如同余理论、中国剩余定理(CRT)、高次剩余理论 等,在新型密码体制、密钥分配与管理、数字签名、 身份认证等方面有直接的应用。
系统便于实现和使用。
2019/11/13
8
认证与认证系统
认证系统(Authentication system)
防止消息被窜改、删除、重放和伪造的一种有效方法,使发送 的消息具有被验证的能力,使接收者或第三者能够识别和确认消 息的真伪。实现这类功能的密码系统称作认证系统
保密性
保密性是使截获者在不知密钥条件下不能解读密文的内容。
现代密码与近代数学形影不离
近代数学在现代密码研究中比比皆是 :群论,有 限域上椭圆曲线理论,多项式理论与迹函数理论,陷 门单向函数 等。
2019/11/13
2
2.2 密码学的基本概念
密码学(Cryptology):研究信息系统安全保密 的科学。它包含两个分支,
密码编码学(Cryptography),对信息进行编码实 现隐蔽信息的一门学问
双钥体制(Two key system):
加密密钥和解密密钥不同。
2019/11/13
12
一个保密系统把加密和解密分开,加密和解密分别用两个不同 的密钥实现,并且由加密密钥推导出解密密钥是计算是不可 行的,则该系统使用的是非对称密钥密码体制(公钥密码体 制)如:RSA、EIGaMal、椭圆曲线密码体制等是非对称密 码体制的典型代表。 使用公钥密码体制的每个用户都有一对选定的密钥,其中 一个是可以公开的,称为公钥,另外一个是用户自己秘密保 存。
2019/11/13
15
密码体制分类 双钥体制
双 钥 体 制 或 公 钥 体 制 (Public key system) (Diffie和Hellman,1976)
每个用户都有一对选定的密钥(公钥k1;私钥k2), 公开的密钥k1可以像电话号码一样进行注册公布。
2019/11/13
16ห้องสมุดไป่ตู้
公钥体制的主要特点
解密算法:接收者对密文进行解密时所采用的一组规 则。
密钥(Key):控制加密和解密算法操作的数据处理,分 别称作加密密钥和解密密钥。
截收者(Eavesdropper):在信息传输和处理系统中的 非受权者,通过搭线窃听、电磁窃听、声音窃听等来窃 取机密信息。
2019/11/13
5
保密系统应当满足的要求