无线传感网中的安全问题.ppt

上传人:牧羊曲112 文档编号:5742717 上传时间:2023-08-16 格式:PPT 页数:26 大小:312.49KB
返回 下载 相关 举报
无线传感网中的安全问题.ppt_第1页
第1页 / 共26页
无线传感网中的安全问题.ppt_第2页
第2页 / 共26页
无线传感网中的安全问题.ppt_第3页
第3页 / 共26页
无线传感网中的安全问题.ppt_第4页
第4页 / 共26页
无线传感网中的安全问题.ppt_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《无线传感网中的安全问题.ppt》由会员分享,可在线阅读,更多相关《无线传感网中的安全问题.ppt(26页珍藏版)》请在三一办公上搜索。

1、1,绪 论,现代密码学第一讲,课程信息,课程名称:现代密码学(必修课,考试)共16周任课教师:郑世慧时间/地点:周三 下午 13:30-15:20 教3楼 217 周五(单)上午 8:00-9:50 教3楼 217学生:2009211316 2009211317 2009211318 考核方式:平时+期中考试 30%-40%期末考试 60%-70%,课程信息,作业:前一周作业,下周三上课前交齐作业题目、作业提交及相关课程信息见“网络教学”精品课程“网站http:/:8888/xiandaimimaxue/请先注册,然后进行相关操作,参考书目,现代密码学教程,谷利泽等,北邮出版社,2009现代密

2、码学基础,章照止,北邮出版社,2004现代密码学,杨波,清华大学出版社,2004,参考书目,密码学原理与实践,(加)Douglas R.Stinson 著,冯登国 译,电子工业出版社,2003.密码编码学与网络安全原理与实践,(美)Stallings,W.著,孟庆树 等译,电子工业出版社,2006.应用密码学协议、算法与C源程序,Burce等,机械工业出版社,2002.现代密码学理论与实践,Wenbo Mao著,王继林 译,电子工业出版社,2004.应用密码学手册,Alfred Menezes 著,胡磊 译,电子工业出版社,2005密码学基础,O.Goldreich著,杨义先等译,人民邮电出版

3、社,2003.高级加密标准(AES)算法Rijndael的设计,John Daemen,Vincent Rijndael著;谷大武等译,清华大学出版社,2003.,注意事项,现代密码学是信息安全专业重要的专业基础课,理论性强,难度大,请大家用功学习。北邮现代密码学是国家级精品课程,希望师生共同努力,将该门课程建设得更好!欢迎学有余力的同学参与信息安全中心的相关课题研究!密码算法的分析,本讲主要内容,密码学的目的密码学的历史现代密码学的分类现代密码学课程讲授主要内容,密码学的目的,中国古代的保密 例1:汉代泥封古时的官、私文书和书信往来大都写在竹简或木牍上,这些简牍书信,在传递过程中需要保密就得

4、封缄起来。封缄的方式是把简牍用绳子穿连起来,卷好,在外面加上一枚挖了方槽的木块(即封泥匣),再用绳子把它和简牍一起绑好,用一团软泥捺在方槽里的绳子上,然后用印章在泥上按捺出印文,以防私拆。后来随着纸的出现,木块为信封取代,封泥印发展到后来就变成火漆印。例2:雍正密折制度明朝的时候,大臣上奏给皇帝的奏折,通过各级衙门层层上报,有时皇帝没看到奏章,一些大臣已经知道奏章的内容。为了加强保密,雍正时期开始使用这种奏折匣,它配以宫廷特制铜锁。只有皇帝和上奏的大臣才有钥匙。大臣上奏的密折除了皇帝之外,任何人无法知晓。,密码学的目的,中国古代的认证 例1:水浒转第三十九回“梁山泊戴宗传假信”金大坚,善刻当时

5、的苏、黄、米、蔡四种字体。宋江被捉关在江州,吴用献计,把圣手书生萧让和玉臂匠金大坚请上梁山,金大坚刻了蔡京的假印,用来骗蔡京。不小心刻了蔡京的名讳图章。哪有老子给儿子写信,盖自己名讳图章的呢?此事被黄文炳看破,险些断送了宋江、戴宗的性命。例2:字画鉴别 有一回在某拍卖会上,一幅“溥杰”的书法被指为赝品!拍卖会现场有人说:此瘦金体写得如何姑且不论,这章子就大错特错了。其实,古人在写字时的落款和钤印,非常讲究“规矩”。溥杰的钤印除“溥杰”之外最喜“用笔在心”、“闲可挥毫”等闲章。此画“闲章”居然刻着:“梦回白山黑水”,可见是不熟悉溥杰的人的伪作。例 3:接头暗号鹿鼎记中反清复明的暗号语。上句:“地

6、振高冈,一派溪山千古秀。”下句就对:“门朝大海,三河合水万年流。”,密码学的目的,密码学是保障信息安全的核心,信息安全是密码学研究与发展的目的 保密性 完整性 认证性 不可否认性 可用性,密码学的历史,滚筒密码(人类有记载的第一个密码)凯撒密码(古罗马古埃及时代)两次世界大战的密码战(Enigma密码机,珍珠港)香农 1949“Communication Theory of Secrecy System“1976 美国国家标准局(NBS)DES1976 Diffie-Hellman“New Direction in Cryptography”1997 美国标准技术协会(NIST)AES 社会信

7、息化催化民用(商用)密码:电子商务、电子政务、网络银行、网络邮局。2004年8月28日“中华人民共和国电子签名法”,现代密码学的分类,密码学,密码设计(防),密码分析(攻),基本原语,密码协议,被动攻击,主动攻击,现代密码学的分类,基本原语,无密钥(白盒),单密钥(一个锁,两把钥匙),双密钥(意见箱),Hash函数,随机数生成器,单向函数,对称加密,消息鉴别码,公钥加密,数字签名,流密码,分组密码,现代密码学的分类,密码协议,密钥分发,身份鉴别,安全多方计算,电子货币,电子选举,电子拍卖,零知识证明,现代密码学的分类,保密性,认证性,不可否认,完整性,对称加密,单向函数,公钥加密,Hash函数

8、,消息认证码,数字签名,身份鉴别,随机数生成器,Hash函数,密码分析,被动攻击:窃听(监听)信道传输的信息,主要危害信息系统的保密性,主动攻击:删除、插入、篡改信道信息,危害完整性、认证性、不可否认性,密码分析,例1 窃听潜伏安装窃听器监听电话 IP网络中,sniffe软件监听局域网数据例2 钓鱼网站,密码分析,世界上最有用的攻击和应用最广泛的攻击?,对人的攻击-威逼利诱例1:抢劫银行,逼迫职员打开保险箱例2:”力拓门“,行业秘密信息泄露,导致中 国铁矿石谈判惨败。例3:”美人计“:美女间谍案,密码分析,商用密码:根据1999年10月7日国务院发布实施的商用密码管理条例第一章第二条规定:“本

9、条例所称商用密码,是指对不涉及国家秘密内容的信息进行加密保护或者安全认证所使用的密码技术和密码产品”。第一,明确了商用密码的领域:商用密码所涉及的范围很广,凡是不涉及国家秘密内容的信息,又需要用密码加以保护的,均可以使用商用密码。第二,指明了商用密码的作用:实现非涉密信息的加密保护和安全认证等具体应用。第三,将商用密码归结为商用密码技术和商用密码产品,也就是说,商用密码是商用密码技术和商用密码产品的总称。,商用密码技术,是指能够实现商用密码算法的加密、解密和认证等功能的技术。(包括密码算法编程技术和密码算法芯片、加密卡等的实现技术)。商用密码技术是商用密码的核心,国家将商用密码技术列入国家秘密

10、,任何单位和个人都有责任和义务保护商用密码技术的秘密。,密码学新动向,密码算法设计新思路DNA密码量子密码,现代密码学课程讲授内容,第二讲:古典密码学第三讲:密码学基础简介第四讲:分组密码第五讲:流密码第六讲:hash函数和消息认证码第七讲:公钥加密第八讲:数字签名第九讲:密钥管理和密钥生成协议第十讲:密码协议第十一讲:困难假设安全性第十二讲:量子密码学,非加密信息保护信息隐藏,水浒传中梁山为了拉卢俊义入伙,吴用和宋江演出一回“吴用智赚玉麒麟”,利用暗藏“卢俊义反”的藏头诗,诬陷卢俊义,最后将其逼上梁山。芦花丛里一扁舟,俊杰俄从此地游,义士若能知此理,反躬逃难可无忧。,非加密信息保护信息隐藏,

11、秘密信息被嵌入表面上看起来无害的宿主信息中(如噪声),攻击者无法直观地判断他所监视的信息中是否含有秘密信息,换句话说,含有隐匿信息的宿主信息不会引起别人的注意和怀疑。信息隐藏的目的是使敌手不知道哪里有秘密,隐藏了信息的存在形式。这就好比隐形飞机不能被雷达探测到,从而避免了被袭击的危险。现代信息隐藏技术是将具有特定意义的信息隐藏在数字载体中,这些特定意义的信息可以是文字、标识弧、序列号、密钥等,用以标识数字产品原创者的所有权、或控制数字作品的使用权,并作为取证、鉴定、起诉非法侵权的证据,是目前实现版权保护的有效办法之一,也是检验数字产品完整性和可靠措施。,主要知识点回顾,密码学分类密码学与信息安全的关系,作业,思考题:尝试用最少的资源破译凯撒密码。,26,THE END!,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号