无线传感网中的安全问题

上传人:鲁** 文档编号:575713001 上传时间:2024-08-18 格式:PPT 页数:26 大小:155.50KB
返回 下载 相关 举报
无线传感网中的安全问题_第1页
第1页 / 共26页
无线传感网中的安全问题_第2页
第2页 / 共26页
无线传感网中的安全问题_第3页
第3页 / 共26页
无线传感网中的安全问题_第4页
第4页 / 共26页
无线传感网中的安全问题_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《无线传感网中的安全问题》由会员分享,可在线阅读,更多相关《无线传感网中的安全问题(26页珍藏版)》请在金锄头文库上搜索。

1、1绪绪 论论现代密码学现代密码学第一讲第一讲课程信息课程信息课程名称:现代密码学(必修课,考试)共16周任课教师:郑世慧时间/地点:周三下午13:30-15:20教3楼217周五(单)上午8:00-9:50教3楼217学生:200921131620092113172009211318考核方式:平时+期中考试30%-40%期末考试60%-70%课程信息课程信息作业:前一周作业,下周三上课前交齐作业题目、作业提交及相关课程信息见“网络教学”精品课程“网站http:/:8888/xiandaimimaxue/请先注册,然后进行相关操作参考书目参考书目n现代密码学教程,谷利泽等,北邮出版社,2009n

2、现代密码学基础,章照止,北邮出版社,2004n现代密码学,杨波,清华大学出版社,2004参考书目参考书目n密码学原理与实践密码学原理与实践, (, (加加)Douglas )Douglas 著,冯登国著,冯登国 译,电子工业译,电子工业出版社出版社, _., _.n密码编码学与网络安全密码编码学与网络安全原理与实践原理与实践,(,(美美) Stallings,W. ) Stallings,W. 著,著,孟庆树孟庆树 等译等译, ,电子工业出版社电子工业出版社,_.,_.n应用密码学协议、算法与应用密码学协议、算法与C C源程序,源程序,BurceBurce等,机械工业出版等,机械工业出版社,社

3、,_. _. n现代密码学理论与实践,现代密码学理论与实践,Wenbo MaoWenbo Mao著,王继林著,王继林 译,电子工业译,电子工业出版社,出版社,_._.n应用密码学手册应用密码学手册, Alfred Menezes , Alfred Menezes 著,胡磊著,胡磊 译,电子工业出译,电子工业出版社,版社, 2005 2005n密码学基础,著,杨义先等译,人民邮电出版社,密码学基础,著,杨义先等译,人民邮电出版社,_._.n高级加密标准(高级加密标准(AES)AES)算法算法RijndaelRijndael的设计,的设计,John Daemen, John Daemen, Vin

4、cent RijndaelVincent Rijndael著;谷大武等译,清华大学出版社,著;谷大武等译,清华大学出版社,_._.注意事项注意事项n现代密码学是信息安全专业重要的专业基础课,理论性强,难度大,请大家用功学习。n北邮现代密码学是国家级精品课程,希望师生共同努力,将该门课程建设得更好!n欢迎学有余力的同学参与信息安全中心的相关课题研究!n密码算法的分析本讲主要内容本讲主要内容n密码学的目的n密码学的历史n现代密码学的分类n现代密码学课程讲授主要内容密码学的目的密码学的目的n中国古代的保密中国古代的保密 例例1:汉代泥封汉代泥封古时的官、私文书和书信往来大都写在竹简或木牍上,这些简牍

5、书信,在传递过程中需要保密就得封缄起来。封缄的方式是把简牍用绳子穿连起来,卷好,在外面加上一枚挖了方槽的木块(即封泥匣),再用绳子把它和简牍一起绑好,用一团软泥捺在方槽里的绳子上,然后用印章在泥上按捺出印文,以防私拆。后来随着纸的出现,木块为信封取代,封泥印发展到后来就变成火漆印。 例例2:雍正密折制度雍正密折制度明朝的时候,大臣上奏给皇帝的奏折,通过各级衙门层层上报,有时皇帝没看到奏章,一些大臣已经知道奏章的内容。为了加强保密,雍正时期开始使用这种奏折匣,它配以宫廷特制铜锁。只有皇帝和上奏的大臣才有钥匙。大臣上奏的密折除了皇帝之外,任何人无法知晓。密码学的目的密码学的目的n中国古代的认证中国

6、古代的认证例例1:水浒转水浒转第三十九回第三十九回 “梁山泊戴宗传假信梁山泊戴宗传假信”金大坚,善刻当时的苏、黄、米、蔡四种字体。宋江被捉关在江州,吴用献计,把圣手书生萧让和玉臂匠金大坚请上梁山,金大坚刻了蔡京的假印,用来骗蔡京。不小心刻了蔡京的名讳图章。哪有老子给儿子写信,盖自己名讳图章的呢?此事被黄文炳看破,险些断送了宋江、戴宗的性命。 例例2:字画鉴别:字画鉴别有一回在某拍卖会上,一幅“溥杰”的书法被指为赝品!拍卖会现场有人说:此瘦金体写得如何姑且不论,这章子就大错特错了。其实,古人在写字时的落款和钤印,非常讲究“规矩”。溥杰的钤印除“溥杰”之外最喜“用笔在心”、“闲可挥毫”等闲章。此画

7、“闲章”居然刻着:“梦回白山黑水”,可见是不熟悉溥杰的人的伪作。 例例 3:接头暗号:接头暗号鹿鼎记中反清复明的暗号语。上句:“地振高冈,一派溪山千古秀。”下句就对:“门朝大海,三河合水万年流。”密码学的目的密码学的目的密码学是保障信息安全的核心,信息安全是密码学研究与发展的目的 保密性完整性认证性不可否认性可用性密码学的历史密码学的历史n滚筒密码(人类有记载的第一个密码)n凯撒密码(古罗马古埃及时代)n两次世界大战的密码战(Enigma密码机,珍珠港)n香农1949“CommunicationTheoryofSecrecySystem“n1976美国国家标准局(NBS)DESn1976Dif

8、fie-Hellman“NewDirectioninCryptography”n1997美国标准技术协会(NIST)AESn社会信息化催化民用(商用)密码:电子商务、电子政务、网络银行、网络邮局。n_年_月_日“中华人民共和国电子签名法”现代密码学的分类现代密码学的分类密码学密码学密码设计(防)密码设计(防)密码分析(攻)密码分析(攻)基本原语基本原语密码协议密码协议被动攻击被动攻击主动攻击主动攻击现代密码学的分类现代密码学的分类基本原语基本原语无密钥无密钥(白盒白盒)单密钥单密钥(一个锁,两把钥匙一个锁,两把钥匙)双密钥双密钥(意见箱意见箱)Hash函数函数随机数生成器随机数生成器单向函数单

9、向函数对称加密对称加密消息鉴别码消息鉴别码公钥加密公钥加密数字签名数字签名流密码流密码分组密码分组密码现代密码学的分类现代密码学的分类密码协议密钥分发身份鉴别安全多方计算电子货币电子选举电子拍卖零知识证明现代密码学的分类现代密码学的分类保密性认证性不可否认完整性对称加密单向函数公钥加密Hash函数消息认证码数字签名身份鉴别随机数生成器Hash函数密码分析密码分析被动攻击:窃听(监听)信道传输的信息,主要危害信息系统的保密性主动攻击:删除、插入、篡改信道信息,危害完整性、认证性、不可否认性密码分析密码分析n例1窃听潜伏安装窃听器监听电话IP网络中,sniffe软件监听局域网数据n例2钓鱼网站密码

10、分析密码分析世界上最有用的攻击和应用最广泛的攻击?对人的攻击-威逼利诱例1:抢劫银行,逼迫职员打开保险箱例2:”力拓门 “,行业秘密信息泄露,导致中 国铁矿石谈判惨败。例3:”美人计“:美女间谍案密码分析密码分析n商用密码:根据1999年_月_日国务院发布实施的商用密码管理条例第一章第二条规定:“本条例所称商用密码,是指对不涉及国家秘密内容的信息进行加密保护或者安全认证所使用的密码技术和密码产品”。n第一,明确了商用密码的领域:商用密码所涉及的范围很广,凡是不涉及国家秘密内容的信息,又需要用密码加以保护的,均可以使用商用密码。n第二,指明了商用密码的作用:实现非涉密信息的加密保护和安全认证等具

11、体应用。n第三,将商用密码归结为商用密码技术和商用密码产品,也就是说,商用密码是商用密码技术和商用密码产品的总称。商用密码技术,是指能够实现商用密码算法的加密、解密和认证等功能的技术。(包括密码算法编程技术和密码算法芯片、加密卡等的实现技术)。商用密码技术是商用密码的核心,国家将商用密码技术列入国家秘密,任何单位和个人都有责任和义务保护商用密码技术的秘密。密码学新动向密码学新动向n密码算法设计新思路DNA密码量子密码现代密码学现代密码学课程讲授内容课程讲授内容n第二讲:古典密码学n第三讲:密码学基础简介n第四讲:分组密码n第五讲:流密码n第六讲:hash函数和消息认证码n第七讲:公钥加密n第八

12、讲:数字签名n第九讲:密钥管理和密钥生成协议n第十讲:密码协议n第十一讲:困难假设安全性n第十二讲:量子密码学非加密信息保护非加密信息保护信息隐藏信息隐藏水浒传中梁山为了拉卢俊义入伙,吴用和宋江演出一回“吴用智赚玉麒麟”,利用暗藏“卢俊义反”的藏头诗,诬陷卢俊义,最后将其逼上梁山。芦花丛里一扁舟,俊杰俄从此地游,义士若能知此理,反躬逃难可无忧。非加密信息保护非加密信息保护信息隐藏信息隐藏n秘密信息被嵌入表面上看起来无害的宿主信息中(如噪声),攻击者无法直观地判断他所监视的信息中是否含有秘密信息,换句话说,含有隐匿信息的宿主信息不会引起别人的注意和怀疑。信息隐藏的目的是使敌手不知道哪里有秘密,隐藏了信息的存在形式。这就好比隐形飞机不能被雷达探测到,从而避免了被袭击的危险。n现代信息隐藏技术是将具有特定意义的信息隐藏在数字载体中,这些特定意义的信息可以是文字、标识弧、序列号、密钥等,用以标识数字产品原创者的所有权、或控制数字作品的使用权,并作为取证、鉴定、起诉非法侵权的证据,是目前实现版权保护的有效办法之一,也是检验数字产品完整性和可靠措施。主要知识点回顾主要知识点回顾n密码学分类n密码学与信息安全的关系作业作业n思考题:尝试用最少的资源破译凯撒密码。26THE END!

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号