???密码??? Adf ;afdljk fisaoe nmvc; kjlad fojfe adfj093i2j3kjogjklacnma /dfj; 3j80jalk; djfcoj350 ejmka; gjfpobda; IfijeOjafe; m3k.092jj; klaf309039 2-f32jkl; m/v. cOwr/.afdmkl; a90m; lkji300932
???密码??? • Adf ;afdljk fisaoe nmvc;kjlad fojfe adfjj093i2j3kj0gjklacnma./dfj;3j80jalk;djfc0j35o ;jmka;lgjfp0bda;lfije0jafe;m3k.092jj;klaf309039 2-f32jkl;m/v.c0wr/.afdmkl;a90m;lkji300932
课程简介( Introduction) 安全威胁与信息安全的目标 概念与密码应用 密码学历史 内容和方法 密码学课程要求
课程简介(Introduction) • 安全威胁与信息安全的目标 • 概念与密码应用 • 密码学历史 • 内容和方法 • 密码学课程要求
安全威胁与信息安全的目标 Security threats objetive
安全威胁与信息安全的目标 Security threats & Objetive
通信系统典型攻击( Security threats --Attacks) 保密性:窃听、业务流分析 完整性:篡改、重放、旁路、木马 鉴别:冒充 不可否认性:抵赖 可用性:拒绝服务、蠕虫病毒、中断
通信系统典型攻击( Security threats ---Attacks) • 保密性: 窃听、业务流分析 • 完整性: 篡改、重放、旁路、木马 • 鉴别:冒充 • 不可否认性:抵赖 • 可用性:拒绝服务、蠕虫病毒、中断
通信系统典型攻击 窃听 业务流分析 消息篡改 内容修改:消息内容被插入、删除、修改。 顺序修改:插入、删除或重组消息序列。 时间修改:消息延迟或重放。 冒充:从一个假冒信息源向网络中插入消息 抵赖:接受者否认收到消息;发送者否认发送
通信系统典型攻击 • 窃听 • 业务流分析 • 消息篡改 – 内容修改:消息内容被插入、删除、修改。 – 顺序修改:插入、删除或重组消息序列。 – 时间修改:消息延迟或重放。 • 冒充:从一个假冒信息源向网络中插入消息 • 抵赖:接受者否认收到消息;发送者否认发送