收藏 分销(赏)

第一章 网络与信息安全概述.ppt

上传人:pc****0 文档编号:13178907 上传时间:2026-01-30 格式:PPT 页数:61 大小:2.69MB 下载积分:10 金币
下载 相关 举报
第一章 网络与信息安全概述.ppt_第1页
第1页 / 共61页
第一章 网络与信息安全概述.ppt_第2页
第2页 / 共61页


点击查看更多>>
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,信息与网络安全,主讲教师:任建国,邮箱:,xyh8810,案例,1,:熊猫烧香开发者被判刑,楚天都市报消息:省公安厅昨日宣布,肆虐互联网的“熊猫烧香”电脑病毒大案告破,该病毒的原始制作者李俊及另,5,名嫌疑人落网。这是我国破获的国内首例制作计算机病毒的大案。,去年,10,月下旬以来,一种被命名为“熊猫烧香”的病毒在互联网上肆虐,该病毒通过多种方式传播,并将感染的所有程序文件改成熊猫举着,3,根香的模样。截至今年,1,月中旬,已有上百万个人用户、网吧及企业局域网用户遭受感染和破坏,引起社会各界高度关注。反病毒专家发现,病毒作者在病毒中加入代码“,WHBOY”,(武汉男孩),纷纷猜测病毒作者可能来自武汉。,今年,1,月,22,日,位于仙桃市的“江汉热线”网站因感染“熊猫烧香”病毒完全瘫痪,仙桃市网监立案侦查,省公安厅网监总队徐云峰博士参与破案。网警运用多种网络技术手段和侦查手段,终于查明制作“熊猫烧香”病毒的嫌疑人果然是“武汉男孩”,25,岁的李俊。,2,月,3,日,网警在武汉关山一出租屋,将刚从外面回来的李俊抓获,同时抓获另一涉案人员雷磊。经查,李俊,男,,25,岁,武汉新洲阳逻人;雷磊,男,,25,岁,李俊的同乡兼同学。两人中专毕业后一起参加网络技术职业培训班。,2004,年毕业后,李俊曾多次到北京、广州找,IT,方面的工作,但均未成功。为发泄心中不满,他开始尝试编写电脑病毒。通过编写“熊猫烧香”,李俊等人非法获利,10,万余元。此后,网警将改装、传播“熊猫烧香”病毒的另,4,名嫌疑人抓获。目前,这,6,人均已被刑事拘留。,据警方介绍,李俊已供述了如何杀死熊猫烧香病毒的方法。,案例,2,:,安徽一黑客非法入侵政府网站挂广告牟利被批捕,大学毕业后不愿脚踏实地地工作,却想走“捷径”、迅速“致富”,通过黑客技术非法控制多家网站进行牟利,2012,年,9,月,28,日,犯罪嫌疑人袁某因涉嫌非法控制计算机信息系统罪被来安徽安县人民检察院批准逮捕。,犯罪嫌疑人袁某自高中就开始喜欢上黑客技术,并买来相关书籍进行研究、练习,大学毕业后不去踏踏实实地工作,却想起了歪点子,2011,年,9,月以来,犯罪嫌疑人袁某利用黑客技术入侵并控制各类网站达,1000,余家,2012,年,5,月开始,犯罪嫌疑人袁某利用黑客技术入侵来安县政府网等网站并对这些网站进行非法控制,而后在网上平台挂广告获得“流量”并出售获利,造成了非常恶劣的影响。,2012,年,8,月,29,日,犯罪嫌疑人袁某被来安县公安局抓获归案,2012,年,9,月,4,日,袁某因涉嫌非法控制计算机信息系统罪被该局刑事拘留。,信息安全综述,1.1,网络与信息安全的基本概念,网络的信息安全,一般有以下,4,项要求:,(,1,),机密性,,即消息只有合法的接收者才能读出,其他人即使收到也读不出。,(,2,),真实性,,即消息的确是由宣称的发送者发送的,如冒名顶替则会被发现。,(,3,),完整性,,即消息在传输过程中如果篡改则会被发现。,(,4,),抗抵赖,,即消息的发送者在发送后不能否认他发送过该消息,。,1.2,网络安全威胁,1.2.1,网络安全威胁的类型,(,1,)窃听:,(,2,)假冒,(,3,)重放,(,4,)流量分析,(,5,)破坏完整性,(,6,)拒绝服务,(,7,)资源的非授权使用,(,8,)特洛伊木马,(,9,)病毒,(,10,)诽谤,信息安全综述,(,1,)窃听。,双绞线搭线窃听。,安装通信监视器读取网上的信息。,(,2,)假冒,一个实体假扮,成了另一个,实体就发生,了假冒。,信息安全综述,2,(假冒),信息安全综述,(,3,)重放:攻击,方重新发送一份,合法的报文,,以使得被攻击方,认为自己是授权,的或是合法的。,信息安全综述,(,4,)流量分析,通过网上信息流的观察,和分析推断出网上的,数据信息。,信息安全综述,(,5,)破坏完整性,有意或无意地修改,或破坏信息系统。,或者在非授权和,不能检测的方式,下对数据进行修改,,使得接收方得不到,正确的数据。,信息安全综述,(,6,)拒绝服务,当一个授权的实体,不能获得应有的对,网络资源的访问或,紧急操作被延迟时,,就发生了拒绝服务。,信息安全综述,(,7,)非授权使用,与定义的安全策略不,一致的使用。,信息安全综述,(,8,)木马,非法程序隐藏在一,个合法的程序里从而,达到其目的。,信息安全综述,(,9,)病毒,人为编写的具有破,坏性的代码。,信息安全综述,(,10,)诽谤,利用网络信息系统,的广泛互联性和匿,名性,散布错误的,消息以达到诋毁目,的。,信息安全综述,1.2.2,网络安全威胁的动机,威胁安全问题的实体是入侵者,因此识别入侵者是一项烦琐而艰巨的任务。,了解攻击的动机可以帮助用户洞察网络中哪些部分容易受攻击以及攻击者最可能采取什么行动。,在网络入侵的背后,通常有以下,5,种形式的动机。,1,商业间谍,2,经济利益,经济利益是另外一种比较普遍的网络攻击目的。攻击者获取非授权访问,然后偷取钱财或者资源以获得经济利益。如一名不诚实的职员将资金从公司的账号上转移到自己的私人账号上;因特网上的一名黑客可能获得银行系统的非授权访问并转移资金。,3,报复或引人注意,4,恶作剧,5,无知,信息安全综述,1.,商业间谍,据,360,安全中心介绍,目前一款,被命名为“图纸大盗”的商业间,谍型病毒正在网上爆发,该病毒,会专门感染装有,AutoCAD,软件的,电脑,并将其中的,CAD,设计图纸,作为邮件附件发到黑客指定的邮箱。保守估计,该病毒至少已窃取了上万份,CAD,设,计图纸。,信息安全综述,2.,经济利益,。引发网络安全问题,的根源就是“经济利益”。,木马产业链、病毒经济都离不,开利益。无论是盗号木马,还是修改用户,IE,主页的恶意软件,,这些病毒制作者的目的,只有一个,“,钱”。近几年,,病毒、木马所带来的产业链规模,不断刷新,到,2009,年,据安全专家,预测,,2009,年,病毒产业规模将达到,百亿。第,25,次中国互联网络发展状况,统计报告显示,截至,2009,年,12,月,30,日,,中国网民规模达到,3.84,亿人,普及率,达到,28.9%,。网民规模较,2008,年底年增,长,8600,万人。迅速发展的互联网行业背后,,黑色产业链的发展也日益猖狂。据统计,威胁的数量增长惊人,达到,300%,,于此同时,2009,年黑色链也发生了深刻的变化。,信息安全综述,3.,报复或者引人注意。,6,月,2,日,上午,9:30,开始,金山服务器以,及官方网站遭遇黑客攻击。金,山毒霸官方博客页面被黑客篡,改,并被写上了颇为耐人寻味,的一段文字。目前,金山官网,已经恢复正常。官方回应称遭,病毒集团报复。,信息安全综述,4.,恶作剧。每到愚人节,整人的恶,作剧软件似乎就大行其道,这些软,件在各大黑客网站下载排行榜上风,行不已。在这一天,你可能会在,QQ,,,MSN,,或者其他,IM,软件上收到朋友同,事发来的小程序,声称有个好东东要,与你一起分享,或者借帮忙之意请求,解答云云,,或者在你离座的时候悄,悄地给你安装上这些软件,一不小心的,操作,程序便触发了。在这种虚虚实实,的情况下,运行恶作剧软件的中标率可,不低!比较常用的如“整人精灵”和“,女鬼,2,之阴魂不散”,数目繁多,花招,百出,有的能让你的电脑桌面面目全非,或,桌面碎裂,桌面地震、熔化,窗口狂弹,鼠标,乱窜,足以令你惊慌失措;后者的恶作,剧目的就更简单明显了,让你惊声尖叫,发颤抓狂,,越失态,对方也就越开心。,信息安全综述,1.3,网络安全的层次结构,网络安全的结构层次主要包括:,物理安全、安全控制和安全服务。,1.3.1,物理安全,物理安全是指在,物理介质,层次上对,存储和传输,的网络信息的安全保护。物理安全是网络信息安全的,最基本保障,。该层次上常见的不安全因素包括三大类:,(1),自然灾害,(2),电磁辐射,(3),操作失误,信息安全综述,1.3.2,安全控制,安全控制是指在网络信息系统中对,存储和传输,信息的操作和进程进行,控制和管理,,重点是在,网络信息处理层次,上对信息进行初步的安全保护。安全控制可以分为以下三个层次:,(1),操作系统的安全控制,。包括对用户的,合法身份,进行核实,(,比如,开机时要求键入口令,),和对文件的读,/,写存取的控制,(,比如,文件属性控制机制,),等。,(2),网络接口模块的安全控制,。指在网络环境下对,来自其它机器,的网络通信进程进行安全控制。此类控制主要包括,身份认证、客户权限设置与判别、审计日志,等。,(3),网络互联设备的安全控制,。指对整个子网内的,所有,设备(主机、路由器、交换机)的,传输信息和运行状态,进行安全,监测和控制,。此类控制主要通过,网管软件,或,路由器配置,实现。,信息安全综述,1.3.3,安全服务,安全服务是指在,应用程序层,对,网络信息的保密性、完整性和信源的真实性,进行,保护和鉴别,,以满足用户的安全需求,防止和抵御各种安全威胁和攻击手段。,安全服务可以在,一定程度上,弥补和完善,现有,操作系统和网络信息系统,的安全漏洞。,安全服务的主要内容包括:,安全机制、安全连接、安全协议、安全策略,。,信息安全综述,(1),安全机制是用来,预防、检测或从安全攻击中恢复的机制,。,(2),安全连接是在,安全处理前网络通信双方之间的连接过程,。,(3),安全协议是,多个实体为完成某些安全任务所采取的一系列有序步骤,。,(4),安全策略是,决策的集合,。,信息安全综述,1.4,网络安全的评价标准,1.4.1,可信计算机系统评估准则,为了保障计算机系统的信息安全,,1985,年,美国国防部发表了,可信,计算机系统评估准则,,它依据处理的信息等级采取相应的对策,划分了四类七个安全等级。,依照各类、级的安全要求从低到高,依次是,D,、,C1,、,C2,、,B1,、,B2,、,B3,和,A1,级。,信息安全综述,D,级,最低安全保护,(Minimal Protection),。没有任何安全性防护,如,DOS,和,Windows 95/98,等操作系统。,C1,级,自主安全保护,(Discretionary Security Protection),。,这一级的系统必须对所有的,用户进行分组,;每个用户必须,注册,后才能使用;系统必须,记录每个用户的注册活动,;系统对可能,破坏自身的操作将发出警告,。,用户可保护自己的文件不被别人访问,如典型的,多用户系统,。,信息安全综述,C2,级,可控访问保护,(,Controled,Access Protection),在,C1,级基础上,增加了以下要求:,所有的客体都只有一个,主体,;,对于每个试图访问客体的操作,都必须,检验权限,;,仅有主体和主体,指定的用户,才可以更改权限;,管理员,可以取得客体的所有权,但不能再归还;,系统必须保证自身,不能被管理员以外的用户改变,;,系统必须有能力对所有的,操作进行记录,,并且只有管理员和由管理员指定的用户可以访问该记录。,具备,审计,功能,不允许访问其他用户的内存内容和恢复其他用户已删除的文件。,SCO UNIX,和,Windows NT,属于,C2,级。,信息安全综述,B1,级,标识的安全保护,(Labeled Security Protection),。增加以下几条要求:,不同组的成员不能访问对方创建的客体,但管理员许可的除外;,管理员不能取得客体的所有权。,允许带级别的访问控制,如一般、秘密、机密、绝密等。,Windows NT,的定制版本可以达到,B1,级。,B2,级,结构化保护,(Structured Protection),。增加以下几条要求:,所有的用户都被授予一个安全等级;,安全等级较低的用户不能访问高等级用户创建的客体。,银行的金融系统通常达到,B2,级。提供结构化的保护措施,对信息实现分类保护。,信息安全综述,B3,级,安全域保护,(Security Domain),。增加以下要求:,系统有自己的执行域,不受外界干扰或篡改。,系统进程运行在不同的地址空间从而实现隔离。,具有高度的抗入侵能力,可防篡改,进行安全审计事件的监视,具备故障恢复能力。,A1,级,可验证设计,(Verified Design),。增加以下要求:,系统的整体安全策略一经建立便不能修改。,计算机的软、硬件设计均基于正式的安全策略模型,可通过理论分析进行验证,生产过程和销售过程,也绝对可靠,,但目前尚无满足此条件的计算机产品。,信息安全综述,其中,,C,类称为酌情保护,,B,类称为强制保护,,A,类称为核实保护。,这个标准过分强调了保密性,而对系统的,可用性和完整性,重视不够,因此实用性较低。,信息安全综述,1.4.2,网络安全服务,国际标准化组织(,International Standard Organization,ISO,)提出了,OSI/RM,(,Open Systems Interconnection Reference Model,,开放系统互联参考模型,OSI,)。,1988,年,,ISO,发布了,OSI,安全体系结构,ISO7498-2,标准,作为,OSI,基本参考模型的补充。,这是基于,OSI,参考模型的七层协议之上的信息安全体系结构。它定义了,5,类安全服务、,8,种特定安全机制、五种普遍性安全机制,。,它确定了安全服务与安全机制的关系以及在,OSI,七层模型中安全服务的配置,还确定了,OSI,安全体系的安全管理。,国际标准化组织在网络安全体系的设计标准(,ISO 7498-2,)中,定义了,5,大安全服务功能:,身份认证服务、数据保密服务、数据完整性服务、不可否认服务和访问控制服务,。,信息安全综述,1,身份认证服务,身份认证,(Authentication),确保会话对方的资源,(,人或计算机,),同他声称的相一致。,这种服务在连接建立或在数据传送阶段的某些时刻使用,用以证实一个或多个连接实体的身份。,2,数据保密服务,数据保密,(Privacy),确保敏感信息不被非法者获取。这种服务对数据提供保护使之不被非授权地泄露。,3,数据完整性服务,使系统只允许授权的用户修改信息,以保证所提供给用户的信息是完整无缺的。完整性有两方面的含义:数据本身的完整性和连接的完整性。,4,不可否认服务,不可否认,(Non-repudiation),又称为审计,(Accountability),,确保任何发生的交互在事后可以被证实,即所谓的不可抵赖性。,5,访问控制服务,访问控制,(Access Control),确保会话对方,(,人或计算机,),有权做他所声称的事情。访问控制就是控制主体对客体资源的访问。,信息安全综述,1.4.3,特定安全机制,ISO,定义了,8,种特定安全机制,1,加密,加密是对数据进行密码变换以产生密文。加密既能为数据提供机密性,也能为通信业务流信息提供机密性,并且还成为在下面所述的一些别的安全机制中的一部分或起补充作用。,加密算法可以是可逆的,也可以是不可逆的。,2,数字签名机制,数字签名是附加在数据单元上的一些数据,或是对数据进行的密码变换,以达到不可否认或完整性的目的。,这种机制有两个过程,:,对数据单元签名,;,验证签过名的数据单元,信息安全综述,3,访问控制机制,访问控制机制,可以建立在使用下列所举的一种或多种手段之上,:,(1),访问控制信息库,在这里保存有对等实体的访问权限。这些信息可以由授权中心保存,或由正被访问的那个实体保存。信息的形式可以是一个访问控制表,或者等级结构或分布式结构的矩阵。,(2),鉴别信息,例如口令,对这一信息的占有和出示便证明正在进行访问的实体已被授权,;,(3),权力,:,对它的占有和出示便证明有权访问由该权力所规定的实体或资源,;,注,:,权力应是不可伪造的并以可信赖的方式进行运送。,(4),安全标记,:,当与一个实体相关联时,这种安全标记可用来表示同意或拒绝访问,通常根据安全策略而定,;,(5),试图访问的时间,;,(6),试图访问的路由,;,(7),访问持续期。,信息安全综述,4,数据完整性机制,数据完整性有两个方面,:,单个数据单元或字段的完整性以及数据单元流或字段流的完整性。,5,鉴别交换机制,可用于鉴别交换的一些技术是,:,(1),使用鉴别信息,例如口令,由发送实体提供而由接收实体验证,;,(2),密码技术,;,(3),使用该实体的特征或占有物。,信息安全综述,6,通信业务填充机制,通信业务填充机制能用来提供各种不同级别的保护,抵抗通信业务分析。这种机制只有在通信业务填充受到机密服务保护时才是有效的。,7,路由选择控制机制,路由能动态地或预定地选取,以便只使用物理上安全的子网络、中继站或链路。在检测到持续的操作攻击时,端系统可希望指示网络服务的提供者经不同的路由建立连接。,8,公证机制,有关在两个或多个实体之间通信的数据的性质,如它的完整性、原发、时间和目的地等能够借助公证机制而得到确保。这种保证是由第三方公证人提供的。,信息安全综述,1.4.4,普遍性安全机制,1,可信功能,信息安全与“可信”具有千丝万缕的联系。在日常的生活中,“可信”是谈论得较多的话题,可以信任,可以信赖等等。“可信”本身是一个多层次、多范畴的概念,它是一个相对的概念,比较模糊。“可信”既是信息安全的目标,也是一种方法。,传统的信息安全主要通过防火墙、病毒检测、入侵检测及加密等手段实现,是以被动防御为主,结果是不仅各种防御措施花样层出,防火墙越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安全仍然得不到有效保障。现在研究“可信”的主要目的就是要建立起主动防御的信息安全保障体系。仅几年我们国家也非常重视可信计算,在这方面的研究有一定的进展。,上个世纪,80,年代中期,美国国防部国家计算机安全中心代表国防部为适应军事计算机的保密需要,制定并出版了“可信计算机安全评价标准”(,TCSEC,)。在,TCSEC,中第一次提出可信计算机(,Trusted computer,)和可信计算基,TCB,(,Trusted computing base,)的概念,并把,TCB,作为系统安全的基础。,信息安全综述,2,安全标记,包含数据项的资源可能具有与这些数据相关联的安全标记,例如指明数据敏感性级别的标记。常常必须在转送中与数据一起运送适当的安全标记。,3,事件检测,与安全有关的事件检测包括对明显的安全事件的检测,也可以包括对“正常”事件的检测,例如一次成功的访问,(,或注册,),。,与安全有关的事件的检测可由,OSI,内部含有安全机制的实体来做。构成一个事件的技术规范由事件处置管理来维护。,信息安全综述,4,安全审计跟踪,安全审计跟踪提供了一种不可忽视的安全机制,它的潜在价值在于:经事后的安全审计得以检测和调查安全漏洞。安全审计就是对系统的记录(日志)与行为进行独立的品评考查,目的是测试系统的控制是否恰当,保证与既定策略和操作的协调一致,有助于做出损害评估,以及对在控制、策略与规程中指明的改变做出评价。,5,安全恢复,安全恢复处理来自诸如事件处置与管理功能等机制的请求,并把恢复动作当作是应用一组规则的结果。这种恢复动作可能有三种,:(1),立即的,;(2),暂时的,;(3),长期的,信息安全综述,1.5,研究网络与信息安全的意义,1,网络安全与政治,2,网络安全与经济,3,网络安全与军事,信息安全综述,案例:美国无人机指挥中心遭电脑病毒入侵,2011,年,位于内华达州的美国,无人机指挥中心近日遭神秘电,脑病毒入侵。不过,各类在海,外执行侦察和作战任务的无人,驾驶飞机并未受到影响,仍然,继续升空作业。目前,美国调,查人员依然不清楚这种病毒是,如何穿过层层封锁入侵无人机,电脑控制系统的。,近年来,美国政府通过无人,驾驶飞机发动了一次次空袭活动,,先后击毙了许多“基地”组织,高层指挥员,其中包括在巴基斯,坦的该组织二号头目拉赫曼和藏身,于也门的美籍“恐怖大师”安瓦尔,和其他恐怖分子。,网络安全就经济的关系。,网络病毒与大盘指数呈,现深度的负相关关系。,即股市上涨,网络病毒,数量下降;股市下跌,,网络病毒数量上升。而,且病毒数量的增减幅度,与股市的下降和上升幅,度密切相关。,网络安全与军事,2010,年,8,月,伊朗布什尔核电,厂启用后接连发生故障,伊朗,政府当局表面声称是天热所致,,但真实原因却可能是伊朗布什,尔核电厂遭一种名为,Stuxnet,的,复杂计算机病毒攻击。该病毒,能够控制那些管理工厂内部工,作的系统,对伊朗全国的工业场,所造成了影响,控制了伊朗的发,电站。,2010,年,9,月下旬,伊朗原,子能组织的专家进行了会面,讨论,如何清除恶意计算器代码。,小结,网络安全的结构层次主要包括:物理安全、安全控制和安全服务。,网络安全服务的目标包括身份认证、访问控制、数据保密性、数据完整性和可审计性。,网络面临众多的安全威胁,安全威胁的产生有其内在的原因。目前,国际和国内都有相关标准来评价网络安全。,绝对的网络与信息安全是不存在的,在实际应用中应针对具体的安全需求制定安全策略,在制定安全策略时应遵守“木桶原理”,不可偏颇。,我们对安全方面的需求是要付出代价的,因此,不管应用的场合和环境一味的追求高安全性是不现实的,按需制定安全方案和策略是可行的。,信息安全综述,初等数论的基本理论,信息安全综述,信息安全综述,信息安全综述,(,1,)模运算:取余运算,(,记做,%,或者,mod),,具有周期性的特点。,m%n,的意思是,n,除,m,后的余数,当,m,递增时,m%n,呈现周期性特点,并且,n,越大,周期越长,周期等于,n,例:,0 0%20=0,,,1%20=1,,,2%20=2,,,3%20 =3,,,.,,,19%20=19 20%20=0,,,21%20=1,,,22%20=2,,,23%20=3,,,.,,,39%20=19,(,2,)如果,m%n=r,,那么可以推出如下等式,m=k*n+r(k,为大于等于,0,的整数,,r=m,),信息安全综述,3.,运算规则:模运算与基本四则运算有些相似,但是除法例外。其规则如下,(a+b)%n=(a%n+b%n)%n,(,1,),(a-b)%n=(a%n-b%n)%n,(,2,),(a*b)%n=(a%n*b%n)%n,(,3,),a,b,%n=(a%,n),b,)%n,(,4,),二进制数的逻辑运算,(,1,)逻辑运算结果是“,1”,或“,0”,,它代表了所要研究问题的两种状态或可能性,赋予逻辑含义,可以表示“真”与“假”、“是”与“否”。,(,2,),计算机中,只有用“,1”,或“,0”,两种取值表示的变量,即具有逻辑属性的变量称为逻辑变量。,(,3,),逻辑运算与算术运算的主要区别是:逻辑运算是按位进行的,位与位之间没有进位或借位的联系。,(,4,)逻辑运算包括三种基本运算:逻辑加法、逻辑乘法 和逻辑否定。以及由此导出的异或运算、同或运算等。,信息安全综述,(,1,)逻辑加法(又称“或”运算),运算符:“,+”,或“”来表示。设逻辑变量,A,、,B,、,C,,它们的逻辑加运算关系是:,A+B=C,或者写成,AB=C,,读作“,A,或,B,等于,C”,。,运算规则:,A+B=C A B=C0+0=00 0=00+1=10 1=11+0=11 0=11+1=11 1=1,结论:在给定的逻辑变量中,只要有一个为,1,,“或”运算的结果就为,1,。,信息安全综述,逻辑乘法(又称“与”运算),运算符:用符号“,”,或“”或“,”,表示。设逻辑变量,A,、,B,、,C,,它们的逻辑乘运算关系是:,AB=C,,,A B=C,,,AB=C,。读作“,A,与,B,等于,C”,。,运算规则:,A B=CA B=CAB=C0 0=00 0=000=00 1=00 1=001=01 0=01 0=010=01 1=11 1=111=1,结论:逻辑乘法是“与”的含义,它表示只有参加运算的逻辑变量取值都为,1,时,逻辑乘积才等于,1,。,信息安全综述,异或运算,运算符,:,运算通常用符号“”表示。,运算规则,:,设逻辑变量,A,、,B,、,C,,它的运算规则为:,A B=C,,读作:“,A,同,B,异或等于,C”,。,00=0 01=110=1 11=0,结论:在,A,、,B,两个逻辑变量中,只要两个逻辑变量的值相同,“异或”运算的结果就为,0,;当两个逻辑变量的值不同时,“异或”运算的结果才为,1,。,信息安全综述,辗转相除法,求两个数的最大公约数的算法,主要思想:用两个数中的小的去除大的,将大的扔掉,然后再用两个数(余数与较小的数)中的小的去除大的、,直到余数为零。,例:求(,1397,,,2413,),2413=1397,*,1+1016,;,1397=1016,*,1+381,;,1016=381,*,2+254,;,381=254,*,1+127,;,254=127,*,2+0,信息安全综述,Miller_Rabin,算法,:,是一种基于概率的素数测试算法。,输入:一个大于,3,的奇整数,n,和一个大于等于,1,的安全参数,t(,用于确定测试轮数,),。,输出:返回,n,是否素数(从概率意义上讲,一般误判概率小于,1/2,的,50,次幂),信息安全综述,信息安全综述,信息安全综述,信息安全综述,
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 百科休闲 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服