网络安全:密码技术与病毒技术ppt

网络安全:密码技术与病毒技术ppt

ID:37852168

大小:6.14 MB

页数:98页

时间:2019-06-01

网络安全:密码技术与病毒技术ppt_第1页
网络安全:密码技术与病毒技术ppt_第2页
网络安全:密码技术与病毒技术ppt_第3页
网络安全:密码技术与病毒技术ppt_第4页
网络安全:密码技术与病毒技术ppt_第5页
资源描述:

《网络安全:密码技术与病毒技术ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、《网络安全》第四章:密码技术2008年6月5日星期四10时29分12秒密码技术保障信息安全的重要手段防止信息泄露和失密的有效措施提高关键信息保密水平10:28:322密码学的起源三个阶段:1949年之前密码学是一门艺术1949~1975年密码学成为科学1976年以后密码学的新方向——公钥密码学10:28:323密码学的起源隐写术(steganography):通过隐藏消息的存在来保护消息.隐形墨水字符格式的变化图象图像10:28:324古罗马:Caesar密码ABCDEFGHIGKLMNOPQRSTUVWXYZDEFGHIGKLMNOPQRS

2、TUVWXYZABCCaesarwasagreatsoldier密码本密文Fdhvduzdvdjuhdwvroglhu明文密文CAESAR密码:c=(m+3)Mod26密码学的起源10:28:325密码学的历史美国南北战争CANYOUUNDERSTAND输入方向输出方向明文:Canyouunderstand密文:codtaueanurnynsd10:28:326密码学的历史转轮密码机ENIGMA,由ArthurScherbius于1919年发明,4轮ENIGMA在1944年装备德国海军.10:28:32710:28:328密码学的历史英国的T

3、YPEX打字密码机,是德国3轮ENIGMA的改进型密码机。它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。10:28:329明文(plaintext):需要被隐蔽的消息密文(cipertext):明文经变换形成的隐蔽形式加密(encryption):从明文到密文的变换过程解密(decryption):从密文恢复到明文的过程。变换函数所用的一个控制参数称为密钥(key)加密和解密算法的操作通常是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。密钥未知情况下进行的解密推演过程,称为破译,也称为密码分析或者密码攻击。几个术语10:28:

4、3210密码分析学密码编码学的主要目的是保持明文(或密钥,或明文和密钥)的秘密以防止偷听者(也叫对手、攻击者、截取者、入侵者、敌手或干脆称为敌人)知晓密码分析学是在不知道密钥的情况下。恢复出明文的科学。成功的密码分析能恢复出消息的明文或密钥。密码分析也可以发现密码体制的弱点10:28:3211密码分析学常用的密码分析攻击有七类,当然,每一类都假设密码分析者知道所用的加密算法的全部知识:唯密文攻击已知明文攻击选择明文攻击自适应选择明文攻击选择密文攻击选择密钥攻击软磨硬泡(Rubber-hose)攻击10:28:3212明文明文密文加密算法解密算

5、法密钥密钥加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(EncryptionKey)和解密密钥(DecryptionKey).加解密过程示意图信息窃取者10:28:3213“魔高一尺,道高一丈”明文x密文y加密过程加密密钥解密过程解密密钥密码破译加密与解密10:28:3214密码体制目前分为单钥密码和双钥密码体制㈠单钥密码体制也称为对称密码体制,其加密密钥和解密密钥相同,或者在实质上等同,即从一个很容易得出另一个。密码体制加密算法解密算法密钥网络信道明文密文加密密钥解密密钥两者相等10:28:3215流密码(stre

6、amcipher):又称序列密码.序列密码每次加密一位或一字节的明文。即对明文按字符逐位加密组密码(blockcipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。●序列密码是手工和机械密码时代的主流●设计简单,密钥单一,加密效率高,特别适合点对点通信传输的数据加密。但其密钥的管理(如密钥产生、分配、存储、销毁等)工作比较复杂。10:28:3216也称非对称密码体制,其加密密钥与解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,其中一个是秘密的,而另一个则可以公开,并可以

7、象电话号码一样注册公布。因此,双钥密码体制也被称为公钥体制(publickeysystem)。双钥密码体制加密算法解密算法公开密钥网络信道明文明文密文私有密钥公钥私钥公钥私钥不可相互推导不相等10:28:321710:28:3218加密和解密能力分开,可实现多个用户加密的信息只能由一个用户解读(多对一),或者一个用户加密的信息可以由多个用户解读(一对多)。前者可以用于公共网络中实现保密通信,后者可用于认证系统中对信息进行数字签名。由于该体制大大减少了多用户之间通信所需的密钥数,方便了密钥管理,这种体制特别适合多用户通信网络。公钥体制特点10:

8、28:321920数据加密技术原理哈希(Hash)算法信息加密解密网络信道信息密文哈希算法,也叫信息标记算法,可以提供数据完整性方面的判断依据。哈希算法结果相同,则

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。