44信息安全的加密和认证技术——顾新亚卡加罗徐导航.pdfVIP

44信息安全的加密和认证技术——顾新亚卡加罗徐导航.pdf

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机(上) 顾新亚 卡加罗 徐导航 北京大学 什么是加密技术?  加密技术是利用技术手段把重要的数据 变为乱码传送,到达目的地后再用相同 或不同的手段还原的技术。是一种广泛 运用于电子商务和VPN上的密码技术。 • 其中伪装前的信息称为明文,经过伪装 的信息称作密文;伪装的过程就是加密, 去伪装的过程则称为解密。 • 加密的基本思想是“伪装”信息,使非法 用户无法获取信息的真正含义,从而阻 止第三方在信息传递过程中截获信息。 北京大学 加密技术的起源 • 历史上第一位编写密码的是凯撒,那时他的徒步信使不时遭受伏击,机 密文件也因此遭劫,凯撒遂琢磨出一套初步方法对他的指示进行加密。 他对他的文件进行重新组合,使它们看去毫无意义。当然,并不是真无 意义。每封信函都有一个字母数。他秘密通知他的大臣们,接到无法辨 认的密件之后,首先把这些文字誊写在齐整的坐标方格上,然后,按自 上而下的顺序读下去,一封密信就魔幻般地出现在眼前了。 • 在一段时间里,凯撒对文字内容进行重新组合的设密理念被人们竞相采用, 而且为了使它更加难以破解,还对之进行了改进。非计算机时代的加密手 段在第二次世界大战期间达到了登峰造极的程度。当时的纳粹造了一台让 人全然摸不着头脑的加密机器,叫隐匿之王原文为Enigma,意思是“费解 的事物或不可理解的人”,这里译为“隐匿之王”,前半部分是音译,但在一 定程度上也表达了相应的意义。这台机器酷似老式打字机,内装以错综复 杂的方式旋转的铜制连锁变码旋转件,从而将清晰的文字内容打乱,使之 成为看去混乱无序的字母的分组排列。密件的接收方只有通过另一台隐匿 之王,以同样的标准和完全同样的方法,才能破解其中的密码。 北京大学 加密技术的流程 北京大学 关键元素 算法和密钥 北京大学 算法 由上述流程可 知,密钥是指 • 加密与解密过程是通过特定的变换完成 获得并运行算 的。电报通讯时期,这种变换通常依靠“ 法所需要的参 密码簿”来约定,而在电子信息时代,加 数。密钥的种 类是由算法决 密技术所用的变换逐渐变为特定的数学 定的,因此, 算法。 相对于对称和 • 算法通常分为对称和非对称性算法, 非对称算法, 密钥也分为对 这是由算法的变换函数是否可逆决定的, 称与非对称密 表现为加密密钥与解密密钥的异同。 钥。 • 注:人们通常情况下所说的“密码”指的 是一串较为随意简单的字符,即密码学 中的口令。而严格意义上的密码指的是 运用算法生成的密文。 北京大学 对称密钥加密非对称密钥加密 对称密钥加密,又称私钥加密或会话密 钥加密算法,即信息的发送方和接收方 用同一个密钥去加密和解密数据。它的

文档评论(0)

docindoc + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档