- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
综合安全技术.ppt
万 洋 2007.1.4 授课内容 加密技术 身份认证技术 防火墙技术 物理隔离技术 病毒防治技术 入侵检测技术 VPN技术 安全方案设计 网络信息安全的关键技术 安全产品类型 密码学基础 密码学(Cryptology): 是研究信息系统安全保密的科学. 密码编码学(Cryptography): 主要研究对信息进行编码,实现对信息的隐蔽. 密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造. 密码从军事走向生活 电子邮件 @263.net @ 自动提款机 电话卡: IP卡、201电话卡 银行取钱 信用卡购物 密码学的起源和发展 三个阶段: 1949年之前 密码学是一门艺术 1949~1975年 密码学成为科学 1976年以后 密码学的新方向——公钥密码学 密码学的起源 隐写术(steganography): 通过隐藏消息的存在来保护消息. 隐形墨水 字符格式的变化 图象图像 example-i (象形文字的修改)Modified Hieroglyphics, c. 1900 B.C. 密码学的第一个例子是对标准书写符号的修改 例如:古埃及法老坟墓上的文字 思想:代替(substitution) example-ii Spartan Scytale, c. 500 B.C. 斯巴达人用于加解密的一种军事设备 发送者把一条羊皮螺旋形地缠在一个圆柱形棒上 思想:置换(permutation) example-iii Polybius’ Checkerboard , 205~123 B.C. 明文:POLYBIUS 密文:3534315412244543 Example-iv Caesar Cipher, c. 50 B.C. A B C D E F G …… X Y Z D E F G H I J …… A B C 明文:Caesar cipher is a shift substitution 密文:FDHVDU FLSKHU LV D VKLIW VXEVWLWXWLRQ Example -V Nomenclator 代码本 c.1400 字母、符号、单词、短语 代码 代码 字母、符号、单词、短语 应用:World War II 基于密钥的算法,按照密钥的特点分类: 对称密码算法(symmetric cipher):又称传统密码算法(conventional cipher),就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。 非对称密钥算法(asymmetric cipher):加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法(public-key cipher) 。 公开密钥算法用一个密钥进行加密, 而用另一个进行解密.其中的加密密钥可以公开,又称公开密钥(public key),简称公钥.解密密钥必须保密,又称私人密钥(private key)私钥.简称私钥。 加密的优势 加密所能提供的四种服务 数据的保密性 数据的完整性 身份认证 不可否认性 加密的强度 决定加密强度的三个重要因素 加密算法的强度 加密密钥的长度 密钥的保密性 对称加密 对称加密原理 对称加密 对称加密算法 DES—数据加密标准 Triple DES RSA Blowfish 非对称加密 非对称加密原理 非对称加密 非对称加密算法 RSA-适用于数字签名和密钥交换 Ron Rivest、Adi Shamir 和 Leonard Adleman DSA-仅适用于数字签名 Diffie-Hellman-仅适用于密钥交换 HASH加密 将不同的信息转化成杂乱的128位编码 不像另外两种加密,对原始数据没有改动 唯一性 单向性(One-way Encryption) 用于校验数据的完整性 用于数字签名 HASH算法 MD2、MD4及MD5(现广为使用) 使用128位的hash值 SHA(安全HASH算法) 由NIST和NSA开发并用于美国政府 使用160位hash值 速度与MD5相比要慢25%,但由于信息摘要比MD5长25%,因此更安全一些 数字签名 在信息通信过程中,接收方能对公正的第三方证明其收到的数据内容是真实的,而且确实是由那个发送方发过来的
您可能关注的文档
最近下载
- 人流健康宣教ppt课件.pptx VIP
- 国开一网一 电子商务概论 实践任务(B2B电子商务网站调研报告).doc
- 工厂电工班安全培训课件.pptx VIP
- 《干粉灭火装置技术规程》CECS322:2012.docx
- (一诊)绵阳市2023级高三第一次诊断考试物理试卷A卷(含答案).docx
- 正和岛入岛申请表(更新版20141022).docx VIP
- 第二单元(知识清单)-2023-2024学年四年级语文上册单元速记·巧练(统编版).docx VIP
- DL_T 793.7-2022 发电设备可靠性评价规程 第7部分:光伏发电设备.docx VIP
- 整理超级个人简历模板(修改完后别忘了生成pdf再打印).doc VIP
- 2024智慧仓储解决方案[48页PPT].pptx VIP
原创力文档


文档评论(0)