- 1、本文档共113页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2.信息安全【荐】.ppt
信息安全 主讲:程光 (博士后、副教授) 东南大学计算机科学与工程学院 问题的提出 1996年7月9日,北京市海淀区法院审理国内第一起电子邮件侵权案。 此案的原、被告均系北京大学心理学系93级女研究生。4月9日,原告薛燕戈收到美国密执安大学发给她的电子邮件,内容是该校将给她提供1.8万美元奖学金的就学机会,此后久等正式通知却杳无音讯,4月27日查到密执安大学在4月12日收到一封署名薛燕戈的电子邮件,表示拒绝该校的邀请。因此密执安大学已将奖学金机会转给他人。经过调查,证实以薛名义发电子邮件的是其同学张男。 如果电子邮件的发送附加了数字签名,也许本案就不会发生了。 目录 2.1 信息安全概述 2.2 加密技术 2.3 数字签名技术 2.4 密钥管理技术 2.5 验证技术 2.6 数字证书技术 2.1 信息安全概述 2.2 加密技术 2.2.1 对称加密系统 一、对称加密 二、对称加密算法 三、消息验证码 2.2.2 不对称加密系统 一、公开密钥加密 二、RSA算法 三、加密与验证模式的结合 2.2.3 两种加密方法的联合使用 所谓加密,就是用基于数学方法的程序和保密的密钥对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是把明文变成密文。 2.2.0 密码学的起源和发展 隐写术(steganography): 通过隐藏消息的存在来保护消息 三个阶段: ?1949年之前:密码学是一门艺术 ?1949~1975年:密码学成为科学 ?1976年以后:密码学的新方向——公钥密码学 1.1949年之前: 古典密码:密码学还不是科学,而是艺术 密码算法的基本手段—“替换”出现,针对的是字符 例一 希腊密码(二维字母编码查表):公元前2世纪 明文:HELLO 例二 凯撒密码:公元前50年 A B C D E F G …… X Y Z D E F G H I J …… A B C 例三:代码本 代码本 字母、符号、单词、短语 代码 代码 字母、符号、单词、短语 应用:第一、二次世界大战 2.1949~1975年: 计算机使得基于复杂计算的密码成为可能 1949年Shannon的“The Communication Theory of Secret Systems” 1967年David Kahn的《The Codebreakers》 1971-73年IBM Watson实验室的Horst Feistel等的几篇技术报告 数据的安全基于密钥而不是算法的保密 3.1976年以后: 1976年美国学者Diffie和Hellman根据单向函数的概念提出了公开密钥密码算法,引起了密码学的一场革命 对称密钥密码算法进一步发展,1977年DES正式成为标准 美国麻省理工学院的 Rivest,Shamir和Adleman于1978年提出了RSA算法 90年代逐步出现椭圆曲线等其他公钥算法 对称加密系统——私有密钥 对称加密特点 数据的发送方和接受方使用的是同一把私有密钥,即把明文加密成密文和把密文解密成明文用的是同一把私有密钥。 加密技术 对称加密过程 发送方用自己的私有密钥对要发送的信息进行加密 发送方将加密后的信息通过网络传送给接收方 接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息明文 对称加密的特点 优点: 加解密速度快 缺陷 :首先是密钥数目的问题 n×(n-1) 其次是安全传输密钥也是一个难题 第三是无法鉴别彼此身份 对称加密系统 消息验证码(MAC) MAC也称为完整性校验值或信息完整校验 常用生成MAC的方法: 基于散列函数的方法 基于对称加密的方法 模运算 给定一个正整数p,任意一个整数n,一定存在等式 n=kp+r 其中k、r是整数,且0≤rp,称呼k为n除以p的商,r为n除以p的余数。 对于正整数p和整数a,定义取模运算: a mod p 表示a除以p的余数。 凯撒密码的原理 若将字母编号a-z对应为1-26 凯撒变换c=(m+k)mod q q=26 传统加密系统的分类 密码流加密的工作原理 明文:m=m0m1m2…(一般是二进制序列) 密钥: k=k0k1K2…(收发两端都知道) 将k和m对应的分量进行简单的模2相加得到密 文c=c0c1c2… 密文:ci≡(ki+mi)(mod 2) 解
您可能关注的文档
- 11-网络质量监测【荐】.pdf
- 11.信息安全【荐】.pdf
- 11.图形、图像以及动画【荐】.doc
- 1111电子商务法【荐】.doc
- 113项目管理习题@中科大【荐】.pdf
- 11功率控制【荐】.ppt
- 11新新m【荐】.ppt
- 11第11章 移动交换原理与技术【荐】.ppt
- 11级营养复习题【荐】.pdf
- 11规则_船舶电气与自动化大纲【荐】.doc
- 广东省广州市增城区2023-2024学年九年级上学期期末道德与法治试题(答案).doc
- 广东省广州市2021-2022学年九年级上学期期末模拟历史试题(含答案).docx
- 广东省广州市天河区暨南大学附属实验学校2022-2023学年九年级上学期期末历史试题.doc
- 广州市南沙区2023—2024学年第一学期九年级历史期末教学质量监测模拟试卷.doc
- 广东省广州市天河区暨南大学附属实验学校2022-2023学年九年级上学期期末历史试题(答案).doc
- 在全市县区委书记第五次工作座谈会上的讲话.docx
- 3篇中央政法工作会议发言材料汇编.docx
- 5篇贵州省庆祝第二十个中国记者节座谈会经验交流发言材料汇编.docx
- 在全市人大工作座谈会上的讲话.docx
- 在全市人大系统改革创新工作交流会上的讲话.docx
文档评论(0)