IT前沿技术讲座(ppt 125页).ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
IT前沿技术讲座(ppt 125页).ppt

计算机前沿技术讲座 计算机前沿技术包括 信息安全新技术 信息化新技术 软件新技术 网络新技术 计算机新技术 信息安全新技术主要包括 密码技术 入侵检测系统 信息隐藏技术 身份认证技术 数据库安全技术 网络容灾和灾难恢复 网络安全设计 信息化新技术主要涉及 电子政务 电子商务 城市信息化 企业信息化 农业信息化 服务业信息化 软件新技术主要关注 嵌入式计算与嵌入式软件 基于构件的软件开发方法 中间件技术 数据中心的建设 可信网络计算平台 软件架构设计 SOA与RIA技术 软件产品线技术 网络新技术包括 宽带无线与移动通信 光通信与智能光网络 家庭网络与智能终端 宽带多媒体网络 IPv6与下一代网络 分布式系统 网格计算 云计算 计算机新技术主要关注 人机接口 高性能计算和高性能服务器 智能计算 磁存储技术 光存储技术 中文信息处理与智能人机交互 数字媒体与内容管理 音视频编/解码技术 密码技术 人类使用密码的历史几乎与使用文字的历史一样长 早期的密码技术主要用于军事和情报部门 公元前60年,古罗马统帅恺撒第一个用当时发明的恺撒密码书写军事文书 希特勒使用“迷”的译码机,能产生220亿种不同的密钥组合,一人每分钟测试一种,则需要4.2万年才能测试完所有可能的组合。1939年,数学天才Alan Turing用半年的时间破译了“迷” 在现代密码学中,根据加密算法中所使用的加密的密钥是否相同,人们将加密技术区分为对称加密体制和非对称加密体制 密码技术 密码技术 对称加密体制,又称为私钥加密、常规加密技术,是指信息的发送方和接收方用同一个密钥去加密和解密数据 优点:加/解密速度快,适合于对大数据量进行加密 缺点:密钥管理困难 典型代表:DES(Data Encryptlon Standard)算法 密码技术 非对称密钥加密体制,又称公开密钥加密(简称公钥密码),它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,即公开密钥;另一个由用户自己秘密保存,即私用密钥 发送者用公开密钥加密,而接收者则用私用密钥解密 公钥机制灵活,但加密和解密速度却比对称密钥加密慢 在非对称加密体系中,密钥被分解为一对:任一把可作为公钥,也可以作为私钥 典型算法:RSA算法 密码技术 传统加密技术 思路:加解密双方在加解密过程中要使用完全相同的密钥,密钥经过安全密钥信道由发送方传递给接收方 密码技术其实就是一种变换:一组含有参数k的变换E,对已知明文信息m,通过变换E得到密文c,即c=Ek(m),参数k称为密钥,这个过程称为加密。从密文c恢复明文m的过程称之为解密,即:m=Dk(c) 。 密码技术 棋盘密码 建立一张表,使每一个字符对应行列号 表4-1 棋盘密码 密码技术 恺撒密码 令26个字母分别对应于整数0?25,a=1,b=2,…….y=25,z=0。恺撒密码变换实际上是 c?(m+k)mod26 其中m是明文对应的数据,k是与明文对应的密文用的参数,叫密钥。 例:消息data security 对应数据系列为 4,1,20,1,19,5,3,21,18,9,20,25 当k=5时,得密文系列 9,6,25,6,24,10,8,0,23,14,25,4 对应密文为: ifyfxjhzwnyd 密码技术 Vigenere密码 这是一种典型的多表密码,即一个明文字母可以表示为多个密文字母 设密钥k=k1k2…..kn,明文M=m1m2m3…..mn,加密变换Ek(M)=c1c2…..cn 其中 ci?(mi+ki)mod26, i=1,2….n 例:消息data security,k=best. 将M分解为长为4的系列:data secu rity 每一节利用k=best加密, 得密文c=Ek(M)=eelt tiun smlr 密码技术 4) Vernam加密算法 将明文和密钥都先转换成二进制数码(即用二进制数来表示明文和密钥),即M=m1m2…,mi=0或1,i=1,2… 加密过程如下:Ek(M)=c1c2c3... ci ?(mi+ki)mod2 i=1,2,… 密码技术 5)Hill加密算法 基本思路是将l个明文字母通过线性变换将它们转换为k个密文字母。脱密只要做一次逆变换就可以了。密钥就是变换矩阵本身 M=m1m2…, Ek(M)=c1c2c3... C= K * M 密码技术 6)置换密码 替代与置换概念? 例题:明文为:attack postponed until two am;密钥为:4312567

文档评论(0)

挺进公司 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档