- 1、本文档共61页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全概述 第4章 数据安全技术 1.1 数据加密 1.2 数据压缩 知识点 数据加密基本概念和基本加密技术 数据压缩与数据压缩工具的使用 难 点 DES加密标准 公开密钥密码体制数据加密方法的工作原理 要求 熟练掌握以下内容: 传统和现代的数据加密技术及其基本概念 典型的压缩工具的使用WinZip和WinRAR的使用 了解以下内容: 数据压缩的基本原理 存放在计算机系统中的数据的安全,每时每刻都受到来自各方面的威胁,这些威胁会破坏数据的完整性和不可用性,数据加密是保护数据的最主要的手段。通过数据加密使原本清晰的数据变得晦涩的难懂,从而实现对数据的保护。 1.1 数据加密 数据加密基本概念 数据加密技术 典型的对称密码技术——替代密码和换位密码 数据加密标准DES 公开密钥密码体制—— RSA算法 RSA算法的应用 4.1.1 数据加密基本概念 1. 数据加密技术的历史起源 数据加密技术是一项相当古老的技术,很多考古发现都表明古人会很多奇妙的方法进行加密,早在公元前2000多年前,埃及人就开始使用特别的象形文字作为信息编码来保护他们的密码文件;而始于公元前17世纪由克里特岛发明的费斯托斯圆盘更是被誉为世界上最难解的十大密码之一,至今无人能解。早在4000年前,古埃及就开始使用密码传递信息,历代重大战争更是促进了加密技术的发展,1949年,香农发表了《保密系统通信理论》为密码学奠定了理论基础,使密码学成为一门真正的学科。 4.1.1 数据加密基本概念 2. 数据加密的基本概念 明文P(Plaintext):可以理解的信息原文。 加密E(Encryption):用某种方法伪装明文以隐藏它的内容的过程。 密文C(Ciphertext):经过加密后将明文变换成不容易理解的信息。 解密D(Decryption):将密文恢复成明文的过程。 算法(algorithm):就是用于加密或解密的方法,在现代密码学中算法就是一个用于加密和解密的数学函数。 密钥K(key):是用来控制加密和解密算法的实现。 4.1.1 数据加密基本概念 如果将加密过程看成是一个数学函数F的话,则密文C可以表示为: C = F(P,K ) 这个函数具有两个自变量P和K,在函数F的作用下得到密文。在已知密钥K1、K2、加密算法E和解密算法D时,则加密和解密过程可以表示如下: EK1 (P)= C D K2(C) = P 显然为使明文加密后能被解密必须有:P = D K2 (E K1(P )) ,在实际加密和解密时,根据加密算法的特点,K1与K2的值可以不同,也可以相同。 4.1.2 数据加密技术 1. 对称密钥加密技术 对称密钥加密又称密钥加密,加密和解密过程均采用同一把秘密“钥匙”(密钥),通信双方都必须具备这把“钥匙”,并保证这把“钥匙”不被泄露。 典型代表是数据加密标准DES(数据加密标准)、IDEA(国际数据加密算法)、AES(高级加密标准)等算法。对称加密算法,有时又叫传统密码算法,它的典型特点是: 1).采用的解密算法就是加密算法的逆运算,或者解密算法与加密算法完全相同; 2).加密密钥和解密密钥相同,或者加密密钥能够从解密密钥中推算出来,反过来也成立。 4.1.2 数据加密技术 2. 非对称密钥加密技术 非对称密钥加密算法又叫公开密钥加密算法,其典型代表是RSA、椭圆曲线加密、NTRU算法等。 公开密钥加密算法中对数据进行加密和解密使用的是一个密钥对。其中一个用于加密,而另一个用于解密。用于加密的密钥不同于用作于密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的长时间内),所以加密密钥能够公开,每个人都能用加密密钥加密信息,但只有解密密钥的拥有者才能解密信息。解密密钥必须严格保管。在公开密钥算法系统中,加密密钥叫做公开密钥(简称公钥),解密密钥叫做秘密密钥(私有密钥,简称私钥)。 4.1.2 数据加密技术 下面举一个典型的使用公钥密码体制进行数据传输的实例如图4-3所示。Bob要想从Alice那里接受数据,为了保障数据传输的安全性,他决定采用公钥密码体制进行传输。他首先用一定算法产生一对密钥(公钥和私钥),然后把公钥传送出去。Alice收到Bob的公钥后,用这一公钥对将要传送给Bob的数据加密,然后通过网络传送给Bob。Bob从网络上接收到Alice传过来的加密数据后,用他的私钥进行解密。最终得到Alice传送过来的原始明文数据。由于网络上传输的加密数据只有Bob能够用私钥解密,如果确保Bob的私钥
您可能关注的文档
- 互换性与技术测量第6次课技巧.ppt
- 5.1-张继福讲解.ppt
- 5.2文化创新的途径:教学设计二讲解.ppt
- 互联网+旅游技巧.ppt
- 5.2文化创新的途径2015最新讲解.ppt
- 5.4_影响光合作用的因素讲解.ppt
- 李子栽培技术技巧.ppt
- 灌浆施工技术技巧.ppt
- 5.4能量之源—光与光合作用讲解.ppt
- 5.6向心加速度和向心力应用讲解.pptx
- 2025化工技能鉴定考前冲刺测试卷【重点】附答案详解.docx
- 2025化工技能鉴定考前冲刺测试卷及参考答案详解【考试直接用】.docx
- 2025化工技能鉴定考前冲刺测试卷及参考答案详解(黄金题型).docx
- 2025化工技能鉴定考前冲刺测试卷及参考答案详解【培优B卷】.docx
- 数字教育资源设计与开发中人工智能在教育评价中的应用教学研究课题报告.docx
- 2025化工技能鉴定综合提升测试卷(满分必刷)附答案详解.docx
- 工厂电气知识课件.pptx
- 2025化工技能鉴定考前冲刺测试卷及参考答案详解【精练】.docx
- Sf6分解气体在多孔沸石中吸附扩散行为的分子模拟研究.docx
- 事业单位联考综合应用能力测试A类考试测试题与答案【推荐】.docx
文档评论(0)