- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全实用教程 工业和信息化普通高等教育“十二五”规划教材立项项目 教学课件 作者 刘远生 ch6.ppt
第 六 章 数据加密与认证技术;本章有五小节:
6.1 密码学基础
6.2 数据加密体制
6.3 数字签名与认证
6.4 网络通信加密
6.5 数据加密技术应用实例;6.1 密码学基础;2.密码学的相关概念
(1)明文P(PlainText):信息的原文。
(2)密文C(CipherText):加密后的信息。
(3)加密(Encryption):
将明文转变为密文的过程。
(4)解密(Decryption):
将密文转换为明文的过程。;(5)密码算法:
用于加密和解密的变换规则,多为数学函数。通常情况下,密码算法包括加密算法(加密时使用的算法)和解密算法(解密时使用的算法)
(6)密钥(Key):
密钥是进行加密或解密时包含在算法中的参数。同样,密钥也分为加密密钥和解密密钥。;3.密码的分类
(1)按密码的历史发展阶段和应用技术分类
手工密码、机械密码、电子机内乱密码和计算机密码
(2)按密码转换的操作类型区分分类
替代密码和移位密码
(3)按明文加密时的处理方法分类
分组密码和序列密码
(4)按密钥的类型分类
对称密钥密码和非对称密钥密码;4.典型密码介绍
(1)摩尔斯电码
(2)四方密码
(3)希尔密码
(4)波雷费密码
(5)仿射密码
;6.1.2 传统密码技术
传统密码技术一般是指在计算机出现之前所采用的密码技术,主要由文字信息构成。在计算机出现前,密码学是由基于字符的密码算法所构成的。不同的密码算法主要是由字符之间互相代换或互相之间换位所形成的算法。
传统加密方法加密的对象是文字信息。文字由字母表中的字母组成,在表中字母是按顺序排列的,可赋予它们相应的数字标号,可用数学方法进行变换。;1.替代密码
替代变换要先建立一个替换表,加密时将需要加密的明文依次通过查表,替换为相应的字符,明文字符被逐个替换后,生成无任何意义的字符串(密文),替代密码的密钥就是替换表。
根据密码算法加密时使用替换表多少的不同,替代密码又可分为单表替代密码和多表替代密码。;2.移位密码
移位密码是指将明文的字母保持不变,但字母顺序被打乱后形成的密码。
移位密码的特点是只对明文字母重新排序,改变字母的位置,而不隐藏它们,是一种打乱原文顺序的替代法。;3.一次一密钥密码
一次一密钥密码是指一个包括多个随机密码的密码字母集,这些密码就好像一个记事本,其中每页上记录一条密码。其使用方法类似日历的使用过程,每使用一个密码加密一条信息后,就将该页撕掉作废,下次加密时再使用下一页的密码。因此,一次一密钥密码是一种理想的加密方案?;6.2 数据加密体制;对称密钥密码体制的优点:
算法简单
加密/解密速度快
便于用硬件实现
对称密钥密码体制的缺点:
密钥位数少
保密强度不够
密钥管理(密钥的生成、保存和分发等)复杂;在计算机网络中广泛使用的对称加密算法
DES
TDEA
IDEA
AES
等;2.DES对称加密算法
DES(Data Encryption Standard,数据加密标准)算法最初是由IBM公司所研制,于1977年由美国国家标准局颁布作为非机密数据的数据加密标准,并在1981年由国际标准化组织作为国际标准颁布。
DES算法采用的是以56位密钥对64位数据进行加密的算法。;(1)DES算法原理
在DES算法中有Data、Key、Mode三个参数。其中Data代表需要加密或解密的数据,由8字节64位组成;Key代表加密或解密的密钥,也由8字节64位组成;Mode代表加密或解密的状态。
在DES算法中加密和解密的原理是一样的,只是因为Mode的状态不同,适用密钥的顺序不同而已。;(2)DES算法的加密过程
DES算法的加密过程如图6.2所示。;初始置换(Initial Permutation,IP)是对输入的64位数据按照规定的矩阵改变数据位的排列顺序的换位变换,此过程与密钥无关。
子密钥生成是由64位外部输入密钥通过置换和移位操作生成加密和解密所需的16组(每组56位)子密钥的过程。
乘积变换过程非常复杂,是加密过程的关键。该过程通过16轮重复的替代、移位、异或和置换操作打乱原输入数据。
逆初始置换(IP-1)与初始置换过程相同,只是置换矩阵是初始置换的逆矩阵。;① 初始置换(IP)
将64位明文按照初始置换表(如表6.1)的规则进行置换。其置换过程为:将输入明文的第58位置换到第1位,第50位置换到第2位,第12位置换到第3位,依此类推,……,最后第7位置换到第64位。
;② 子密钥生成
输入的密钥K是64位数据,但其中第8、16、24、32、40、48、56、64位用于奇偶校验,实际使用的密钥位只有56
您可能关注的文档
- 维修电工技能训练 教学课件 作者 王浔 第四部分 常用生产机械的电气控制线路.pptx
- 维修电工综合实训教程 教学课件 作者 张静之 图.ppt
- 综合布线技术 教学课件 作者 李元元 第6章 综合布线工程操作实训.ppt
- 综合布线技术 教学课件 作者 李元元 第9章 综合布线子系统设计.ppt
- 综合布线技术与工程-电子教案-房雁平 项目一.ppt
- 综合布线技术与工程-电子教案-房雁平 项目五.ppt
- 综合布线技术与工程-电子教案-房雁平 项目四.ppt
- 综合布线技术教程 工业和信息化普通高等教育“十二五”规划教材立项项目 教学课件 作者 陈桂芳 第1章 综合布线系统概述.ppt
- 综合布线技术教程 工业和信息化普通高等教育“十二五”规划教材立项项目 教学课件 作者 陈桂芳 第2章 传输介质.x.ppt
- 综合布线技术教程 工业和信息化普通高等教育“十二五”规划教材立项项目 教学课件 作者 陈桂芳 第3章 综合布线工程常用器材.ppt
- 网络安全实用教程 工业和信息化普通高等教育“十二五”规划教材立项项目 教学课件 作者 刘远生 ch7.ppt
- 网络安全实用教程 工业和信息化普通高等教育“十二五”规划教材立项项目 教学课件 作者 刘远生 ch8.ppt
- 网络安全实用教程 工业和信息化普通高等教育“十二五”规划教材立项项目 教学课件 作者 刘远生 ch9.ppt
- 网络安全工程师 教学课件 作者 程庆梅 1.信息安全发展史与关键技术概述.ppt
- 网络安全工程师 教学课件 作者 程庆梅 2.园区及远程安全接入技术.ppt
- 网络安全工程师 教学课件 作者 程庆梅 4.常用网络攻击介绍.ppt
- 网络安全工程师 教学课件 作者 程庆梅 5.网络与信息安全环境搭建及使用.ppt
- 网络安全工程师 教学课件 作者 程庆梅 6.认识并防御园区网欺骗及协议攻击.ppt
- 网络安全工程师 教学课件 作者 程庆梅 7.防火墙技术与应用.ppt
- 网络安全工程师 教学课件 作者 程庆梅 8.检测及防御网络入侵.ppt
最近下载
- 2024-2025学年初中信息技术(信息科技)七年级全一册义务教育版(2024)教学设计合集.docx
- 《眼耳鼻咽喉口腔科护理学》教案 第13课 耳鼻咽喉科常见疾病患者的护理(三).docx VIP
- 2025年江苏南京中考语文试卷(真题--含答案) .pdf VIP
- 统编版(2024)道德与法治七年级上册期末复习全册知识点提纲.docx VIP
- 建筑工程述标(鲁班奖项目超高层框架结构技术答辩).pptx VIP
- 混凝土结构通用规范GB55008-2021知识培训.pptx VIP
- 《电梯关键部件寿命评估技术规范》.pdf VIP
- 高压氧舱技术的进步与挑战.docx VIP
- 消防考试试题100题及答案.docx VIP
- 2025电力企业数字化转型成熟度评价指南.pdf VIP
文档评论(0)