- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全管理及实用技术 教学课件 作者 贾铁军5-8章 第6章 密码与加密管理.ppt
第 6 章 密码与加密管理;目 录;目 录;6.1.1 密码技术相关概念
1. 基本概念
;2.密码 ;6.1.2 密码学与密码体制
1. 密码学概述
(1)密码学发展历程
密码学的发展阶段:第一阶段,从古代到1949年,可以看作是密码学科学的前夜时期。第二阶段,从1949年到1975年。1949年,Shannon发表的“保密系统的信息理论”为私钥密码系统建立了理论基础,从此密码学成为一门科学。第三阶段,从1976年至今。计算机密码学是研究计算机信息加密、解密及其变换的科学 。
(2)密码学概念
密码学是研究设计密码和破译密码的技术科学,它包含两个互相对立的分支,研究编制密码的技术称为密码编码学(Cryptography),主要研究内容对数据进行变幻的原理、手段和方法,用于密码体制设计。研究破译密码的科学称为密码分析学(Cryptanalytics),主要研究内容如何破译密文,在未??密钥的情况下,从密文推出明文或密钥的技术。 ;6.1.2 密码学与密码体制
2. 密码体制
密码体制就是进行明密变换的法则或算法,变换的参数称密钥。
(1)密码体制的分类
按照加、解密密钥是否相同,加密体制分为:
1)对称加密体制。对称加密体制加密基本原理框图,如图6-2所示
2)非对称密码体制。非对称密码体制加密基本原理框图
如图6-3所示。
3)混合加密体制
混合加密体制是对称密码体制和非对称密码体制结合而成,混合加密体制加密基本原理参见教材图6-4所示。;6.1 密码技术概述;6.1.2 密码学与密码体制
2. 密码体制
(2)安全的密码体制应具有的性质
从防止攻击角度看密码体制应该具有如下几条性质:
1)从密文恢复明文应该是难的,即使分析者知道明文
空间,如明文是英语。
2)从密文计算出明文部分信息应该是难的。
3)从密文探测出简单却有用的事实应该是难的,如相
同的信息被发送了两次。
(3) 密码体制安全性评价
评价密码体制安全性包括无条件安全性、计算安全性、可证明安全性。;6.1.3 数据及网络加密方式
数据加密是保护信息安全的有效手段,主要用来保护计算机及其网络内的数据、文件、以及用户自身的敏感信息。
1. 数据块与数据流加密
数据块加密是指把数据划分为定长的数据块,再分别加密。数据块之间加密是独立的,密文将随着数据块的重复出现具有一定规律性。数据流加密是指加密后的密文前部分用来参与报文后面部分的加密。此时数据块之间加密不独立,密文不会随着数据块的重复出现具有规律性,反馈的数据流加密可以提高破译难度。;6.1.3 数据及网络加密方式
2. 网络数据加密方式
网络数据加密技术主要分为数据传输加密和数据存储加密。
数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式:
(1) 链路加密
链路加密是把网络上传输的数据报文的每一位进行加密,链路两端都用加密设备进行加密,使整个通信链路传输安全。
特点及应用:在链路加密方式下,只对传输链路中的数据加密,而不对网络节点内的数据加密,中间节点上的数据报文是以明文出现的。链路加密对用户来说比较容易,使用的密钥较少。 ;6.1.3 数据及网络加密方式
(2) 节点对节点加密
节点对节点加密是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击的缺点。
缺点:需要公共网络提供者配合,修改其交换节点,增加安全单元或保护装置;同时,节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息,也容易受到攻击。 ;6.1.3 数据及网络加密方式
(3) 端对端加密
端对端加密也称面向协议加密方式,是为数据从一端到另一端提供的加密方式。数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。端到端加密是在应用层完成的。在端到端加密中,除报头外的报文均以密文的形式贯穿于全部传输过程,只是在发送端和接收端才有加、解密设备。
特点:在始发节点上实施加密,在中间节点以密文形式传输,最后到达目的节点时才进行解密,这对防止拷贝网络软件和软件泄漏很有效。端对端加密提供了一定程度的认证功能,同时也能防止网络上对链路和交换机的攻击。 ;6.1.3 数据及网络加密方式
三种加密方式比较:链路加密的目的是保护链路两端网络设备间的通信安
您可能关注的文档
- 网络安全技术 第2版 教学课件 作者 陈卓 第7章.ppt
- 网络安全技术 第2版 教学课件 作者 陈卓 第8章.ppt
- 网络安全技术 第2版 教学课件 作者 陈卓 第9章.ppt
- 网络安全技术-电子教案-吴锐 WWW安全性.ppt
- 网络安全技术-电子教案-吴锐 了解进程.ppt
- 网络安全技术-电子教案-吴锐 网络安全相关法律法规.ppt
- 网络安全技术与实训 教学课件 作者 杨文虎 樊静淳 第 6 章加密技术与虚拟专用网.ppt
- 网络安全技术与实训 教学课件 作者 杨文虎 樊静淳 第 7 章防火墙.ppt
- 网络安全技术与实训 教学课件 作者 杨文虎 樊静淳 第1章-网络安全基础.ppt
- 网络安全技术与实训 教学课件 作者 杨文虎 樊静淳 第2章-网络攻击与防范.ppt
- 网络安全管理及实用技术 教学课件 作者 贾铁军5-8章 第7章 数据库系统安全管理.ppt
- 网络安全管理及实用技术 教学课件 作者 贾铁军5-8章 第8章 计算机病毒的防治.ppt
- 网络安全管理及实用技术 教学课件 作者 贾铁军9-12章 第10章 操作系统与站点安全管理.ppt
- 网络安全管理及实用技术 教学课件 作者 贾铁军9-12章 第11章 电子商务的安全管理.ppt
- 网络安全管理及实用技术 教学课件 作者 贾铁军9-12章 第12章 网络安全管理方案及应用.ppt
- 网络安全管理及实用技术 教学课件 作者 贾铁军9-12章 第9章 防火墙安全管理.ppt
- 网络安全管理员 教学课件 作者 程庆梅.pptx
- 网络安全系统集成与建设 教学课件 作者 唐乾林 第一章 安全系统集成分析与方案设计.ppt
- 网络安全系统集成与建设 教学课件 作者 唐乾林 第七章 项目的管理.ppt
- 网络安全系统集成与建设 教学课件 作者 唐乾林 第三章 交换机的配置与管理.ppt
最近下载
- 贵州省安顺市初一入学语文分班考试真题含答案.docx VIP
- B-65522CM_01-αi-B βi-B 伺服电机规格.pdf VIP
- 物业前期介入审图工作指引.pdf VIP
- 《中华人民共和国国家通用语言文字法》培训解读课件.pptx VIP
- 驻波测试仪使用说明.ppt VIP
- [应用多元统计分析.ppt VIP
- 平安少儿守护百分百(2025)两全保险费率表.pdf VIP
- 2025初级支护工技能鉴定精练考试题库及答案(浓缩300题).docx VIP
- 译林版(三起)(2024)三年级上册英语Unit 1单元测试卷(含答案).docx VIP
- 《会翻跟头的小胶囊》幼儿园大班科学PPT课件.pptx VIP
文档评论(0)