- 1、本文档共34页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络信息安全基础课件[第2章]
第二章 网络安全与信息加密技术浅析 ;目录;2.1 加密技术概述;2.1.1 加密技术的起源;2.1.1 加密技术的起源(续1);2.1.1 加密技术的起源(续2);2.1.1 加密技术的起源(续3);2.1.2 加密的理由;2.1.3 数据安全的组成;2.1.3 数据安全的组成(续1);2.1.3 数据安全的组成(续1);2.1.4 信息安全的体系结构;信息安全技术的体系结构图,如图所示;2.1.5 密码的分类;3,按密钥方式划分
对称式密码
非对称式密码
4,按明文形态划分
模拟型密码
数字型密码
5,按编制原理划分
可分为移位、代替和置换三种以及它们的组合形式。;2.2 数据加密; 数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同的数字信息(密文)的过程,如图所示。 ;2.2.1 数据加密技术;2.2.2 数据加密算法;2.2.2 数据加密算法(续1);2.3 加密技术的发展;2.3.1 密码专用芯片??成;2.3.2 量子加密技术的研究;2.4 加密技术的应用;2.4.1 在电子商务方面的应用;2.4.2 加密技术在VPN中的应用;2.5 基于双钥技术的现代加密方法;2.5.1 双钥技术工作原理分析;2.5.1 双钥技术工作原理分析(续1);2.5.2 公共密钥加密系统的优点;2.5.2 公共密钥加密系统的优点(续1);2.5.2 公共密钥加密系统的优点(续2);习题
1.数据安全主要的三个组成部分是什么?
2.加密技术经历的三个阶段是什么?
3.加密技术通常分为哪两大类?
4.DES主要的应用范围是哪些?
5.密码技术发展的历程和趋势是什么? ;谢谢
文档评论(0)