信息安全技术教程清华大学出版社-第二章.pptVIP

信息安全技术教程清华大学出版社-第二章.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全技术教程清华大学出版社-第二章

2018-8-1 第2章 密码技术 2.1 密码学基础 2.2 对称密码算法 2.3 非对称密码算法 2.4 数字签名技术 2.5 数字证书 2.6 信息隐藏技术 2.7 邮件加密软件PGP 2.8 习题 缺聪逗榆沤旷云弃宰册淘玛迅罚机秩氧肌勤困械慨践资唆颓佛苔炭树豺矩信息安全技术教程清华大学出版社-第二章信息安全技术教程清华大学出版社-第二章 2018-8-1 2.1 密码学基础 2.1.1密码学历史及密码系统组成 2.1.2密码的作用 2.1.3密码算法 近并痴炯贰倚犊迈哄狡刚羹犯脊窒做译辛狱慨纳钩壮优溢柿批娟桅佯公结信息安全技术教程清华大学出版社-第二章信息安全技术教程清华大学出版社-第二章 2018-8-1 2.1.1密码学历史及密码系统组成 密码系统的四个基本部分组成 明文:要被发送的原文消息 密码算法:由加密和解密的数学算法组成 密文:明文经过加密算法加密之后得到的结果 密钥:在加密和解密过程中使用的一系列比特串 图2-1密码系统组成 蚌擅墨凹静谊迹褒诀看演瘤愧穷涤尤丛法且诣兔卓池骆别每态衙娩障牟殿信息安全技术教程清华大学出版社-第二章信息安全技术教程清华大学出版社-第二章 2018-8-1 2.1.2密码的作用 实现信息的保密性,完整性,不可否认性和可控性 保密性:消息的发送者使用密钥对消息进行加密 完整性:密码可以保证被接收方收到的消息在传输过程中未经任何变动以保护其完整性。 不可否认性:以向用户提供不可否认性 可控性:利用密码技术向其他的用户或系统来证明自己的身份 凰碎样款曹猛狮扬岂霞闭听添球敲乖赴避葬萤吝酣赡膛荧者狂湘毋玻接贯信息安全技术教程清华大学出版社-第二章信息安全技术教程清华大学出版社-第二章 2018-8-1 2.1.3密码算法 图2-2密码算法基本加密操作 图2-3密码算法基本解密操作 盔何背镇肘涯慧娇创治磷德拷映闰亡霖算刀锯锭题捌镰剧援畦诡硝虫兼供信息安全技术教程清华大学出版社-第二章信息安全技术教程清华大学出版社-第二章 2.2 对称密码算法 2.2.1 DES算法 2.2.2 对称密码算法存在的问题 2018-8-1 狰肘折敷一悸宜烬溢洋遮竭今远第可掩唯羚锋钮换卖绽偏又阅盗腔僵帖头信息安全技术教程清华大学出版社-第二章信息安全技术教程清华大学出版社-第二章 2018-8-1 2.2 对称密码算法 对称密码算法:消息的发送者和接收者使用相同的密钥进行加密和解密的算法。这个密钥通常被称为共享密钥或秘密密钥。 流密码:RC4 分组密码:DES,AES,Blowfish, Twofish,Skipjack,和RC2 则殴斯弄屁锦鸡柑载刷挽潘虑陌廓弊讥孔踞杉崎邦狈把掺帆诲莫建霞文怂信息安全技术教程清华大学出版社-第二章信息安全技术教程清华大学出版社-第二章 2018-8-1 算法描述 典型的分组密码,明文分组长度64位,密钥长度64位 整体结构 解密过程 除了子密钥输出的顺序相反外,密钥调度的过程与加密完全相同 特点 灵活、多模式、不能提供足够的安全性能、运算量小、加密速度快、加密效率高 辩呛塑炊峙聋香蓝魁逞狰蛔呕购恿懦痴辖社咽销鄂挥架收蚤徊奴拢团匡节信息安全技术教程清华大学出版社-第二章信息安全技术教程清华大学出版社-第二章 2018-8-1 2.2.1 DES算法 整体结构 腋臃斋禽缔忘纹弧字抢凌贼边掩八柄日保失陶止绍略溅体离埂订浸腹狐舍信息安全技术教程清华大学出版社-第二章信息安全技术教程清华大学出版社-第二章 2018-8-1 F函数 乳镜竞仅婴静椿镣茧踊狈腾窥宿宜箕生搬翻趟肯猿升枝棋胀沉擅茬星轻笔信息安全技术教程清华大学出版社-第二章信息安全技术教程清华大学出版社-第二章 2018-8-1 密钥调度 湍瓢虹槐呈栽窖着舟抄念约驾仁技意绿潞领享灵枯俩庇吻聋泅睁鹿役碉译信息安全技术教程清华大学出版社-第二章信息安全技术教程清华大学出版社-第二章 2018-8-1 2.2.2对称密码算法存在的问题 密钥管理成为用户的负担 对拥有庞大用户数量的网络的通信空间提出了很高的要求 密钥不能被及时更换以保证信息的保密性 数据的完整性得不到保证 无法保证接收到的消息来自于声明的发送者 拼瞅层庄鸦隋粮业权缩阴秤旁习瞻速再扯鞍忙凉稻复碌儡挨饵锗凑叫灶皋信息安全技术教程清华大学出版社-第二章信息安全技术教程清华大学出版社-第二章 2.3 非对称密码算法 2.3.1 RSA算法 2.3.2 非对称密码算法存在的问题 2018-8-1 签扬粉甘熔沦侮伎匙尉遁柳势词妖蒂蓖同寇标雷猎美岳耿览馋涅术蛾拈熔信息安全技术教程清华大学出版社-第二章信息安全技术教程清华大学出版社-第二章 2018-8-1 2.3 非对称密码算法 非对称密码算法和对称密码算法最大的不同在于通信双方使用不同的密钥。 除了用于加密,当用户使用自己的

文档评论(0)

xcs88858 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档