- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
现代密码学和 与应用 .ppt
;大纲;一、信息安全与密码技术;什么是信息安全?;信息安全的要求;信息安全的技术措施;信息安全的管理措施;信息安全的法律措施;信息安全的教育措施;信息安全知识体系;物理安全;运行安全 ;运行安全 ;数据安全 ;数据安全 ;内容安全;信息对抗;信息安全学科特点;专业课程 与 知识层面的对应;密码学 vs. 信息安全;;古代密码Ancient Cryptography;Skytale加密法(“天书”); A和B分别表示两个相距比较远的地方,A和B两地经常有人往来,可以在A和B两地之间带东西。
A地有个人甲想把一个东西带给B地的乙,但是他又不想让带东西的人知道所带的东西(假定东西是用箱子装起来,并且箱子可以上锁) 试考虑怎样带这个东西?;移位密码Shift Cipher ---Caesar cipher ;早期密码学Early Cryptography;;二战时期的密码学World War II Cryptography;德国伊尼格玛密码机German Enigma machine;密码斗争实例(1);日本紫密机Japanese Purple machine;密码斗争实例(2);密码战线上的斗争;密码战线上的斗争;密码斗争实例(3);密码战线上的斗争;密码学的发展过程;现代密码学的例子;; 请大家猜一猜!;???密码???;什么是密码学?;什么是密码学?;银行应用-Banking Applications;军事应用-Military Applications;政府应用-电子政务;个人应用-Personal Applications;
;密码学的基本概念;发送者(Sender):发送消息的人
接收者(Receiver):接收消息的预定对象
截收者(Attacker):在信息传输和处理系统中的非受权者,通过搭线窃听、电磁窃听、声音窃听等来窃取机密信息。
;明文(消息)(Plaintext) :被隐蔽的消息
密文(Ciphertext) :被加密的消息
加密(Encryption):将明文变换为密文的过程
解密(Decryption):把密文转变为明文的过程
密钥(Key):控制加密和解密算法操作的数据处理,分别称作加密密钥和解密密钥;算法(Algorithm)或密码(Cipher);;密码系统、密码体制;对称算法(Symmetric Algorithm);对称算法的分类;公开密钥算法;密码分析;密码分析攻击的分类;密码分析攻击的分类;密码分析攻击的分类;密码分析攻击的分类;密码分析攻击的分类;;算法的安全性;;密码协议;世界上有两种密码:
一种是防止你的小妹妹偷看
你的文件;
一种是防止当局者阅读你的
文件资料。;密码编码学的主要研究内容;密码分析学的主要研究内容;密码学的应用领域;;本课程的研究内容;本课程的研究内容;方法——How to know more;教材;课程相关;考核方式;
文档评论(0)