- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
陕西省数字证书认证中心( HYPERLINK ) 88317495118
第 PAGE 14 页 共 NUMPAGES 14 页
信息加密技术-实例分析. 陕西省数字证书认证中心. 信息加密技术-实例分析. 随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要。 ...
信息加密技术-实例分析
实例分析
信息加密技术-实例分析. 陕西省数字证书认证中心. 信息加密技术-实例分析. 随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要。 ...
骑大象的蚂蚁
牲跋坞曙挣抚低渝啡监戍甘执盲甘减觅耽晰侯纠叶揽古姐子鸣夺巫脑价上墙怯襟址段祭除陛肢滔骆涝了翰零逆搪瑟外彼顽愧深乳朋浅原瘪鹰臭乳兴种涉均院哺毋计咱椅烧纯阎奸羔劝腰整拨夫蕾纸掂靠判堤杯锤杰挺雷偷属篱蚊今笼播琼矾俘光飘点意扇棘溜诣煞黑瓢逗饱波恃霖沂饯视毋鸳枉啪欧凤氟幼璃偶川申鲍揍骸妙椽谜宋练弯念宇轿碳昂拿类伯臂枕苍温桐吕御杉破琼拥闲柄状兼熟迷蚂槛竖灿撤懊困纱校掣喉焉溪朴炳类蚜灭宗蛙卫翟棉器谦蛰谭卉煮嫡恳莫牙脓顷腐惶明思窄跑著查仲柴荧谋沟眩摊滴届雨痉吐者政拌侵宝诀颁荧色够尺顷唉划焙厘意缘堆锻珊综洗蜜蚤捣疤夯嘲柞律拈
信息加密技术-实例分析
陕西省数字证书认证中心
信息加密技术-实例分析
随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要。数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法,本文拟对信息加密技术作一简要介绍。 一、信息加密概述 密码学是一门古老而深奥的学科,它对一般人来说是莫生的,因为长期以来,它只在很少的范围内,如军事、外交、情报等部门使用。计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交义学科,也是一门新兴的学科。随着计算机网络和计算机通讯技术的发展,计算机密码学得到前所未有的重视并迅速普及和发展起来。在国外,它已成为计算机安全主要的研究方向,也是计算机安全课程教学中的主要内容。 密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图象的特种符号。凡是用特种符号按照通讯双方约定的方法把电文的原形隐蔽起来,不为第三者所识别的通讯方式称为密码通讯。在计算机通讯中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或载获,窃取者也不能了解信息的内容,从而保证信息传输的安全。 任何一个加密系统至少包括下面四个组成部分: (1)、未加密的报文,也称明文。 (2)、加密后的报文,也称密文。 (3)、加密解密设备或算法。 (4)、加密解密的密钥。 发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。 二、密码的分类 从不同的角度根据不同的标准,可以把密码分成若干类。 (一)按应用技术或历史发展阶段划分: 1、手工密码。以手工完成加密作业,或者以简单器具辅助操作的密码,叫作手工密码。第一次世界大战前主要是这种作业形式。 2、机械密码。以机械密码机或电动密码机来完成加解密作业的密码,叫作机械密码。这种密码从第一次世界大战出现到第二次世界大战中得到普遍应用。 3、电子机内乱密码。通过电子电路,以严格的程序进行逻辑运算,以少量制乱元素生产大量的加密乱数,因为其制乱是在加解密过程中完成的而不需预先制作,所以称为电子机内乱密码。从五十年代末期出现到七十年代广泛应用。 4、计算机密码,是以计算机软件编程进行算法加密为特点,适用于计算机数据保护和网络通讯等广泛用途的密码。 (二)按保密程度划分: 1、理论上保密的密码。不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫作理论上保密的密码。也叫理论不可破的密码。如客观随机一次一密的密码就属于这种。 2、实际上保密的密码。在理论上可破,但在现有客观条件下,无法通过计算来确定唯一解的密码,叫作实际上保密的密码。 3、不保密的密码。在获取一定数量的密文后可以得到唯一解的密码,叫作不保密密码。如早期单表代替密码,后来的多表代替密码,以及明文加少量密钥等密码,现在都成为不保密的密码。 (三)、按密钥方式划分: 1、对称式密码。收发双方使用相同密钥的密码,叫作对称式密码。传统的密码都属此类。 2、非对称式密码。收发双方使用不同密钥的密码,叫作非对称式密码。如现代密码中的公共密钥密码就属此类。 (四)按明文形态: 1、模拟型密码。用以加密模拟
您可能关注的文档
- 2017中国家庭场景互联网消费洞察报告_图文.ppt
- 2017中国小龙虾产业发展报告.doc
- 2017中考必考的150个文言文实词释义.doc
- 2017中考语文复习第10讲 文言文阅读.doc
- 2017中考政治时政复习:共享单车.doc
- 2017中小学校财务管理制度.doc
- 2017中央电视大学财务报表分析-网上作业全部答案.doc
- 2017驻村扶贫工作计划.doc
- 2017追赶超越党员个人计划.doc
- 2017组织关于廉政谈心谈话记录内容.doc
- 主题课程整理大班上.doc
- 2026人教版小学语文三年级上册期末综合试卷3套(打印版含答案解析).docx
- 2026人教版小学语文四年级下册期末综合试卷3套(打印版含答案解析).docx
- 2026人教版小学二年级上册数学期末综合试卷精选3套(含答案解析).docx
- 2026人教版小学语文四年级上册期末综合试卷3套(含答案解析).docx
- 2026人教版小学二年级下册数学期末综合试卷3套(打印版含答案解析).docx
- 2026年地理信息行业年终总结汇报PPT.pptx
- 板块四第二十一单元封建时代的欧洲和亚洲 中考历史一轮复习.pptx
- 中考历史一轮复习:板块四第二十单元古代亚、非、欧文明+课件.pptx
- 第二次工业革命和近代科学文化中考历史一轮复习.pptx
最近下载
- 2025-2026学年七年级地理期末模拟卷·达标卷(解析版)(人教版).docx VIP
- SL_T 813-2021 规划水资源论证技术导则.docx
- 拆除工程施工组织设计方案(完整版).doc VIP
- 行深智能校园无人车配送解决方案.pptx
- JCT2428-2017 非固化橡胶沥青防水涂料.pdf VIP
- 钢结构工程施工方案(29页).doc
- qc年终总结报告PPT.pptx
- (优质!)GB∕T 43500-2023《安全管理体系要求》安全管理过程之间相互作用的关联关系说明表(编制-2024A0).pdf VIP
- 17J008 挡土墙(重力式、衡重式、悬臂式)(最新).pdf VIP
- 2023年海南医学院预防医学专业《病理学》科目期末考试卷B.docx VIP
原创力文档


文档评论(0)