数据库原理第1章.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息系统安全教程第 1 章数据加密数据保密就是隐蔽数据隐蔽数据的可读性——数据加密隐蔽数据的存在性——数据隐藏加密: 将要传递的信息隐藏例如:清末大儒纪晓岚赠送的对联鳳遊禾蔭鳥飛去馬走蘆邊草不生禾下加鳳去掉鳥字得禿字馬置蘆邊去掉草頭得驢字 1.1 数据加密技术概述如果用 P 表示明文,用 C 表示密文,则可以将加密写成如下函数形式: C =EEK(P)E 为加密函数,EK 称为加密密钥 1.1.1 替代密码将明文中的每个位置的字母都用其他字母代替 。Vigenere(维吉利亚)方阵 明文abcdefghijklmnopqrstuvwxyzaABCDEFGHIJKLMNOPQRSTUVWXYZbBCDEFGHIJKLMNOPQRSTUVWXYZA…eEFGHIJKLMNOPQRSTUVWXYZABCD…sSTUVWXYZABCDEFGHIJKLMNOPQRtTUVWXYZABCDEFGHIJKLMNOPQRS…zZABCDEFGHIJKLMNOPQRSTUVWXY表1.1维吉尼亚方阵密钥Vigenere 密码设P = data security,Ek=best 则采用维吉尼亚密码的加密过程如下:1 按密钥的长度将 P 分解若干节密钥best明文datasecurity2 对每一节明文,利用密钥best进行变换。得到如下密文:C=EEK(P)=EELT TIUN SMLR其他替换密码(1)多名替换密码(Homophonic Substitution Cipher):一个字母可以映射为多个密文字母。如:A ~ 5,12,25,56B ~ 7,17,31,57……(2)多字母密码(Poly Alphabetic Cipher):字符块被成组加密。如ABA ~ RTQABB ~ SLL……1.1.2 换位密码换位就是将明文中字母的位置重新排列。 逆序法,如明文:computer system密文:metsys retupmoc列换位法首先要将明文排成一个矩阵,解决两个问题:排成的矩阵的宽度——有多少列;排成矩阵后,各列按什么样的顺序输出。引入一个密钥 k,既可定义矩阵的宽度,又可以定义各列的输出顺序。列换位法举例密钥:k=computer 明文:WHAT CAN YOU LEARN FROM THIS BOOK”按密钥排列明文:密 钥COMPUTER顺序文WHATCANYOULEARNFROMTHISBOOKXXXXX密文:WORO NNSX ALMK HUOO TETX YFBX ARIX CAHX1.1.3 简单异或异或运算具有如下特点: 0 + 0 = 0 0 + 1 = 1 1 + 0 = 1 1 + 1 = 0 a + a = 0 a + b + b = a 即两个运算数相同,结果为0;不同,结果为1。使用简单异或进行加密,就是将明文与密钥进行异或运算,解密则是对密文用同一密钥进行异或运算。即 P + k = C C + k = P1.1.4 序列密码(流密码)和分组密码 序列密码也称为流密码(Stream Cipher),它是对称密码算法的一种。序列密码具有实现简单、便于硬件实施、加解密处理速度快、没有或只有有限的错误传播等特点,因此在实际应用中,特别是专用或机密机构中保持着优势,典型的应用领域包括无线通信、外交通信。 1.1.4 序列密码(流密码)分组密码分组密码是一种加密管理方法便于标准化;便于在分组(如x.25,IP)网络中被打包传输;一个密文组的传输错误不会影响其他密文组,容易实现同步。由于相同的密文一定对应相同的明文,所以分组密码不能隐蔽数据模式,同时也不能抵抗组重放、嵌入和删除等攻击。 1.1.5 对称密码体制和非对称密码体制对称密钥体制Kd=Ke非对称密钥体制Kd≠Ke非对称密钥体制的特点加密和解密分别用不同的密钥进行,即DKe(EKe(P))≠P, DKd(EKe(P))=P。加密密钥和解密密钥可以对调,即DKe(EKd(P))=P。应能在计算机上容易地成对生成,但不能由已知的Kd导出未知Ke,也不能由已知的Ke导出未知Kd。1.1.6 密钥安全与公开密码体制密码的安全决定于算法的安全和密钥的安全两个方面。基于算法保密的安全策略已经不再使用:· 算法是要人掌握的。一旦人员变动,就要更换算法。· 算法的开发是非常复杂的。一旦算法泄密,重新开发需要一定的时间。· 不便于标准化:由于每个用户单位必须有自己唯一的加密算法,不可能采用统一的硬件和软件产品。否则偷窃者就可以在这些硬件和软件的基础上进行猜测式开发。· 不便于质量控制:用户自己开发算法,需要

文档评论(0)

1234554321 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档