- 1、本文档共125页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
THEBASISOFCOMPUTERNETWORKSECURITY第5章数据加密与认证技术计算机网络安全基础1
第5章数据加密与认证技术数据加密是计算机安全的重要部分。口令加密是防止文件中的密码被人偷看。文件加密主要应用于因特网上的文件传输,防止文件被看到或劫持。电子邮件给人们提供了一种快捷便宜的通信方式,但电子邮件是不安全的,很容易被别人偷看或伪造。为了保证电子邮件的安全,人们采用了数字签名这样的加密技术,并提供了基于加密的身份认证技术,这样就可以保证发信人就是信上声称的人。数据加密也使电子商务成为现实。2
第5章数据加密与认证技术●数据加密概述●传统密码技术●对称密钥密码技术●公钥密码体制●数字签名技术●验证技术●加密软件PGP3
(第5章)5.1数据加密概述4
5.1数据加密概述51.加密的历史数据加密起源于公元前2000年左右。埃及人是最先使用特别的象形文字作为信息编码的人。随着时间推移,巴比伦、美索不达米亚和希腊都开始使用一些方法来保护他们的书面信息。对信息进行编码曾被JuliasCaesar(凯撒大帝)使用,也曾用于历次战争中,包括美国独立战争、美国内战和两次世界大战。最广为人知的编码机器是GermanEnigma,在第二次世界大战中德国人利用它创建了加密信息。此后,由于AlanTuring和Ultra计划以及其他人的努力,终于对德国人的密码进行了破解。当初,计算机的研究就是为了破解德国人的密码,随着计算机的发展,运算能力的增强,过去的密码都显得十分简单了。于是人们又不断地研究出了新的数据加密方式,如私有密钥算法和公共密钥算法。
5.1数据加密概述62.密码学的发展按计算机密码学的发展历史来分,密码学的发展分为两个阶段:●传统密码学阶段。计算机出现之前的四千年古埃及就开始使用密码传递消息,这是传统密码学阶段,基本上靠人工对消息加密、传输和防破译。●计算机密码学阶段。又可以细分为两个阶段:第一个阶段为计算机传统密码学阶段。即解密是加密的简单逆过程,两者所用的密钥是可以简单地互相推导的,因此无论加密还是解密密钥都必须严格保密。第二个阶段为计算机现代密码学阶段。包括两个方向:一个是公用密钥密码(RSA),一个是传统方法的计算机密码体制—数据加密标准(DES)。
5.1数据加密概述73.什么是密码学密码学包括密码编码学和密码分析学。●密码编码学。指为了达到隐藏消息含义目的,按约定的规则将表示明文信息的消息变换为秘密信息的科学,其有三个分支:对称密码学,非对称密码学和密码协议。●密码分析学。指的是研究密码、密文或密码系统,着眼于找到其弱点,在不知道密匙和算法的情况下,从密文中得到原文的学科。密码分析的方法有很多,包括数学分析法,穷举法、差分分析法等等,其中最有效的攻击手段是社会工程学。
数据加密8数据加密指的是对明文的信息进行处理,形成密文或密码的代码形式。该过程的逆过程称为解密,即将该编码信息转化为其原来形式的过程。加密在网络上的作用就是防止有价值的信息在网络上被拦截和窃取。一个简单的例子就是密码的传输。身份认证是基于加密技术的,其作用就是用来确定用户是否是真实的。简单的例子就是电子邮件,当用户收到一封电子邮件时,邮件上面标有发信人的姓名和信箱地址。很多人可能会简单地认为发信人就是信上说明的那个人,但实际上伪造一封电子邮件对于一个通晓网络的人来说是极为容易的事。在这种情况下,用户需要用电子邮件源身份认证技术来防止电子邮件伪造。
加密密钥91.对称密钥和非对称密钥有两类基本的加密技术:对称密钥和非对称密钥。对称密钥又称为保密密钥,非对称密钥又称为公用/私有密钥。●在对称密钥中,加密和解密使用相同的密钥。这种加密算法的用户必须让接收人知道自己所使用的密钥,这个密钥需要双方共同保密,任何一方的失误都会导致机密的泄露。●在非对称密钥中,它使用相互关联的一对密钥,一个是公开的密钥,任何人都可以知道,另一个是私有的密钥,只有拥有该密钥对的人知道。如果发送信息给拥有该密钥对的人,就用收信人的公用密钥对信件进行过加密,当收信人收到信后,就可以用他的私有密钥进行解密。
加密密钥10非对称加密方式的好处是:密钥只有一个人持有,也就更加容易进行保密,因为不需在网络上传送私人密钥,也就不用担心别人在认证会话初期截获密钥。公用/私有密钥技术具有以下几个特点:①公用密钥和私有密钥有两个相互关联的密钥;②公用密钥加密的文件只有私有密钥能解开;③私有密钥加密的文件只有公用密钥能解开。
加密密钥112.摘要函数(MD4和MD5)摘要是一种防止信息被改动的方法,其中用到的函数叫摘要函数。这些函数的输入可以是任意大小的消息,而输出是一个固定长度的摘要。摘要有这样一个性质,如果改变了输入消
您可能关注的文档
- 计算机网络安全基础课件 第1章 网络安全概述.pptx
- 计算机网络安全基础课件 第2章 计算机系统安全与访问控制.pptx
- 计算机网络安全基础课件 第3章 数据安全技术.pptx
- 计算机网络安全基础课件 第4章 恶意代码及网络防病毒技术.pptx
- 计算机网络安全基础课件 第6章 网络安全技术.pptx
- 计算机网络安全基础课件 第7章 网络站点的安全.pptx
- 计算机网络安全基础课件 第8章 网络安全前沿技术.pptx
- 会计信息系统应用课件 项目八销售与应收管理.pptx
- 会计信息系统应用课件 项目二基础设置.pptx
- 会计信息系统应用课件 项目九库存与核算管理.pptx
- 绿电2022年系列报告之一:业绩利空释放,改革推动业绩反转和确定成长.docx
- 化学化工行业数字化转型ERP项目企业信息化规划实施方案.pdf
- 【研报】三部门绿电交易政策解读:溢价等额冲抵补贴,绿电交易规模有望提升---国海证券.docx
- 中国债券市场的未来.pdf
- 绿电制绿氢:实现“双碳”目标的有力武器-华创证券.docx
- 【深度分析】浅析绿证、配额制和碳交易市场对电力行业影响-长城证券.docx
- 绿电:景气度+集中度+盈利性均提升,资源获取和运营管理是核心壁垒.docx
- 节电产业与绿电应用年度报告(2022年版)摘要版--节能协会.docx
- 2024年中国人工智能系列白皮书-智能系统工程.pdf
- 如何进行行业研究 ——以幼教产业为例.pdf
最近下载
- GB6722-2014爆破安全规程.doc
- 模具设计完整流程.docx VIP
- DLT5035-2016 发电厂供暖通风与空气调节设计规范.docx
- CEGA:2022中国环保公益组织现状调研报告.pdf VIP
- 巩固党的执政地位解读《退役军人保障法》法制宣传PPT课件.pptx VIP
- T∕JFPA 0004-2020 社会单位火灾防控能力评估导则标准文件.pdf VIP
- 国家智慧教育云平台培训.pptx VIP
- 湖北省部分重点中学2025届高三第二次联考语文试卷(含答案解析).docx
- DB11T 2365-2024 中小型酒店安全风险评估规范.docx VIP
- 《平嵌嵌入式电冰箱》.docx VIP
文档评论(0)