网站大量收购闲置独家精品文档,联系QQ:2885784924

计算机网络安全基础课件 第5章 数据加密与认证技术.pptxVIP

计算机网络安全基础课件 第5章 数据加密与认证技术.pptx

  1. 1、本文档共125页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

THEBASISOFCOMPUTERNETWORKSECURITY第5章数据加密与认证技术计算机网络安全基础1

第5章数据加密与认证技术数据加密是计算机安全的重要部分。口令加密是防止文件中的密码被人偷看。文件加密主要应用于因特网上的文件传输,防止文件被看到或劫持。电子邮件给人们提供了一种快捷便宜的通信方式,但电子邮件是不安全的,很容易被别人偷看或伪造。为了保证电子邮件的安全,人们采用了数字签名这样的加密技术,并提供了基于加密的身份认证技术,这样就可以保证发信人就是信上声称的人。数据加密也使电子商务成为现实。2

第5章数据加密与认证技术●数据加密概述●传统密码技术●对称密钥密码技术●公钥密码体制●数字签名技术●验证技术●加密软件PGP3

(第5章)5.1数据加密概述4

5.1数据加密概述51.加密的历史数据加密起源于公元前2000年左右。埃及人是最先使用特别的象形文字作为信息编码的人。随着时间推移,巴比伦、美索不达米亚和希腊都开始使用一些方法来保护他们的书面信息。对信息进行编码曾被JuliasCaesar(凯撒大帝)使用,也曾用于历次战争中,包括美国独立战争、美国内战和两次世界大战。最广为人知的编码机器是GermanEnigma,在第二次世界大战中德国人利用它创建了加密信息。此后,由于AlanTuring和Ultra计划以及其他人的努力,终于对德国人的密码进行了破解。当初,计算机的研究就是为了破解德国人的密码,随着计算机的发展,运算能力的增强,过去的密码都显得十分简单了。于是人们又不断地研究出了新的数据加密方式,如私有密钥算法和公共密钥算法。

5.1数据加密概述62.密码学的发展按计算机密码学的发展历史来分,密码学的发展分为两个阶段:●传统密码学阶段。计算机出现之前的四千年古埃及就开始使用密码传递消息,这是传统密码学阶段,基本上靠人工对消息加密、传输和防破译。●计算机密码学阶段。又可以细分为两个阶段:第一个阶段为计算机传统密码学阶段。即解密是加密的简单逆过程,两者所用的密钥是可以简单地互相推导的,因此无论加密还是解密密钥都必须严格保密。第二个阶段为计算机现代密码学阶段。包括两个方向:一个是公用密钥密码(RSA),一个是传统方法的计算机密码体制—数据加密标准(DES)。

5.1数据加密概述73.什么是密码学密码学包括密码编码学和密码分析学。●密码编码学。指为了达到隐藏消息含义目的,按约定的规则将表示明文信息的消息变换为秘密信息的科学,其有三个分支:对称密码学,非对称密码学和密码协议。●密码分析学。指的是研究密码、密文或密码系统,着眼于找到其弱点,在不知道密匙和算法的情况下,从密文中得到原文的学科。密码分析的方法有很多,包括数学分析法,穷举法、差分分析法等等,其中最有效的攻击手段是社会工程学。

数据加密8数据加密指的是对明文的信息进行处理,形成密文或密码的代码形式。该过程的逆过程称为解密,即将该编码信息转化为其原来形式的过程。加密在网络上的作用就是防止有价值的信息在网络上被拦截和窃取。一个简单的例子就是密码的传输。身份认证是基于加密技术的,其作用就是用来确定用户是否是真实的。简单的例子就是电子邮件,当用户收到一封电子邮件时,邮件上面标有发信人的姓名和信箱地址。很多人可能会简单地认为发信人就是信上说明的那个人,但实际上伪造一封电子邮件对于一个通晓网络的人来说是极为容易的事。在这种情况下,用户需要用电子邮件源身份认证技术来防止电子邮件伪造。

加密密钥91.对称密钥和非对称密钥有两类基本的加密技术:对称密钥和非对称密钥。对称密钥又称为保密密钥,非对称密钥又称为公用/私有密钥。●在对称密钥中,加密和解密使用相同的密钥。这种加密算法的用户必须让接收人知道自己所使用的密钥,这个密钥需要双方共同保密,任何一方的失误都会导致机密的泄露。●在非对称密钥中,它使用相互关联的一对密钥,一个是公开的密钥,任何人都可以知道,另一个是私有的密钥,只有拥有该密钥对的人知道。如果发送信息给拥有该密钥对的人,就用收信人的公用密钥对信件进行过加密,当收信人收到信后,就可以用他的私有密钥进行解密。

加密密钥10非对称加密方式的好处是:密钥只有一个人持有,也就更加容易进行保密,因为不需在网络上传送私人密钥,也就不用担心别人在认证会话初期截获密钥。公用/私有密钥技术具有以下几个特点:①公用密钥和私有密钥有两个相互关联的密钥;②公用密钥加密的文件只有私有密钥能解开;③私有密钥加密的文件只有公用密钥能解开。

加密密钥112.摘要函数(MD4和MD5)摘要是一种防止信息被改动的方法,其中用到的函数叫摘要函数。这些函数的输入可以是任意大小的消息,而输出是一个固定长度的摘要。摘要有这样一个性质,如果改变了输入消

您可能关注的文档

文档评论(0)

释然 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档