清华大学出版社:《网络信息安全技术》教材电子教案(PPT课件讲稿)第2章 密码技术

清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 第2章密码技术 21概述 22传统的加密方法 23数据加密标准DES与IDEA 24公开密钥加密算法 25RSA密码系统 26计算机网络加密技术 27报文鉴别和MD5算法 28密钥管理与分配 29密码技术的应用实例 210本章小结 练习题
第2章 密码技术 2.1 概述 2.2 传统的加密方法 2.3 数据加密标准DES与IDEA 2.4 公开密钥加密算法 2.5 RSA密码系统 2.6 计算机网络加密技术 2.7 报文鉴别和MD5算法 2.8 密钥管理与分配 2.9 密码技术的应用实例 2.10 本章小结 练习题

清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS ·密码技术是保护信息安全的主要手段之一。密码技 术是结合数学、计算机科学、电子与通信等诸多学 科于一身的交叉学科。它不仅具有信息加密功能 而且具有数字签名、身份验证、秘密分存、系统安 全等功能。所以使用密码技术不仅可以保证信息的 机密性,而且可以保证信息的完整性和正确性,防 止信息被篡改、伪造或假冒 在计算机网络通信中,给网络双方通信的信息加密 是保证计算机网络安全的措施之一。 本章学习的主要内容有: 传统的加密方法; DES加密标准算法; ·公开密钥加密算法;
• 密码技术是保护信息安全的主要手段之一。密码技 术是结合数学、计算机科学、电子与通信等诸多学 科于一身的交叉学科。它不仅具有信息加密功能, 而且具有数字签名、身份验证、秘密分存、系统安 全等功能。所以使用密码技术不仅可以保证信息的 机密性,而且可以保证信息的完整性和正确性,防 止信息被篡改、伪造或假冒。 • 在计算机网络通信中,给网络双方通信的信息加密 是保证计算机网络安全的措施之一。 • 本章学习的主要内容有: • 传统的加密方法; • DES加密标准算法; • 公开密钥加密算法;

清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 在计算机网络中的加密方法; 密码使用实例。 21概述 第2章密码技术计算机网绺安全与应用技术用 户在计算机网络的信道上相互通信,其主要危险是 被非法窃听。例如,采用搭线窃听,对线路上传输 的信息进行截获;采用电磁窃听,对用无线电传输 的信息进行截获等。因此,对网络传输的报文进行 数据加密,是一种很有效的反窃听手段。通常是采 用一定算法对原文进行软加密,然后将密码电文进 行传输,即使被截获一般也是一时难以破译的
• 在计算机网络中的加密方法; • 密码使用实例。 2.1 概述 • 第2章密码技术计算机网络安全与应用技术 用 户在计算机网络的信道上相互通信,其主要危险是 被非法窃听。例如,采用搭线窃听,对线路上传输 的信息进行截获;采用电磁窃听,对用无线电传输 的信息进行截获等。因此,对网络传输的报文进行 数据加密,是一种很有效的反窃听手段。通常是采 用一定算法对原文进行软加密,然后将密码电文进 行传输,即使被截获一般也是一时难以破译的

清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 1.基本概念 明文:信息的原始形式( plaintext,,记为P)。 密文:明文经过变换加密后的形式( ciphertext, 记为C)。 加密:由明文变成密文的过程称为加密 ( enciphering,记为E),加密通常是由加密算法 来实现的。 解密:由密文还原成明文的过程称为解密 ( deciphering,记为D),解密通常是由解密算法 来实现的。 ·密钥:为了有效地控制加密和解密算法的实现, 在其处理过程中要有通信双方掌握的专门信息参与, 这种专门信息称为密钥(key,记为K)
1. 基本概念 • 明文: 信息的原始形式(plaintext,记为P)。 • 密文: 明文经过变换加密后的形式(ciphertext, 记为C)。 • 加密: 由明文变成密文的过程称为加密 (enciphering,记为E),加密通常是由加密算法 来实现的。 • 解密: 由密文还原成明文的过程称为解密 (deciphering,记为D),解密通常是由解密算法 来实现的。 • 密钥: 为了有效地控制加密和解密算法的实现, 在其处理过程中要有通信双方掌握的专门信息参与, 这种专门信息称为密钥(key,记为K)

清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 2.数据加密模型 密码技术通过信息的变换或编码,将机密的敏感信息变换 成黑客难以读懂的乱码型文字,以此达到两个目的:其 使不知道如何解密的黑客不可能从其截获的乱码中得到任 何有意义的信息;其二,使黑客不可能伪造任何乱码型的 信息。 一般把要加密的报文(称为明文, plaintext),按照以密钥 (key)为参数的函数进行变换,通过加密过程而产生的输 出称为密文( ciphertext)或密码文件( cryptogram),破 译密码的技术称为密码分析( cryptanalysis),一般的数据 加密模型如图2.1所示。把设计密码的技术(加密技术)和 破译密码的技术(密码分析)总称为密码技术 ( cryptology)。加密算法和解密算法是在密钥的控制下进 行的,加密和解密过程中使用的密钥分别称为加密密钥和 解密密钥
2. 数据加密模型 • 密码技术通过信息的变换或编码,将机密的敏感信息变换 成黑客难以读懂的乱码型文字,以此达到两个目的:其一, 使不知道如何解密的黑客不可能从其截获的乱码中得到任 何有意义的信息;其二,使黑客不可能伪造任何乱码型的 信息。 • 一般把要加密的报文(称为明文,plaintext),按照以密钥 (key)为参数的函数进行变换,通过加密过程而产生的输 出称为密文(ciphertext)或密码文件(cryptogram),破 译密码的技术称为密码分析(cryptanalysis),一般的数据 加密模型如图2.1所示。把设计密码的技术(加密技术)和 破译密码的技术(密码分析)总称为密码技术 (cryptology)。加密算法和解密算法是在密钥的控制下进 行的,加密和解密过程中使用的密钥分别称为加密密钥和 解密密钥

清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 消数干扰-Q于 已日积极干扰 改变电文 干扰者 明文P 加密方法 解密方法 加密密钥 密文 解密密钥 C-E(P) 图21
图2.1

清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 22传统的加密方法 传统的加密方法,其密钥是由简单的字符串组成的, 它可以选择许多加密形式中的一种。只要有必要, 就可以经常改变密钥。因此,这种基本加密模型是 稳定的,是人所共知的。它的好处就在于可以秘密 而又方便地变换密钥,从而达到保密的目的,传统 的加密方法可以分为两大类:替代密码和换位密码。 22.1替代密码 替代密码( substitution cipher)是用一组密文字母来 代替一组明文字母以隐藏明文,但保持明文字母的 位置不变。在替代法加密体制中,使用了密钥字母 表。它可以由一个明文字母表构成,也可以由多个 明文字母表构成。由一个字母表构成的替代密码
2.2 传统的加密方法 • 传统的加密方法,其密钥是由简单的字符串组成的, 它可以选择许多加密形式中的一种。只要有必要, 就可以经常改变密钥。因此,这种基本加密模型是 稳定的,是人所共知的。它的好处就在于可以秘密 而又方便地变换密钥,从而达到保密的目的,传统 的加密方法可以分为两大类:替代密码和换位密码。 2.2.1 替代密码 • 替代密码(substitution cipher)是用一组密文字母来 代替一组明文字母以隐藏明文,但保持明文字母的 位置不变。在替代法加密体制中,使用了密钥字母 表。它可以由一个明文字母表构成,也可以由多个 明文字母表构成。由一个字母表构成的替代密码

清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 称为单表密码,其替代过程就是在明文和密码字符 之间进行一对一的映射。如果是由多个字母表构成 的替代密码,称为多表密码,其替代过程与前者不 同之处在于明文的同一字符可在密码文中表现为多 种字符。因此,在明码文与密码文的字符之间的映 射是一对多的。 (1)单表替代密码 凯撒密码是最古老的替代密码,以英文26个字母为 例,它用D表示a,用E表示b,用F表示c,…,用 C表示z,也就是说密文字母相对明文字母循环左 移了3位,因此,又称为循环移位密码。这种映射 关系表示为如下函数: f(a=a+k) mod n
• 称为单表密码,其替代过程就是在明文和密码字符 之间进行一对一的映射。如果是由多个字母表构成 的替代密码,称为多表密码,其替代过程与前者不 同之处在于明文的同一字符可在密码文中表现为多 种字符。因此,在明码文与密码文的字符之间的映 射是一对多的。 (1) 单表替代密码 • 凯撒密码是最古老的替代密码,以英文26个字母为 例,它用D表示a,用E表示b,用F表示c,…,用 C表示z,也就是说密文字母相对明文字母循环左 移了3位,因此,又称为循环移位密码。这种映射 关系表示为如下函数: • F(a)=(a+k) mod n

清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 其中:a表示明文字母,n为字符集中字母个数,k 为密钥。 在映射表中,明文字母Φ在字母表中的相应位置数 为C。 假设k=3,对于明文P= COMPUTER SYSTEMS则 f)=(2+3)mod26=5=F fO)=(14+3)mod26=17=R f(M)=(12+3)mod26=15=P f(M)=(12+3)mod26=15=P fS)=(18+3)mod26=2l=Ⅴ 所以,密文C=EK(P)= FRPSXWHUVBVWHPV
• 其中: a表示明文字母,n为字符集中字母个数,k 为密钥。 • 在映射表中,明文字母Ф在字母表中的相应位置数 为C。 • 假设k=3,对于明文 P=COMPUTER SYSTEMS 则 • f(C)=(2+3) mod 26=5=F • f(O)=(14+3) mod 26=17=R • f(M)=(12+3) mod 26=15=P • f(M)=(12+3) mod 26=15=P • f(S)=(18+3) mod 26=21=V • 所以,密文C=EK (P) =FRPSXWHUVBVWHPV

清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 由密文C恢复明文非常容易。显然,只要知道密钥 K,就可构造一张映射表,其加密和解密均可根据 此映射表进行。 这种密码是很容易破译的,因为最多只需尝试25次 即可轻松破译密码。凯撒密码的优点是密钥简单易 记。但它的密码文与明码文的对应关系过于简单, 故安全性很差。 较为复杂一点的密码是使明文字母和密文字母之间 的映射关系没有规律可循。例如,将整个英文字母 随意映射到其他字母上,这种方法称为单字母表替 换,其密钥是对应于整个字母表的26个字母串。例 如,在字母表中首先排列出密钥中出现的字母,然 后在密钥后面填上剩余的字母
• 由密文C恢复明文非常容易。显然,只要知道密钥 K,就可构造一张映射表,其加密和解密均可根据 此映射表进行。 • 这种密码是很容易破译的,因为最多只需尝试25次 即可轻松破译密码。凯撒密码的优点是密钥简单易 记。但它的密码文与明码文的对应关系过于简单, 故安全性很差。 • 较为复杂一点的密码是使明文字母和密文字母之间 的映射关系没有规律可循。例如,将整个英文字母 随意映射到其他字母上,这种方法称为单字母表替 换,其密钥是对应于整个字母表的26个字母串。例 如,在字母表中首先排列出密钥中出现的字母,然 后在密钥后面填上剩余的字母
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《网络系统集成技术》课程教学资源(PPT课件讲稿)第六章 网络互联技术.ppt
- 数据库接口技术(PPT讲稿)开放式数据库联接 Open DataBase Connectivity——ODBC.ppt
- 《网络综合布线》课程教学资源(PPT讲稿)模块2 综合布线工程设计.ppt
- 《软件工程》课程教学资源(PPT课件讲稿)第4章 软件总体设计.ppt
- 华东理工大学:《Visual Basic程序设计教程》课程教学资源(PPT课件)第四讲 VB语言基础(运算符、函数和表达式).pps
- 《数据结构》课程教学资源(PPT课件讲稿)第六章 集合与字典.ppt
- 清华大学:《网络安全 Network Security》课程教学资源(PPT课件讲稿)Lecture 01 Introduction.pptx
- 安徽理工大学:《汇编语言》课程教学资源(PPT课件讲稿)第四章 汇编语言程序格式.ppt
- 《C程序设计》课程电子教案(PPT课件讲稿)第二章 基本数据类型及运算.ppt
- 浪潮公司:并行程序、编译与函数库简介、应用软件的调优.ppt
- 南京大学:《数据结构 Data Structures》课程教学资源(PPT课件讲稿)第二章 线性表.ppt
- 长春大学:《计算机应用基础》课程教学资源(PPT课件讲稿)第二章 操作系统.ppt
- 《C++语言基础教程》课程电子教案(PPT教学课件)教学资源(PPT课件)第2讲 C++语言基础.ppt
- 《网络安全 Network Security》教学资源(PPT讲稿)Topic 3 User Authentication.pptx
- 《数据结构》课程教学资源(PPT课件讲稿)第三章 栈和队列.ppt
- 中国水利水电出版社:《单片机原理及应用》课程PPT教学课件(C语言版)第2章 MCS-51单片机基本结构.ppt
- 电子科技大学:《Unix操作系统基础》课程教学资源(PPT课件)第一章 UNIX操作系统概述、第二章 UNIX使用入门.ppt
- 《计算机组成原理》课程教学资源(PPT课件讲稿)第五章 存储器层次结构.ppt
- Data Mining Association Analysis——Basic Concepts and Algorithms Chapter 6 Introduction to Data Mining.ppt
- 《信息安全与管理》课程教学资源(PPT课件讲稿)第六章 公开密钥设施PKI.ppt
- 湖南生物机电职业技术学院:《电子商务概论》课程教学资源(PPT课件)第六章 网上支付.ppt
- 《计算机组装与维修》课程电子教案(PPT教学课件)第一章 计算机系统维护维修基础.ppt
- 《Java Web应用开发基础》课程教学资源(PPT课件)第8章 EL、JSTL和Ajax技术.ppt
- Dynamic Pricing in Spatial Crowdsourcing:A Matching-Based Approach.pptx
- 计算机软件技术基础:《Visual Basic6.0 程序设计》课程教学资源(PPT课件)第1章 Visual Basic(VB)概述.ppt
- 贵州电子信息职业技术学院:常用办公技巧(PPT讲稿,主讲:刘忠华).ppt
- 东南大学:《C++语言程序设计》课程教学资源(PPT课件讲稿)Chapter 09 Classes A Deeper Look(Part 1).ppt
- 同济大学:《大数据分析与数据挖掘 Big Data Analysis and Mining》课程教学资源(PPT课件讲稿)Clustering Basics(主讲:赵钦佩).pptx
- 电子工业出版社:《计算机网络》课程教学资源(第五版,PPT课件讲稿)第三章 数据链路层.ppt
- 上海交通大学:《网络安全技术》课程教学资源(PPT课件讲稿)比特币(主讲:刘振).pptx
- 中国科学技术大学:《并行算法实践》课程教学资源(PPT课件讲稿)上篇 并行程序设计导论 单元II 并行程序编程指南 第七章 OpenMP编程指南.ppt
- Online Minimum Matching in Real-Time Spatial Data:Experiments and Analysis.pptx
- 《数字图像处理 Digital Image Processing》课程教学资源(各章要求及必做题参考答案).pdf
- 北京航空航天大学:Graph Search & Social Networks.pptx
- 《C程序设计》课程电子教案(PPT课件讲稿)第四章 数组和结构.ppt
- 西安电子科技大学:《信息系统安全》课程教学资源(PPT课件讲稿)第二章 安全控制原理.ppt
- 南京航空航天大学:《数据结构》课程教学资源(PPT课件讲稿)第十章 排序.ppt
- 四川大学:《计算机操作系统 Operating System Principles》课程教学资源(PPT课件讲稿)第9章 文件管理.ppt
- 《多媒体教学软件设计》课程教学资源(PPT课件讲稿)第4章 多媒体教学软件的图文演示设计.ppt
- 河南中医药大学(河南中医学院):《计算机网络》课程教学资源(PPT课件讲稿)第三章 数据链路层.pptx