《计算机网络安全》课程教学资源(PPT课件讲稿)第四章 数据加密技术

第四章数据加密技术
第四章 数据加密技术

本章学习的主要内容 数据加密的有关概念 传统的数据加密方法 ·对称加密算法的基本思想和应用 ·公开密钥加密算法的基本思想和应用 数据加密技术的应用:数字签名、报文摘 要、SSL和SET协议、PGP加密系统
本章学习的主要内容 • 数据加密的有关概念 • 传统的数据加密方法 • 对称加密算法的基本思想和应用 • 公开密钥加密算法的基本思想和应用 • 数据加密技术的应用:数字签名、报文摘 要、SSL和SET协议、PGP加密系统

本章学习的教学要求 了解:数据加密的有关术语和方法、传统 的数据加密方法 ·掌握:对称加密算法和公开密钥加密算法 的特点和应用、数字签名、报文摘要、SSL 和SET协议、PGP加密系统
本章学习的教学要求 • 了解:数据加密的有关术语和方法、传统 的数据加密方法 • 掌握:对称加密算法和公开密钥加密算法 的特点和应用、数字签名、报文摘要、SSL 和SET协议、PGP加密系统

互联网困境 On the Internet, nobody knows you re a dog
互联网困境

密码的产生 我国古代的《武经总要》。 《武经总要》是一部中国古代北宋的军事著作 。曾公亮和丁度两人奉皇帝之命用了五年的 时间编成。该书是中国第一部规模宏大的综 合性军事著作,对于研究宋朝以前的军事思 想非常重要。其中大篇幅介绍了武器的制造 ,对科学技术史的研究也很重要。 书中记载,北宋前期,在作战中曾用一首五 言律诗的40个汉字,分别代表40种情况或要 求,这种方式已具有了密本的特点
密码的产生 • 我国古代的《武经总要》。 《武经总要》是一部中国古代北宋的军事著作 。曾公亮和丁度两人奉皇帝之命用了五年的 时间编成。该书是中国第一部规模宏大的综 合性军事著作,对于研究宋朝以前的军事思 想非常重要。其中大篇幅介绍了武器的制造 ,对科学技术史的研究也很重要。 书中记载,北宋前期,在作战中曾用一首五 言律诗的40个汉字,分别代表40种情况或要 求,这种方式已具有了密本的特点

1871年,上海大北水线电报公司的商用明码 本和密本。 由上海大北水线电报公司选用6899个汉字, 代以四码数字,成为中国最初的商用明码本 ,同时也设计了由明码本改编为密本及进行 加乱的方法。在此基础上,逐步发展为各种 比较复杂的密码。 ·公元前一世纪,古罗马皇帝凯撒使用有序的 单表代替密码,之后逐步发展为密本、多表 代替及加乱等各种密码体制
• 1871年,上海大北水线电报公司的商用明码 本和密本。 由上海大北水线电报公司选用6899个汉字, 代以四码数字,成为中国最初的商用明码本 ,同时也设计了由明码本改编为密本及进行 加乱的方法。在此基础上,逐步发展为各种 比较复杂的密码。 • 公元前一世纪,古罗马皇帝凯撒使用有序的 单表代替密码,之后逐步发展为密本、多表 代替及加乱等各种密码体制

二十世纪初,产生了机械式和电动式密码机 ,出现了商业密码机公司和市场。 二十世纪60年代后,电子密码机得到较快的 发展和广泛的应用,使密码的发展进入了 个新的阶段
• 二十世纪初,产生了机械式和电动式密码机 ,出现了商业密码机公司和市场。 • 二十世纪60年代后,电子密码机得到较快的 发展和广泛的应用,使密码的发展进入了一 个新的阶段

转轮机 二十世纪早期的密码机。基于转轮的机械加密设备,用来自动处理加密
转轮机 二十世纪早期的密码机。 基于转轮的机械加密设备,用来自动处理加密

概述 早在4000多年前,人类已经有了使用密码技 术的记载。最早的密码技术源于“隐写术” 用明矾水在白纸上写字,当水迹干了后, 就什么也看不到了,而当放在火上烤时,字 就会显现出来。(明矾:十二水合硫酸铝钾 ,有抗菌作用、收敛作用等,可用做中药。 般来说,隐写的信息看起来像一些其他的 东西,例如一张购物清单,一篇文章,一篇 图画或者其他“伪装”的消息
• 概述 早在4000多年前,人类已经有了使用密码技 术的记载。最早的密码技术源于“隐写术” :用明矾水在白纸上写字,当水迹干了后, 就什么也看不到了,而当放在火上烤时,字 就会显现出来。(明矾:十二水合硫酸铝钾 ,有抗菌作用、收敛作用等,可用做中药。 一般来说,隐写的信息看起来像一些其他的 东西,例如一张购物清单,一篇文章,一篇 图画或者其他“伪装”的消息

公元前5世纪,古希腊斯巴达出现原始的密码 器,用一条带子缠绕在一根木棍上,沿木棍 纵轴方向写好明文,解下来的带子上就只有 杂乱无章的密文字母。解密者只需找到相同 直径的木棍,再把带子缠上去,沿木棍纵轴 方向即可读出有意义的明文。这是最早的换 位密码
公元前5世纪,古希腊斯巴达出现原始的密码 器,用一条带子缠绕在一根木棍上,沿木棍 纵轴方向写好明文,解下来的带子上就只有 杂乱无章的密文字母。解密者只需找到相同 直径的木棍,再把带子缠上去,沿木棍纵轴 方向即可读出有意义的明文。这是最早的换 位密码
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 计算机应用专业《计算机网络》教学大纲.doc
- 《计算机网络 COMPUTER NETWORKS》课程教学资源(PPT课件讲稿)Chapter 18 互联网协议 Internet Protocols(IP).ppt
- 淮阴工学院:《数据库原理》课程教学资源(PPT课件讲稿)第4章 结构化查询语言SQL.ppt
- 《C++语言程序设计》课程教学资源(PPT课件)第14讲 运算符重载.ppt
- 东南大学:《C++语言程序设计》课程教学资源(PPT课件讲稿)Chapter 13 Object-Oriented Programming - Polymorphism.ppt
- 山东大学:《微机原理及单片机接口技术》课程教学资源(PPT课件讲稿)第四章 指令系统及汇编语言程序设计(4.1-4.4).ppt
- 多媒体技术及应用(PPT讲稿)多媒体音频技术.ppt
- 《网络搜索和挖掘关键技术 Web Search and Mining》课程教学资源(PPT讲稿)Lecture 13 Matrix Factorization and Latent Semantic Indexing.ppt
- 计算机网络技术基础(PPT课件讲稿).ppt
- PROGRAMMING METHDOLODGY AND SOFTWARE ENGINEERING(PPT讲稿)C Programming Review.ppt
- 《神经网络 Neural Networks》课程教学资源(PPT课件讲稿)Ch 8 Artificial Neural networks.pptx
- 电子工业出版社:《计算机网络》课程教学资源(第五版,PPT课件讲稿)第五章 运输层.ppt
- 《Web编程实用技术教程》课程教学资源(PPT课件讲稿)第5章 MFC WinSock类的编程.ppt
- 《数字图像处理》课程PPT教学课件(讲稿)第二章 图像获取、显示和表示.ppt
- 香港中文大学:《Topics in Theoretical Computer Science》课程教学资源(PPT课件讲稿)量子计算 Quantum computing.pptx
- 香港科技大学:深度学习导论(PPT讲稿)Introduction to Deep Learning.pptx
- 北京大学软件研究所:高级软件工程(PPT讲稿)云计算与平台即服务.ppt
- 合肥学院:《数据库原理与应用》课程教学资源(PPT课件)第1章 数据库系统概述(主讲:叶潮流).ppt
- 《数据库原理与应用》课程PPT教学课件(SQL Server)第9章 存储过程和触发器.ppt
- 《The C++ Programming Language》课程教学资源(PPT课件讲稿)Lecture 02 Procedure-Based Programming.ppt
- 西安培华学院:《计算机网络工程》课程教学资源(PPT课件讲稿)第1章 网络工程知识(主讲:张伟).ppt
- 对外经济贸易大学:《大学计算机基础》课程电子教案(PPT课件)第5章 PowerPoint幻灯片制作(PowerPoint 2010).pptx
- 中国地质大学(武汉):R语言入门教程(PPT讲稿).ppt
- 西南民族大学:软件需求分析与总体设计(PPT讲稿,主讲:殷锋).ppt
- 《软件测试 Software Testing》教学资源(PPT讲稿)Part 1 The Big Picture.ppt
- 系统编程工具REXX和CLIST.ppt
- 北京大学:基于信息利用的烟花算法研究(PPT讲稿)Research on Fireworks Algorithms from the Perspective of Information Utilization.pptx
- 《ARM嵌入式软件开发》课程教学资源(PPT课件讲稿)第三章 ARM体系结构及编程模型.ppt
- 《大型机系统管理技术》课程教学资源(PPT课件讲稿)第2章 大型服务器外存管理.ppt
- 《计算机组成原理》课程PPT教学课件(讲稿)第三章 计算机核心部件及其工作原理.ppt
- 《计算机网络概述》教学资源(PPT课件讲稿).ppt
- 面积对象编程(PPT讲稿)Object-Oriented Programming and Classes.ppt
- 同济大学:《大数据分析与数据挖掘 Big Data Analysis and Mining》课程教学资源(PPT课件讲稿)Evaluation & other classifiers.pptx
- 香港中文大学:Arm board tutorial Part 1 Using the ARM board And start working with C Tutorial 5 and 6.pptx
- 清华大学出版社:《JAVA程序设计实例教程》课程教材电子教案(PPT课件讲稿,共七章,主编:关忠).ppt
- 香港浸会大学:Community Search over Big Graphs:Models, Algorithms, and Opportunities.ppt
- 《数字图像处理》课程教学资源(PPT课件讲稿)第5章 图像编码与压缩.ppt
- 厦门理工学院:《网页设计》培训课件教学资源(PPT课件).ppt
- 西安电子科技大学:《计算机操作系统》课程PPT教学课件(讲稿)第六章 文件管理.ppt
- 机器翻译研讨会(PPT讲稿)神经机器翻译前沿进展(PPT讲稿).pptx