高等学校21世纪教材:《计算机网络》第9章(9-2) 网络管理与网络安全2

数据加密 ·数据加密: 加密:将信息变成不同的、不可读的形式。 解密:将加密后的信息还原成它原来的形式 原来的信息叫明文,加密后的信息叫做密文 前页后页退出
前页 后页 退出 数据加密 • 数据加密: –加密:将信息变成不同的、不可读的形式。 –解密:将加密后的信息还原成它原来的形式 –原来的信息叫明文,加密后的信息叫做密文

恺撒密码 将明文中的每个字符替换成另一个字符。 容易被破解:因为该编码方法未作任何处理 以掩盖经常使用的字母或字母组合,这样可 以根据字母出现的统计特性破解 Enigma加密系统 战期间德国采用的加密系统 实际上是一个多字密码,对消息中的每个字 母用不同的替换集(字母表)来替代。 前页后页退出
前页 后页 退出 • 恺撒密码 –将明文中的每个字符替换成另一个字符。 –容易被破解:因为该编码方法未作任何处理 以掩盖经常使用的字母或字母组合,这样可 以根据字母出现的统计特性破解 • Enigma加密系统 –二战期间德国采用的加密系统 –实际上是一个多字密码,对消息中的每个字 母用不同的替换集(字母表)来替代

数据加密:网络加密 ·链路加密 所有消息在被传输之前进行加密,在每一个节点对 接收到的消息解密,然后先使用下一链路的密钥对 消息进行加密,再传输。 可以掩盖消息的频率和长度特性,防止对通信业务 进行分析 要求先对在链路两端的加密设备进行同步,然后使 用一种链模式对链路上传输的数据进行加密 链路加密仅在通信链路上提供安全性,消息在网络 节点中以明文形式存在 密钥分配也是一个非常复杂的问题 前页后页退出
前页 后页 退出 数据加密:网络加密 • 链路加密 –所有消息在被传输之前进行加密, 在每一个节点对 接收到的消息解密, 然后先使用下一链路的密钥对 消息进行加密, 再传输。 –可以掩盖消息的频率和长度特性,防止对通信业务 进行分析 –要求先对在链路两端的加密设备进行同步, 然后使 用一种链模式对链路上传输的数据进行加密。 –链路加密仅在通信链路上提供安全性, 消息在网络 节点中以明文形式存在 –密钥分配也是一个非常复杂的问题

数据加密:网络加密(续) ·节点加密 操作方式上与链路加密是类似的:两者均在通信链 路上为传输的消息提供安全性;都在中间节点先对 消息进行解密然后进行加密 与链路加密不同,节点加密不允许消息在网络节点 以明文形式存在,它先把收到的消息进行解密,然后 采用另一个不同的密钥进行加密,这一过程是在节 点上的一个安全模块中进行。 节点加密要求报头和路由信息以明文形式传输,以 便中间节点能得到如何处理消息的信息。因此这种 方法对于防止攻击者分析通信业务是脆弱的 前页后页退出
前页 后页 退出 数据加密:网络加密(续) • 节点加密 –操作方式上与链路加密是类似的: 两者均在通信链 路上为传输的消息提供安全性; 都在中间节点先对 消息进行解密,然后进行加密。 –与链路加密不同, 节点加密不允许消息在网络节点 以明文形式存在,它先把收到的消息进行解密, 然后 采用另一个不同的密钥进行加密, 这一过程是在节 点上的一个安全模块中进行。 –节点加密要求报头和路由信息以明文形式传输, 以 便中间节点能得到如何处理消息的信息。因此这种 方法对于防止攻击者分析通信业务是脆弱的

数据加密:网络加密(续) 端到端加密 数据在从源点到终点的传输过程中始终以密 文形式存在 通常不允许对消息的目的地址进行加密,这 是因为每一个消息所经过的节点都要用此地 址来确定如何传输消息。由于这种加密方法 不能掩盖被传输消息的源点与终点,因此它 对于防止攻击者分析通信业务是脆弱的 前页后页退出
前页 后页 退出 数据加密:网络加密(续) • 端到端加密 –数据在从源点到终点的传输过程中始终以密 文形式存在 –通常不允许对消息的目的地址进行加密, 这 是因为每一个消息所经过的节点都要用此地 址来确定如何传输消息。由于这种加密方法 不能掩盖被传输消息的源点与终点, 因此它 对于防止攻击者分析通信业务是脆弱的

数据加密算法 按照收发双方密钥是否相同来分类 对称密钥算法 收信方和发信方使用相同的密钥,即加密 密钥和解密密钥是相同或等价的 密钥管理成为系统安全的重要因素 ·比较著名的算法是DES等 前页后页退出
前页 后页 退出 数据加密算法 • 按照收发双方密钥是否相同来分类 –对称密钥算法 •收信方和发信方使用相同的密钥,即加密 密钥和解密密钥是相同或等价的。 •密钥管理成为系统安全的重要因素 •比较著名的算法是DES等

公开密钥算法 收信方和发信方使用的密钥互不相同,而且几乎 不可能从加密密钥推导解密密钥 比较著名的公开密钥算法是RSA等 ·算法复杂,加密数据的速率较低 ·密钥管理较为简单,可方便地实现数字签名和验 证 实际应用中人们通常将私密密钥算法和公开 密钥算法结合在一起使用,比如:利用DES 或者IDEA来加密信息,而采用RSA来传递 会话密钥。 前页后页退出
前页 后页 退出 –公开密钥算法 • 收信方和发信方使用的密钥互不相同,而且几乎 不可能从加密密钥推导解密密钥 • 比较著名的公开密钥算法是 RSA等 • 算法复杂,加密数据的速率较低 • 密钥管理较为简单,可方便地实现数字签名和验 证 –实际应用中人们通常将私密密钥算法和公开 密钥算法结合在一起使用,比如:利用DES 或者IDEA来加密信息,而采用RSA来传递 会话密钥

对称密钥密码体系 ·基本原理: 假设 Alice和Bob使用对称密钥进行通信,则: (1) Alice和Bob同意一个密码系统; (2) Alice和Bob同意一个密钥; (3) Alice取她的明文,用加密算法和密钥加密明文 信息,产生一个密文信息; (4) Alice发密文给Bob (5)Bob用相同的算法和密钥解密密文信息然后阅 读 前页后页退出
前页 后页 退出 对称密钥密码体系 • 基本原理: 假设Alice和Bob使用对称密钥进行通信,则: (1)Alice和Bob同意一个密码系统; (2)Alice和Bob同意一个密钥; (3)Alice取她的明文,用加密算法和密钥加密明文 信息,产生一个密文信息; (4)Alice发密文给Bob; (5)Bob 用相同的算法和密钥解密密文信息然后阅 读

DES算法 DES是一种用56位密钥来加密64位数据 的方法,它通过16轮代替和置换间复杂 算法的结合,使得跟踪数据的变化是相 当复杂的,籍于此种复杂性及一些未被 公开的DES敏感的关键技术部分,保证 了这种算法的安全性。 前页后页退出
前页 后页 退出 DES算法 • DES是一种用56位密钥来加密64位数据 的方法,它通过16轮代替和置换间复杂 算法的结合,使得跟踪数据的变化是相 当复杂的,籍于此种复杂性及一些未被 公开的DES敏感的关键技术部分,保证 了这种算法的安全性

DES算法:密钥变换 取得64位密钥,作初始变换得到56位密 钥:初始变换后的密钥分为两个部分, 前面28位为C[O,后面28位为D[0] 前页后页退出
前页 后页 退出 DES算法:密钥变换 • 取得64位密钥,作初始变换得到56位密 钥:初始变换后的密钥分为两个部分, 前面28位为C[0],后面28位为D[0]
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 高等学校21世纪教材:《计算机网络》第9章(9-1) 网络管理与网络安全1.ppt
- 高等学校21世纪教材:《计算机网络》第8章(8-2) 网页制作基础2.ppt
- 高等学校21世纪教材:《计算机网络》第8章(8-1) 网页制作基础1.ppt
- 高等学校21世纪教材:《计算机网络》第7章(7-2) 网络软件2.ppt
- 高等学校21世纪教材:《计算机网络》第7章 (7-1) 网络软件1.ppt
- 高等学校21世纪教材:《计算机网络》第6章(6-2) 无线通信2.ppt
- 高等学校21世纪教材:《计算机网络》第6章(6-1) 无线通信1.ppt
- 高等学校21世纪教材:《计算机网络》第5章 (5-3) 广域网3.ppt
- 高等学校21世纪教材:《计算机网络》第5章 (5-2) 广域网2.ppt
- 高等学校21世纪教材:《计算机网络》第5章 (5-1) 广域网1.ppt
- 高等学校21世纪教材:《计算机网络》第4章 基于交换的高速网络.ppt
- 高等学校21世纪教材:《计算机网络》第1章 计算机网络概述.ppt
- 高等学校21世纪教材:《计算机网络》第3章 (3-1) 共享信道的传统局域网1.ppt
- 高等学校21世纪教材:《计算机网络》第2章 (2-3) 通信子网的基本技术2.ppt
- 高等学校21世纪教材:《计算机网络》第2章(2-1) 通信子网的基本技术1.ppt
- 高等学校21世纪教材:《计算机网络》第3章(3-2) 共享信道的传统局域网2.ppt
- 浙江科技学院:《多媒体技术基础 Multimedia Technology》课程教学资源(PPT课件讲稿)第8章 多媒体作品的设计与制作.ppt
- 浙江科技学院:《多媒体技术基础 Multimedia Technology》课程教学资源(PPT课件讲稿)第7章 超文本和Web系统.ppt
- 浙江科技学院:《多媒体技术基础 Multimedia Technology》课程教学资源(PPT课件讲稿)第6章 动画原理及制作技术.ppt
- 浙江科技学院:《多媒体技术基础 Multimedia Technology》课程教学资源(PPT课件讲稿)第5章 视频信息处理.ppt
- 重庆工学院:《C语言程序教程》第十一章 复杂数据类型.ppt
- 重庆工学院:《C语言程序教程》第一章 语言的发展及其特点和应用.ppt
- 重庆工学院:《C语言程序教程》第二章 基本数据类型、运算符与表达式.ppt
- 重庆工学院:《C语言程序教程》第三章 顺序结构程序设计.ppt
- 重庆工学院:《C语言程序教程》第四章 选择结构程序设计.ppt
- 重庆工学院:《C语言程序教程》第五章 循环程序设计.ppt
- 重庆工学院:《C语言程序教程》第六章 数组.ppt
- 重庆工学院:《C语言程序教程》第七章 函数.ppt
- 重庆工学院:《C语言程序教程》第九章 编译预处理.ppt
- 重庆工学院:《C语言程序教程》教学日历.doc
- 重庆工学院:《C语言程序教程》第八章 指针(纪钢).ppt
- 重庆工学院:《C语言程序教程》教学日历2.doc
- 郑州大学远程教育学院:《汇编语言程序设计》课程电子教案(PPT课件)课程介绍(主讲:钱晓捷).ppt
- 郑州大学远程教育学院:《汇编语言程序设计》课程电子教案(PPT课件)第1章 汇编语言基础知识.ppt
- 郑州大学远程教育学院:《汇编语言程序设计》课程电子教案(PPT课件)第2章 8086的指念系统 2.1 8086的寄存器组 2.2 8086的寻址方式.ppt
- 郑州大学远程教育学院:《汇编语言程序设计》课程电子教案(PPT课件)第2章 8086的指念系统 2.3 数据传送类指令 2.4 算术运算类指令.ppt
- 郑州大学远程教育学院:《汇编语言程序设计》课程电子教案(PPT课件)第2章 8086的指念系统 2.5 位操作类指令 2.6 串操作类指令.ppt
- 郑州大学远程教育学院:《汇编语言程序设计》课程电子教案(PPT课件)第2章 8086的指念系统 2.7 控制转移类指令 2.8 处理机控制类指令.ppt
- 郑州大学远程教育学院:《汇编语言程序设计》课程电子教案(PPT课件)第3章 汇编语言程序格式.ppt
- 郑州大学远程教育学院:《汇编语言程序设计》课程电子教案(PPT课件)第4章 汇编语言程序设计.ppt