人民邮电出版社:高等学校计算机专业《计算机网络安全》课程教材教学资源(PPT课件)第2章 数据加密

第2章数据加密 2.1数据加密述 2,2密召体制 2.3称客体制 2.4密钥的管理 2.5散列数与数字签名 2.6本童小结 人民邮电出版礼 被此健映
第 2 章 数 据 加 密 2.1 数据加密概述 2.2 对称密码体制 2.3 非对称密码体制 2.4 密钥的管理 2.5 散列函数与数字签名 2.6 本章小结

通过本章的学习,读者应该掌握以下内容: (1)了解数据加密在网络安全中的重要作用; (2)掌握对称密码体制的DES和AES算法; (3)掌握非对称密码体制的RSA和椭圆曲线加 密算法; (4)熟悉密钥的管理。 人民邮电出版礼 被此健映
通过本章的学习,读者应该掌握以下内容: (1)了解数据加密在网络安全中的重要作用; (2)掌握对称密码体制的DES和AES算法; (3)掌握非对称密码体制的RSA和椭圆曲线加 密算法; (4)熟悉密钥的管理

21数字加密概述 个加密系统采用的基本工作方式称为 密码体制,密码体制的基本要素是密码算法和 密钥,其中密码算法是一些公式、法则或程序, 而密钥是密码算法中的可变参数。密码算法分 为加密和解密算法,前者是将明文变换成密文 后者是将密文变换成明文;密钥相应地也分为 加密密钥和解密密钥。 人民邮电出版礼 被此健映
2.1 数字加密概述 一个加密系统采用的基本工作方式称为 密码体制,密码体制的基本要素是密码算法和 密钥,其中密码算法是一些公式、法则或程序, 而密钥是密码算法中的可变参数。密码算法分 为加密和解密算法,前者是将明文变换成密文, 后者是将密文变换成明文;密钥相应地也分为 加密密钥和解密密钥

一个加密系统数学符号描述如下: S=P, C, K, E, DI 其中P是明文空间,C是密文空间,k是密钥空 间,£是加密算法,D是解密算法,当给定密钥 k∈时,加、解密算法分别记作E和D,并有: C=E(P P=DKC=DKEK(P) 或记为Dk=Ek1且E=Dk 人民邮电出版礼 被此健映
一个加密系统数学符号描述如下: S={P,C,K,E,D} 其中P是明文空间,C是密文空间,K是密钥空 间,E是加密算法,D是解密算法,当给定密钥 k∈K时,加、解密算法分别记作Ek和D k,并有: C=Ek (P) P=Dk (C)=Dk (Ek (P)), 或记为 Dk =Ek –1且Ek =Dk –1

现代密码学的一个基本原则是一切秘密应寓 于密钥之中,即在设计加密系统时,总是假定密 码算法是公开的,真正需要保密的是密钥。 人民邮电出版礼 被此健映
现代密码学的一个基本原则是一切秘密应寓 于密钥之中,即在设计加密系统时,总是假定密 码算法是公开的,真正需要保密的是密钥

2.1.1保密通信模型 首先来看一个保密通信系统的基本模型, 如图21所示:A向B发送一报文,为了不被E 窃听,A对报文进行加密,然后在通信信道上 进行传输,B收到报文后进行解密,得到原来 的报文。 人民邮电出版礼 被此健映
2.1.1 保密通信模型 首先来看一个保密通信系统的基本模型, 如图2.1所示:A向B发送一报文,为了不被E 窃听,A对报文进行加密,然后在通信信道上 进行传输,B收到报文后进行解密,得到原来 的报文

破译分析 窍听者E C=EKP P=Dk(C) 明文P 密文C 加密变换Ex 解密变换D 接收者B 发送者A 信息传送信道 密钥传送信道 密钥K 图2.1保密通信系统的模型 人民邮电出版礼 被此健映
图2.1 保密通信系统的模型

2.1.2经典加密方法 1.换位加密法( Transposition) 11丿居( Railroad method 铁轨法是换位算法最基本的形式。首先,它要求 明文的长度必须是4的倍数,不符合要求则在明文最后 加上一些字母以符合加密的条件, 例如,明文“ STRIKE WHILE THE IRON IS HOT”就 不满足条件(空白不计),故在尾端加上字母“E” 使明文的长度变成4的倍数,接着将明文以从上到下的 顺序逐列写出,表示如下 SR KWIEHIOIH T EHLTERNSOE 人民邮电出版 点波此侧映
2.1.2 经典加密方法 1.换位加密法(Transposition) (1)铁轨法(Railroad Method) 铁轨法是换位算法最基本的形式。首先,它要求 明文的长度必须是4的倍数,不符合要求则在明文最后 加上一些字母以符合加密的条件, 例如,明文“STRIKE WHILE THE IRON IS HOT”就 不满足条件(空白不计),故在尾端加上字母“E” 使明文的长度变成4的倍数,接着将明文以从上到下的 顺序逐列写出,表示如下: S R K W I E H I O I H T T I E H L T E R N S O E

依序由左而右再由上而下地写出字母即为 密文,表示如下 SRKWIEHIOIHTTITIEHILTERNSOE 为方便起见,将密文每4个字母一数,其 间用空格隔开: SRKW EHI OIHT TIRH LYRT NSOE 人民邮电出版礼 被此健映
依序由左而右再由上而下地写出字母即为 密文,表示如下: SRKWIEHIOIHTTITIEHLTERNSOE 为方便起见,将密文每4个字母一数,其 间用空格隔开: SRKW IEHI OIHT TIRH LYRT NSOE

这就是为什么要使密文长度为4的倍数的原 因了。接收方收到此密文后,因为知道加密的 顺序,因此,接收方可将密文以一直线从中分 为两个部分,如下所示: SRKW IEHII OIHT TIRH LYRT NSOE 然后左右两半依序轮流读出字母便可以还 原成原来的明文了。 当然,在写明文时也可以写成三列或四列 等。写法不同,则解法也相应不同。 人民邮电出版礼 被此健映
这就是为什么要使密文长度为4的倍数的原 因了。接收方收到此密文后,因为知道加密的 顺序,因此,接收方可将密文以一直线从中分 为两个部分,如下所示: SRKW IEHI OIHT | TIRH LYRT NSOE 然后左右两半依序轮流读出字母便可以还 原成原来的明文了。 当然,在写明文时也可以写成三列或四列 等。写法不同,则解法也相应不同
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 人民邮电出版社:高等学校计算机专业《计算机网络安全》课程教材教学资源(PPT课件)第1章 网络安全概述(邓来平).ppt
- 人民邮电出版社:高等学校计算机专业《计算机网络安全》课程教材教学资源(PPT课件)第11章 网络安全评估和安全法规.ppt
- 人民邮电出版社:高等学校计算机专业《计算机网络安全》课程教材教学资源(PPT课件)第10章 入侵检测技术.ppt
- 人民邮电出版社:高等学校计算机专业《计算机网络安全》课程教材教学资源(PPT课件)第9章 防火墙技术.ppt
- 人民邮电出版社:高等学校计算机专业《计算机网络安全》课程教材教学资源(PPT课件)第8章 网络协议的安全.ppt
- 《网络技术、商务实务》课程教学大纲(双专科,专业基础课程、专业技术课程、专业选修课).doc
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程教学资源(PPT课件)第8章 输入/输出与中断.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程教学资源(PPT课件)第7章 汇编语言的扩展.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程教学资源(PPT课件)第6章 过程.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程教学资源(PPT课件)第5章 基本控制结构.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程教学资源(PPT课件)第4章 汇编语言程序格式.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程教学资源(PPT课件)第3章 80x86指令系统.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程教学资源(PPT课件)第2章 80x86计算机系统组织.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程教学资源(PPT课件)第1章 基础知识(王成耀).ppt
- 高等教育出版社:《电子商务概论》课程教学资源(PPT电子教案)第四章 Internet与电子商务.ppt
- 高等教育出版社:《电子商务概论》课程教学资源(PPT电子教案)第六章 建立电子商务系统.ppt
- 高等教育出版社:《电子商务概论》课程教学资源(PPT电子教案)第五章 电子商务的效益.ppt
- 高等教育出版社:《电子商务概论》课程教学资源(PPT电子教案)第二章 电子商务系统的安全.ppt
- 高等教育出版社:《电子商务概论》课程教学资源(PPT电子教案)第三章 EDI电子商务.ppt
- 高等教育出版社:《电子商务概论》课程教学资源(PPT电子教案)第七章 典型解决方案.ppt
- 人民邮电出版社:高等学校计算机专业《计算机网络安全》课程教材教学资源(PPT课件)第3章 计算机病毒及防治.ppt
- 人民邮电出版社:高等学校计算机专业《计算机网络安全》课程教材教学资源(PPT课件)第4章 操作系统的安全.ppt
- 人民邮电出版社:高等学校计算机专业《计算机网络安全》课程教材教学资源(PPT课件)第5章 数据库系统的安全.ppt
- 人民邮电出版社:高等学校计算机专业《计算机网络安全》课程教材教学资源(PPT课件)第6章 黑客入侵技术.ppt
- 人民邮电出版社:高等学校计算机专业《计算机网络安全》课程教材教学资源(PPT课件)第7章 网站的安全.ppt
- 北京航空航天大学:《C程序设计语言(C Programming Language)》课程教学资源(PPT课件讲稿,共七章,晏海华).pdf
- 中国水利水电出版社:21世纪高等院校计算机系列教材《软件测试技术》课程教学资源(PPT课件)第2章 软件测试基础.ppt
- 中国水利水电出版社:21世纪高等院校计算机系列教材《软件测试技术》课程教学资源(PPT课件)第3章 单元测试.ppt
- 中国水利水电出版社:21世纪高等院校计算机系列教材《软件测试技术》课程教学资源(PPT课件)第6章 面向对象软件的测试.ppt
- 中国水利水电出版社:21世纪高等院校计算机系列教材《软件测试技术》课程教学资源(PPT课件)第7章 软件测试自动化.ppt
- 中国水利水电出版社:21世纪高等院校计算机系列教材《软件测试技术》课程教学资源(PPT课件)第4章 集成测试.ppt
- 中国水利水电出版社:21世纪高等院校计算机系列教材《软件测试技术》课程教学资源(PPT课件)第5章 系统测试.ppt
- 中国水利水电出版社:21世纪高等院校计算机系列教材《软件测试技术》课程教学资源(PPT课件)第8章 软件BUG和管理.ppt
- 中国水利水电出版社:21世纪高等院校计算机系列教材《软件测试技术》课程教学资源(PPT课件)第1章 概述.ppt
- 《多媒体技术》课程PPT教学课件:第1章 绪论.ppt
- 《多媒体技术》课程PPT教学课件:第2章 声音媒体.ppt
- 《多媒体技术》课程PPT教学课件:第3章 颜色及图像基础.ppt
- 《多媒体技术》课程PPT教学课件:第4章 动画.ppt
- 《多媒体技术》课程PPT教学课件:第5章 视频.ppt
- 《多媒体技术》课程PPT教学课件:第6章 多媒体数据压缩技术.ppt