中国科学技术大学:《网络信息安全 NETWORK SECURITY》课程教学资源(PPT课件讲稿)第二章 数据加密技术基础

第二章数据加密技术基础 网络安金 NETWORK SECURrY ·教学目的 熟悉并掌握以下內容:密码理论、现代加密技术及 其应用、网络加密技术。 重点与难点: 重点分析DES算法、RSA算法、MD5算法原理和应 用。同时分析密钥交换技术、密码分析与攻击的方 法和网络加密技术。 难点是密钥管理与交换技术 2
2 第二章 数据加密技术基础 • 教学目的: ▪ 熟悉并掌握以下内容:密码理论、现代加密技术及 其应用、网络加密技术。 • 重点与难点: ▪ 重点分析DES算法、RSA算法、MD5算法原理和应 用。同时分析密钥交换技术、密码分析与攻击的方 法和网络加密技术。 ▪ 难点是密钥管理与交换技术

第二章教据加密技术基础 网络安金 NETWORK SECURrY ·本节学习目标: 了解加密技术的发展及其相关知识 掌握加密技术的原理 最基本的加密算法 对称加密算法原理 非对称加密算法原理
3 第二章 数据加密技术基础 • 本节学习目标: ▪ 了解加密技术的发展及其相关知识 ▪ 掌握加密技术的原理 ➢最基本的加密算法 ➢对称加密算法原理 ➢非对称加密算法原理

导入新课 网络安金 NETWORK SECURITY 加密技术是保护网络信息安全的核心技术之一,是 结合数学、计算机科学、电子与通讯等诸多学科于 身的交叉学科。 在计算机网络通信中,给网络双方通信的信息加密 是保证网络信息安全的重要措施之一,起着其他安 全技术无法替代的作用。 4
4 导入新课 • 加密技术是保护网络信息安全的核心技术之一,是 结合数学、计算机科学、电子与通讯等诸多学科于 一身的交叉学科。 • 在计算机网络通信中,给网络双方通信的信息加密 是保证网络信息安全的重要措施之一,起着其他安 全技术无法替代的作用

为什么要使用加密技术 网络安金 NETWORK SECURITY ·因特网的飞速发展,一方面提供快捷的通信方式给 众多的商家带来无限的商机;另一方面网络的不安 全因素又使广大用户受到威胁。 为了网络信息的安全,人们选择了数据加密和身份 认证。 ·人们对机密文件进行加密,防止他人随便阅读 加密技术使网络信息安全得到了提高
5 为什么要使用加密技术 • 因特网的飞速发展,一方面提供快捷的通信方式给 众多的商家带来无限的商机;另一方面网络的不安 全因素又使广大用户受到威胁。 • 为了网络信息的安全,人们选择了数据加密和身份 认证。 • 人们对机密文件进行加密,防止他人随便阅读。 • 加密技术使网络信息安全得到了提高

21密码学的历史 网络安金 NETWORK SECURrY ·古代加密手法(手工阶段) 古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。 当时为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶 的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有 的信息复现出来,从而实现这两个部落之间的秘密通信。 密码学用于通信的另一个记录是斯巴达人于公元前400年应用 Scytale加 密工具在军官间传递秘密信息。 Scytale实际上是一个锥形指挥棒,周围 环绕一张羊皮纸,将要保密的信息写在羊皮纸上。解下羊皮纸,上面的 消息杂乱无章、无法理解,但将它绕在另一个同等尺寸的棒子上后,就 能看到原始的消息。 我国古代有以藏头诗、藏尾诗、漏格诗及绘画等形式来将真实意思隐藏 在诗文或画卷中特定位置的记载,使人难以发现隐藏其中的“话外之 音 6
6 2.1 密码学的历史 • 古代加密手法(手工阶段) ▪ 古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。 当时为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶 的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有 的信息复现出来,从而实现这两个部落之间的秘密通信。 ▪ 密码学用于通信的另一个记录是斯巴达人于公元前400年应用Scytale加 密工具在军官间传递秘密信息。Scytale实际上是一个锥形指挥棒,周围 环绕一张羊皮纸,将要保密的信息写在羊皮纸上。解下羊皮纸,上面的 消息杂乱无章、无法理解,但将它绕在另一个同等尺寸的棒子上后,就 能看到原始的消息。 ▪ 我国古代有以藏头诗、藏尾诗、漏格诗及绘画等形式来将真实意思隐藏 在诗文或画卷中特定位置的记载,使人难以发现隐藏其中的“话外之 音

21密码学的历史 网络安金 NETWORK SECURrY ·古典密码(机械阶段) 古典密码的加密方法一般是文字置换,使用手工或机械变换 的方式实现。古典密码系统已经初步体现出近代密码系统的 雏形,它比古代加密方法复杂,其变化较小。古典密码的代 表密码体制主要有:单表代替密码、多表代替密码及转轮密 码。 Caesar密码就是一种典型的单表加密体制;多表代替 密码有 genere密码、H密码;著名的 Enigma密码就是 第二次世界大战中使用的转轮密码
7 2.1 密码学的历史 • 古典密码(机械阶段) ▪ 古典密码的加密方法一般是文字置换,使用手工或机械变换 的方式实现。古典密码系统已经初步体现出近代密码系统的 雏形,它比古代加密方法复杂,其变化较小。古典密码的代 表密码体制主要有:单表代替密码、多表代替密码及转轮密 码。Caesar密码就是一种典型的单表加密体制;多表代替 密码有Vigenere密码、Hill密码;著名的Enigma密码就是 第二次世界大战中使用的转轮密码

21密码学的历史 网络安金 NETWORK SECURAY 传输密文的发明地是古希腊,一个叫 Aeneas Tacticus的希腊人在《论要塞 的防护》一书中对此做了最早的论述。公元前2世纪,一个叫 Polybius的希腊 人设计了一种将字母编码成符号对的方法,他使用了一个称为 Polybius的校 验表,这个表中包含许多后来在加密系统中非常常见的成分,如代替与换位。 Polybius校验表由一个5X5的网格组成,网格中包含26个英文字母,其中和 在同一格中。每一个字母被转换成两个数字,第一个是字母所在的行数,第 二个是字母所在的列数。如字母B就对应着12。使用这种密码可以将明文 “ message"置换为密文"32154343112215″。 1 3 D F M中 N+3 P T
8 2.1 密码学的历史 ▪ 传输密文的发明地是古希腊,一个叫Aeneas Tacticus的希腊人在《论要塞 的防护》一书中对此做了最早的论述。公元前2世纪,一个叫Polybius的希腊 人设计了一种将字母编码成符号对的方法,他使用了一个称为Polybius的校 验表,这个表中包含许多后来在加密系统中非常常见的成分,如代替与换位。 Polybius校验表由一个5X5的网格组成,网格中包含26个英文字母,其中I和 J在同一格中。每一个字母被转换成两个数字,第一个是字母所在的行数,第 二个是字母所在的列数。如字母B就对应着12。使用这种密码可以将明文 “message”置换为密文“32 15 43 43 11 22 15

21密码学的历史 网络安金 NETWORK SECURrY 古罗马: Caesar密码 ABCDEFGHIJKLMNOPQRSTUVWXYZ 密码本 DEFGHIJKLMNOPQRSTUVWXYZABC 明文 Caesar was a great soldier 密文 Fdhvdu zdv d juhdw vroglhu CAESAR密码:c=(m+3)Mod26
9 2.1 密码学的历史 ▪ 古罗马:Caesar 密码 Caesar was a great soldier ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC 密码本 Fdhvdu zdv d juhdw vroglhu 明文 密文 CAESAR 密码 : c=( m+ 3) Mod 26

21密码学的历史 网络安金 NETWORKK URY 1834年,伦敦大家的实验物理学教授惠斯顿发明了电机,这是通信向 机械化、电气化跃进的开始,也是密码通信能够采用在线加密技术提供 了前提条件。 1914年第一次世界大战爆发,德俄相互宣战。在交战过程中,德军破 译了俄军第一军经给第二军的电文,从中得知,第一军的给养已经中断。 根据这一重要情报,德军在这次战役中取得了全胜。这说明当时交战双 方已开展了密码战,又说明战争刺激了密码的发展。 1920年,美国电报电话公司的弗纳姆发明了弗纳姆密码。原理是利用 电传打字机的五单位码与密钥字母进行模2相加。如若信息码(明文) 为11010,密钥码为11101,则模2相加得0011即为密文码。接收时, 将密文码再与密钥码模2相加得信息码(明文)11010。 10
10 2.1 密码学的历史 1834年,伦敦大家的实验物理学教授惠斯顿发明了电机,这是通信向 机械化、电气化跃进的开始,也是密码通信能够采用在线加密技术提供 了前提条件。 1914年第一次世界大战爆发,德俄相互宣战。在交战过程中,德军破 译了俄军第一军经给第二军的电文,从中得知,第一军的给养已经中断。 根据这一重要情报,德军在这次战役中取得了全胜。这说明当时交战双 方已开展了密码战,又说明战争刺激了密码的发展。 1920年,美国电报电话公司的弗纳姆发明了弗纳姆密码。原理是利用 电传打字机的五单位码与密钥字母进行模2相加。如若信息码(明文) 为11010,密钥码为11101,则模2相加得00111即为密文码。接收时, 将密文码再与密钥码模2相加得信息码(明文)11010

21密码学的历史 网络安金 NETWORK SECURrY TYPEX ·转轮密码机 ENIGMA,由 ·英国的 TYPEX打字密码机,是 Arthur Scherbius于1918年发 德国3轮 ENIGMA的改进型密 明,使得英军从1942年2月到 码机。它在英国通信中使用广 12月都没能解读出德国潜艇发 出的信号。4轮 ENIGMA在 泛,且在破译密钥后帮助破解 1944年装备德国海军一 德国信号
11 2.1 密码学的历史 • 转轮密码机ENIGMA,由 Arthur Scherbius于1918年发 明,使得英军从1942年2月到 12月都没能解读出德国潜艇发 出的信号。 4 轮ENIGMA在 1944年装备德国海军 • 英国的TYPEX打字密码机,是 德国3轮ENIGMA的改进型密 码机。它在英国通信中使用广 泛,且在破译密钥后帮助破解 德国信号
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《汇编语言》课程教学资源(PPT课件讲稿)第6章 子程序.ppt
- 中国科学技术大学:《计算机体系结构》课程教学资源(PPT课件讲稿)MSI、MESI、分布式共享存储器体系结构、Models of Memory Consistency.pptx
- 《数据库系统概论》课程教学资源(PPT课件讲稿)第六章 数据库设计.ppt
- 电子科技大学:《汇编语言程序设计》课程教学资源(PPT课件)第一章 基础知识(主讲:詹瑾瑜).ppt
- 进程(PPT课件讲稿)Processes.pptx
- 《大学计算机基础》课程教学资源(PPT课件讲稿)第四章 Excel 2007电子表格.ppt
- 东南大学:《C++语言程序设计》课程教学资源(PPT课件讲稿)Chapter 11 Operator Overloading; String and Array Objects(主讲:东方).ppt
- 《计算机网络》课程实验教学大纲.pdf
- 广西医科大学:《计算机网络 Computer Networking》课程教学资源(PPT课件讲稿)Chapter 18 NETWORK DESIGN AND IMPLEMENTATION.pptx
- 《多媒体技术基础》课程教学资源(PPT课件讲稿)单元1 多媒体概述.ppt
- 中国科学技术大学:《并行算法实践》课程教学资源(PPT课件讲稿)上篇 并行程序设计导论 单元I 并行程序设计基础 第三章 并行程序设计简介.ppt
- 《计算机控制技术》课程教学资源(PPT课件讲稿)第二章 模拟量输出通道.ppt
- 哈尔滨工业大学:开放式中文实体关系抽取研究(导师:秦兵).pptx
- 兰州大学:《SOA & Web Service》教学资源(PPT课件讲稿)Lecture 5 Web Service Program(苏伟).ppt
- 中国科学技术大学:《高级操作系统 Advanced Operating System》课程教学资源(PPT课件讲稿)第四章 分布式进程和处理机管理(主讲:熊焰).ppt
- 香港浸会大学:《网络管理 Network Management》课程教学资源(PPT课件讲稿)Chapter 02 Network Management Model.ppt
- 对等网络 Peer-to-Peer Networks(P2P).ppt
- Threads, SMP, and MicroKernels.ppt
- Object-Oriented Programming(Java).ppt
- 《编译原理》课程教学资源(PPT课件讲稿)第三章 语法分析.ppt
- 北京大学:《软件需求工程》课程教学资源(PPT课件讲稿)第十章 软件需求开发与管理工具.ppt
- 《计算机组装与维修》课程教学资源(PPT课件讲稿)第十三章 局域网维护及常见故障处理.ppt
- 南京大学:《编译原理》课程教学资源(PPT课件讲稿)第四章 语法分析(戴新宇).pptx
- 北京大学:《高级编译技术 Advanced Compiler Techniques》课程教学资源(PPT课件讲稿)Introduction to Optimizations.ppt
- 香港大学:Data Analysis - Factors Potentially Affecting Development.pptx
- 西安电子科技大学:《操作系统 Operating Systems》课程教学资源(PPT课件讲稿)Chapter 06 文件系统 File Systems(主讲:高海昌).ppt
- 南京大学:《自然语言处理 Natural Language Processing(NLP)》课程教学资源(PPT课件讲稿)自然语言处理概述、基于规则(知识工程)的传统自然语言处理方法(理性方法).ppt
- 香港科技大学:片上网络(PPT讲稿)network-on-chip(NoC)NoC Building Blocks.pptx
- 《数据结构》课程教学资源(PPT课件讲稿)第五章 数组.ppt
- 语义网与本体(PPT讲稿)Semantic Web & Ontology(元数据 Metadata).ppt
- 软件开发环境与工具(PPT讲稿)Software development environment and tool.ppt
- 哈尔滨工业大学:逻辑斯蒂回归与最大熵(PPT课件讲稿).pptx
- 《机器学习》教学资源(PPT讲稿)支持向量机 support vector machines.ppt
- 中国科学技术大学:《计算机视觉》课程教学资源(PPT课件讲稿)第二章 视觉的基本知识.ppt
- 《编译原理》课程教学资源(PPT课件讲稿)第二章 词法分析.ppt
- 《计算机网络》课程教学资源(PPT课件)第4讲 以太网组网及故障排除.ppt
- VB.Net程序设计基础(PPT课件讲稿).ppt
- 《计算机导论》课程教学资源(PPT课件讲稿)第9章 计算机学科方法论.ppt
- 厦门大学:《大数据技术原理与应用》课程教学资源(PPT课件讲稿,2017)第11章 图计算.ppt
- 《Visual Basic 6.0程序设计》课程教学资源(PPT课件)第四章 常用控件与窗体.ppt