ImageVerifierCode 换一换
格式:PPT , 页数:30 ,大小:564.50KB ,
资源ID:4667598      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-4667598.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络安全技术 第4章 信息加密技术.ppt)为本站会员(hwpkd79526)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

计算机网络安全技术 第4章 信息加密技术.ppt

1、2019/1/7,计算机网络安全,1,第四章 信息加密技术,传统工艺加密方法 DES加密算法和RSA加密算法 计算机网络的加密技术 几个简单加密软件的使用,本章要点:,2019/1/7,计算机网络安全,2,3.1 概述,信息加密技术是保障信息安全的核心技术。 一个数据加密系统包括:加密算法、明文、密文和密钥。 密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以,密钥管理很重要。,2019/1/7,计算机网络安全,3,3.1.1 数据加密技术,数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密

2、和端到端加密三种方式。,2019/1/7,计算机网络安全,4,3.1.2 数据加密算法,1.DES加密算法DES算法是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位,有8位用于奇偶校验,解密时的过程和加密是相似,但密钥的顺序正好相反。 2.RSA算法RSA的理论依据:寻找两个大素数比较简单,而将它们的乘积分解开的过程则异常困难。,2019/1/7,计算机网络安全,5,3.1.3 数据加密技术的发展,1. 密码专用芯片集成密码技术是信息安全的核心技术,目前已经渗透到大部分安全产品之中,正向芯片化方向发展。 量子加密技术的研究一

3、类是利用量子计算机对传统密码体制的分析;另一类是利用单光子的测不准原理在光纤一级实现密钥管理和信息加密。,2019/1/7,计算机网络安全,6,3.2数据加密标准DES和IDEA,数据加密标准DES思想:美国国家标准局(NBS)根据IBM公司提供的密码算法公布的数据加密标准(Data Encryption Standard) IDEA:欧洲数据加密标准,2019/1/7,计算机网络安全,7,3.3公开密钥算法,公开密钥算法也叫非对称算法,作为加密的密钥不同于作为解密的密钥 ,而且解密密钥不能根据加密密钥计算出来。之所以叫公开密钥算法,是因为加密密钥能够公开。加密密钥叫公开密钥,解秘密钥叫私人密

4、钥,2019/1/7,计算机网络安全,8,3.3.1 RSA公开密钥密码系统,RSA公开密钥密码系统是由R.Rivest,A.Shamir,L.Adleman三人提出,RSA由此而来。下面是密钥产生过程: 选择两个大素数p和q,计算n=pq,(n)=(p-1) (q-1)。 2. 随机选择和(n)互质的数d,要求 d (n),2019/1/7,计算机网络安全,9,3利用Euclid算法计算e,满足:e d=1mod(p-1)(q-1) ,即d、e的乘积和1模(n)同余。4. e是加密密钥,d是解密密钥,2019/1/7,计算机网络安全,10,3.4计算机网络的加密技术,网络加密技术主要是指数据

5、传输加密技术。 在实际应用中,通常将常规密码和公钥 密码结合在一起。比如,利用DES 和IDEA来加密信息,利用RSA来传递会话密钥。,2019/1/7,计算机网络安全,11,数据加密在通信中的三个层次,1.链路加密对于在两个相邻节点间的某一次通信,链路加密能为网上传输的数据提供安全保证。 2.节点加密节点加密能给网络数据提供较高的安全性,它在操作方式上与链路加密是类似的 3.端到端加密端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。,2019/1/7,计算机网络安全,12,3.5密钥管理与交换技术,3.5.1密钥的管理问题1.密钥的使用要注意时效和次数2.多密钥的管理3.5.

6、2Diffie-Hellman密钥交换技术密钥交换法指明如何在客户端和服务器的数据传输中使用共享的对称密钥。,2019/1/7,计算机网络安全,13,3.6密码分析和攻击,3.6.1基于密文的攻击 1.唯密文攻击2.已知密文攻击3.选择密文攻击 3.6.2基于明文的密码攻击 1.选择明文攻击2.自适应选择明文攻击 3.6.3中间人攻击,2019/1/7,计算机网络安全,14,3.7信息加密解密应用实验,1.高强度文件夹加密大师9000软件的使用 单击“加密文件夹”按钮,2019/1/7,计算机网络安全,15,选中文件夹,2019/1/7,计算机网络安全,16,给文件夹加密,2019/1/7,计

7、算机网络安全,17,加密后文件夹,2019/1/7,计算机网络安全,18,给文件夹解密,2019/1/7,计算机网络安全,19,解密成功,2019/1/7,计算机网络安全,20,2.日月精华文件加密软件的使用,执行加密成EXE文件命令,2019/1/7,计算机网络安全,21,EXE文件加密器,2019/1/7,计算机网络安全,22,“加密完成”提示框,2019/1/7,计算机网络安全,23,解密文件,2019/1/7,计算机网络安全,24,3. A-Lock邮件加密软件的使用,执行Encrypt/Decrypt命令,2019/1/7,计算机网络安全,25,设置密码,2019/1/7,计算机网络安全,26,4. “我的地盘 ”磁盘加密软件的使用,安装“我的地盘”软件,2019/1/7,计算机网络安全,27,创建加密盘,2019/1/7,计算机网络安全,28,格式化加密盘,2019/1/7,计算机网络安全,29,安装完成界面,2019/1/7,计算机网络安全,30,输入盘符和密码,

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报