欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    《信息加密技术》PPT课件.ppt

    • 资源ID:70269863       资源大小:883.50KB        全文页数:26页
    • 资源格式: PPT        下载积分:11.9金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要11.9金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    《信息加密技术》PPT课件.ppt

    4.2 4.2 信息加密技术信息加密技术赋诗一首:赋诗一首:鸳鸯楼下万花新,鸳鸯楼下万花新,高窗正午风飒变。高窗正午风飒变。庐山未要勒移文,庐山未要勒移文,官微同在谢公门。官微同在谢公门。李娘十六青丝发,李娘十六青丝发,早接清班登玉陛。早接清班登玉陛。东朝侍讲常虚伫,东朝侍讲常虚伫,一年年课数千言。一年年课数千言。这首诗中这首诗中隐藏着什隐藏着什么样的信么样的信息呢?息呢?鸳鸯楼鸳鸯楼下下万花新,万花新,高窗正高窗正午午风飒变。风飒变。庐山未庐山未要要勒移文,勒移文,官微同官微同在在谢公门。谢公门。李娘十李娘十六六青丝发,青丝发,早接清早接清班班登玉陛。登玉陛。东朝侍东朝侍讲讲常虚伫,常虚伫,一年年一年年课课数千言。数千言。藏中诗解析:解析:下下午午要要在在六六班班讲讲课课鸳鸯楼鸳鸯楼下下万花新,万花新,高窗正高窗正午午风飒变。风飒变。庐山未庐山未要要勒移文,勒移文,官微同官微同在在谢公门。谢公门。李娘十李娘十六六青丝发,青丝发,早接清早接清班班登玉陛。登玉陛。东朝侍东朝侍讲讲常虚伫,常虚伫,一年年一年年课课数千言。数千言。下下午午要要在在六六班班讲讲课课每句的每句的第四个字第四个字每句的每句的第四个字第四个字4.2 4.2 信息加密技术信息加密技术学习内容:学习内容:uu4.2.1 4.2.1 密码系统的构成及工作过程密码系统的构成及工作过程uu4.2.2 4.2.2 通用密钥密码技术通用密钥密码技术uu4.2.3 4.2.3 公开密钥密码技术公开密钥密码技术4.2.1 4.2.1 密码系统的构成及工作过程密码系统的构成及工作过程下下下下午午午午要要要要在在在在六六六六班班班班讲讲讲讲课课课课鸳鸯楼鸳鸯楼鸳鸯楼鸳鸯楼下下下下万花新,万花新,万花新,万花新,高窗正高窗正高窗正高窗正午午午午风飒变。风飒变。风飒变。风飒变。庐山未庐山未庐山未庐山未要要要要勒移文,勒移文,勒移文,勒移文,官微同官微同官微同官微同在在在在谢公门。谢公门。谢公门。谢公门。李娘十李娘十李娘十李娘十六六六六青丝发,青丝发,青丝发,青丝发,早接清早接清早接清早接清班班班班登玉陛。登玉陛。登玉陛。登玉陛。东朝侍东朝侍东朝侍东朝侍讲讲讲讲常虚伫,常虚伫,常虚伫,常虚伫,一年年一年年一年年一年年课课课课数千言。数千言。数千言。数千言。下下下下午午午午要要要要在在在在六六六六班班班班讲讲讲讲课课课课每句的每句的第四个字第四个字每句的每句的第四个字第四个字明文明文M密文密文C明文明文M加密算法加密算法加密算法加密算法E E解密算法解密算法解密算法解密算法D D加密加密解密解密u加密:是伪装信息以隐藏它的内容的过程。加密:是伪装信息以隐藏它的内容的过程。加密:是伪装信息以隐藏它的内容的过程。加密:是伪装信息以隐藏它的内容的过程。u解密:是对经过伪装的信息撤消其伪装,解密:是对经过伪装的信息撤消其伪装,解密:是对经过伪装的信息撤消其伪装,解密:是对经过伪装的信息撤消其伪装,恢复原始信息内容的过程。恢复原始信息内容的过程。恢复原始信息内容的过程。恢复原始信息内容的过程。4.2.1 4.2.1 密码系统的构成及工作过程密码系统的构成及工作过程u明文:加密前的文本。明文:加密前的文本。明文:加密前的文本。明文:加密前的文本。u密文:加密后的文本。密文:加密后的文本。密文:加密后的文本。密文:加密后的文本。u加密算法:加密时所使用的信息交换规则。加密算法:加密时所使用的信息交换规则。加密算法:加密时所使用的信息交换规则。加密算法:加密时所使用的信息交换规则。u解密算法:解密时所使用的信息交换规则。解密算法:解密时所使用的信息交换规则。解密算法:解密时所使用的信息交换规则。解密算法:解密时所使用的信息交换规则。4.2.1 4.2.1 密码系统的构成及工作过程密码系统的构成及工作过程CHINACHINAHMNSFHMNSF每个字符后移每个字符后移每个字符后移每个字符后移5 5 5 5位位位位例题例题1 1:按照英文字母表的顺序对:按照英文字母表的顺序对“CHINA”“CHINA”字符字符 串进行串进行“每个字符后移五位每个字符后移五位”的加密操作。的加密操作。加密:加密:加密:加密:明文明文明文明文MM密文密文密文密文C C加密算法加密算法加密算法加密算法E E密钥密钥密钥密钥KK密钥:密钥:是由数字、字母或特殊符号组成的字符串,是由数字、字母或特殊符号组成的字符串,用来控制加解密的过程。加密密钥简称用来控制加解密的过程。加密密钥简称keke,解密密钥简称解密密钥简称kdkd。4.2.1 4.2.1 密码系统的构成及工作过程密码系统的构成及工作过程例题例题2 2:按照英文字母表的顺序对:按照英文字母表的顺序对“HMNSF”“HMNSF”字符字符 串进行串进行“每个字符前移五位每个字符前移五位”的解密操作。的解密操作。解密:解密:解密:解密:HMNSFHMNSFCHINACHINA明文明文明文明文MM密文密文密文密文C C每个字符前移每个字符前移每个字符前移每个字符前移5 5 5 5位位位位解密算法解密算法解密算法解密算法D D密钥密钥密钥密钥KK动动手:动动手:1 1、按照英文字母表的顺序对、按照英文字母表的顺序对“LONDON”“LONDON”字符字符 串进行串进行“每个字符后移四位每个字符后移四位”的加密操作。的加密操作。2 2、按照英文字母表的顺序对、按照英文字母表的顺序对“PSRHSR”“PSRHSR”字符字符 串进行串进行“每个字符前移四位每个字符前移四位”的解密操作。的解密操作。动动脑:动动脑:1.1.一个完整的加密和解密操作要涉及到哪五一个完整的加密和解密操作要涉及到哪五个要素呢?个要素呢?任何一个完整的加密和解密操作都需要涉及任何一个完整的加密和解密操作都需要涉及到到明文明文、密文密文、密钥密钥、加密算法加密算法、解密算法解密算法五个五个要素。其中最基本的两个要素是要素。其中最基本的两个要素是算法算法和和密钥密钥。动动脑:动动脑:2.2.解密解密等于等于破译破译吗?吗?密码密码指的是指的是密钥密钥吗?吗?解密不等于破译,非法接收者将密文恢复出解密不等于破译,非法接收者将密文恢复出原明文的过程称为破译。原明文的过程称为破译。密码指的是密文。密码指的是密文。知识拓展:知识拓展:和替代密码技术相比,换位密码技术并没有替和替代密码技术相比,换位密码技术并没有替换明文中的字母,而是通过改变明文字母的排列次换明文中的字母,而是通过改变明文字母的排列次序来达到加密的目的。最常用的换位密码是列换位序来达到加密的目的。最常用的换位密码是列换位密码。密码。换位密码技术 例例题题:采采用用一一个个字字符符串串“ABLEABLE”为为密密钥钥,把把明明文文“CAN CAN YOU UNDERSTAND YOU UNDERSTAND”进行列换位加密。进行列换位加密。密密 钥钥A AB BL LE E顺顺 序序1 12 23 34 4C CO OD DT TA AU UE EA AN NU UR RN NY YN NS SD D密文密文:CODT AUEA YNSD NURNCODT AUEA YNSD NURN延伸训练:延伸训练:明文:明文:HOW ARE YOU HOW ARE YOU 密钥:密钥:ABC DEF ABCABC DEF ABC密文:密文:IQZ EWO ZQXIQZ EWO ZQX 思考:你知道以上加密操作的原理吗?思考:你知道以上加密操作的原理吗?密钥字母在字母表中的位置决定了密钥字母在字母表中的位置决定了将明文后移几位。将明文后移几位。4.2.2 4.2.2 通用密钥密码体制通用密钥密码体制HOW ARE YOU?HOW ARE YOU?明文明文密文密文明文明文加密密钥加密密钥加密密钥加密密钥解密密钥解密密钥解密密钥解密密钥加密密钥和解密密钥是相同的。加密密钥和解密密钥是相同的。(对称加密体制)(对称加密体制)想一想:想一想:通用密钥密码体制安全吗?通用密钥密码体制安全吗?4.2.3 4.2.3 公开密钥密码体制公开密钥密码体制HOW ARE YOU?HOW ARE YOU?明文明文密文密文明文明文加密密钥加密密钥加密密钥加密密钥解密密钥解密密钥解密密钥解密密钥加密密钥和解密密钥是不相同的。加密密钥和解密密钥是不相同的。(非对称加密体制)(非对称加密体制)公开密钥密码体制中,加密密钥完公开密钥密码体制中,加密密钥完全公开,称为公共密钥,解密密钥是保全公开,称为公共密钥,解密密钥是保密的,称为私人密钥。密的,称为私人密钥。4.2.3 4.2.3 公开密钥密码体制公开密钥密码体制 公钥加密,私钥解密。公钥加密,私钥解密。练一练练一练1 1:1.1.密码体制的五元组是(密码体制的五元组是()A.A.明文、密文明文、密文 B.B.解密算法解密算法 C.C.密钥密钥 D.D.加密算法加密算法 2.2.密码体制中最基本的两要素是(密码体制中最基本的两要素是()A.A.算法算法 B.B.解密算法解密算法 C.C.密钥密钥 D.D.加密算法加密算法 ABCDAC练一练练一练2 2:1.1.通用密钥密码体制又称为通用密钥密码体制又称为“非对称密码体制非对称密码体制”。(。()2.2.通用密钥密码体制中,加密密钥和解密密钥是相同通用密钥密码体制中,加密密钥和解密密钥是相同 的。(的。()3.3.公开密钥密码体制又称为公开密钥密码体制又称为“对称密码体制对称密码体制”。(。()4.4.公开密钥密码体制的加密密钥是保密的。(公开密钥密码体制的加密密钥是保密的。()5.5.公开密钥密码体制是用私钥解密,公钥加密。(公开密钥密码体制是用私钥解密,公钥加密。()对对对对错错错错错错小结:小结:1.1.密码系统的构成及工作过程密码系统的构成及工作过程2.2.通用密钥密码技术通用密钥密码技术3.3.公开密钥密码技术公开密钥密码技术 任何一个完整的加密和解密操作都需要涉及到任何一个完整的加密和解密操作都需要涉及到明文明文、密文密文、密钥密钥、加密算法加密算法、解密算法解密算法五个要素。其中最基本五个要素。其中最基本的两个要素是的两个要素是算法算法和和密钥密钥。加密密钥和解密密钥是相同的。加密密钥和解密密钥是相同的。加密密钥和解密密钥是不同的。加密密钥和解密密钥是不同的。公钥加密,私钥解密。公钥加密,私钥解密。课后作业:课后作业:1 1、按照英文字母表的顺序对、按照英文字母表的顺序对“ENGLISH”“ENGLISH”字符字符 串进行串进行“每个字符后移五位每个字符后移五位”的加密操作。的加密操作。2 2、按照英文字母表的顺序对、按照英文字母表的顺序对“JSLQNXM”“JSLQNXM”字符字符 串进行串进行“每个字符前移五位每个字符前移五位”的解密操作。的解密操作。3 3、按照英文字母表的顺序对、按照英文字母表的顺序对“CHINESE”“CHINESE”字符字符 串进行串进行“每个字符后移三位每个字符后移三位”的加密操作。的加密操作。4 4、按照英文字母表的顺序对、按照英文字母表的顺序对“FKLQHVH”“FKLQHVH”字符字符 串进行串进行“每个字符前移三位每个字符前移三位”的解密操作。的解密操作。课后欣赏:课后欣赏:利用课余时间观看利用课余时间观看达芬奇密码这部影片,达芬奇密码这部影片,领略密码技术的魅力!领略密码技术的魅力!

    注意事项

    本文(《信息加密技术》PPT课件.ppt)为本站会员(wuy****n92)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开