第10章-密码技术-网络攻防原理与实践课件.ppt
-
资源ID:91530489
资源大小:465.04KB
全文页数:7页
- 资源格式: PPT
下载积分:8金币
快捷下载
![游客一键下载](/images/hot.gif)
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
第10章-密码技术-网络攻防原理与实践课件.ppt
第第1010章章密码技术密码技术高等教育出版社本章要点 2.2.加密算法加密算法 1.1.加密技术概述加密技术概述 3.3.数据的完整性保护数据的完整性保护 4.4.数据鉴别数据鉴别网网络攻防原理攻防原理与与实践践高等教育出版社高等教育出版社加密技术概述 v加密技术:加密技术:n所谓加密技术,即是对信息进行编码和解码的技术,编码是把原来可读信息(又称明文)译成代码形式(又称密文),其逆过程就是解码(解密)。v从破译者的角度来说,密码分析所面对的情况从破译者的角度来说,密码分析所面对的情况:n彻底攻破(Total Break)n全局推演(Global Deduction)n实例推演(Instance Deduction)n信息推演(Information Deduction)网网络攻防原理攻防原理与与实践践高等教育出版社高等教育出版社加密算法v对称加密算法对称加密算法 n在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。(特点:算法公开、计算量小、加密速度快、加密效率高)v非对称加密算法非对称加密算法 n非对称加密算法使用一对完全不同但又是完全匹配的钥匙公钥和私钥。加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是惟一知道自己私钥的人。v散列函数散列函数n在很多情况下,需要用散列函数来鉴别和认证用户 网网络攻防原理攻防原理与与实践践高等教育出版社高等教育出版社数据鉴别 v数据内容的鉴别数据内容的鉴别 n报文鉴别码n单向散列函数 v数据源的鉴别数据源的鉴别 n共享数据加密密钥 n通信字 n网络地址 v数据顺序的鉴别数据顺序的鉴别 n将时间戳作为加密的输入参数之一;n对报文进行编号,并保证不会在一定时间内出现重复;n发送方给每个报文赋予一个预定且有序的通行字标识,接收方则按照事先与发送方约定好的一次性通信字表来决定报文顺序的正确性;n发送方先向接收方请求一个标识,然后使用这个标识发送一个报文。网网络攻防原理攻防原理与与实践践高等教育出版社高等教育出版社本章要点 2.2.加密算法加密算法 1.1.加密技术概述加密技术概述 3.3.数据的完整性保护数据的完整性保护 4.4.数据鉴别数据鉴别网网络攻防原理攻防原理与与实践践高等教育出版社高等教育出版社