信息加密技术学习资料.ppt
《信息加密技术学习资料.ppt》由会员分享,可在线阅读,更多相关《信息加密技术学习资料.ppt(27页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息加密技术赋诗一首:赋诗一首:鸳鸯楼下万花新,鸳鸯楼下万花新,高窗正午风飒变。高窗正午风飒变。庐山未要勒移文,庐山未要勒移文,官微同在谢公门。官微同在谢公门。李娘十六青丝发,李娘十六青丝发,早接清班登玉陛。早接清班登玉陛。东朝侍讲常虚伫,东朝侍讲常虚伫,一年年课数千言。一年年课数千言。这首诗中这首诗中隐藏着什隐藏着什么样的信么样的信息呢?息呢?学习内容:学习内容:uu4.2.1 4.2.1 密码系统的构成及工作过程密码系统的构成及工作过程uu4.2.2 4.2.2 通用密钥密码技术通用密钥密码技术uu4.2.3 4.2.3 公开密钥密码技术公开密钥密码技术4.2.1 4.2.1 密码系统的构
2、成及工作过程密码系统的构成及工作过程下下下下午午午午要要要要在在在在六六六六班班班班讲讲讲讲课课课课鸳鸯楼鸳鸯楼鸳鸯楼鸳鸯楼下下下下万花新,万花新,万花新,万花新,高窗正高窗正高窗正高窗正午午午午风飒变。风飒变。风飒变。风飒变。庐山未庐山未庐山未庐山未要要要要勒移文,勒移文,勒移文,勒移文,官微同官微同官微同官微同在在在在谢公门。谢公门。谢公门。谢公门。李娘十李娘十李娘十李娘十六六六六青丝发,青丝发,青丝发,青丝发,早接清早接清早接清早接清班班班班登玉陛。登玉陛。登玉陛。登玉陛。东朝侍东朝侍东朝侍东朝侍讲讲讲讲常虚伫,常虚伫,常虚伫,常虚伫,一年年一年年一年年一年年课课课课数千言。数千言。数千
3、言。数千言。下下下下午午午午要要要要在在在在六六六六班班班班讲讲讲讲课课课课每句的每句的第四个字第四个字每句的每句的第四个字第四个字明文明文M密文密文C明文明文M加密算法加密算法加密算法加密算法E E解密算法解密算法解密算法解密算法D D加密加密解密解密u加密:是伪装信息以隐藏它的内容的过程。加密:是伪装信息以隐藏它的内容的过程。加密:是伪装信息以隐藏它的内容的过程。加密:是伪装信息以隐藏它的内容的过程。u解密:是对经过伪装的信息撤消其伪装,解密:是对经过伪装的信息撤消其伪装,解密:是对经过伪装的信息撤消其伪装,解密:是对经过伪装的信息撤消其伪装,恢复原始信息内容的过程。恢复原始信息内容的过程
4、。恢复原始信息内容的过程。恢复原始信息内容的过程。4.2.1 4.2.1 密码系统的构成及工作过程密码系统的构成及工作过程u明文:加密前的文本。明文:加密前的文本。明文:加密前的文本。明文:加密前的文本。u密文:加密后的文本。密文:加密后的文本。密文:加密后的文本。密文:加密后的文本。u加密算法:加密时所使用的信息交换规则。加密算法:加密时所使用的信息交换规则。加密算法:加密时所使用的信息交换规则。加密算法:加密时所使用的信息交换规则。u解密算法:解密时所使用的信息交换规则。解密算法:解密时所使用的信息交换规则。解密算法:解密时所使用的信息交换规则。解密算法:解密时所使用的信息交换规则。4.2
5、.1 4.2.1 密码系统的构成及工作过程密码系统的构成及工作过程CHINACHINAHMNSFHMNSF每个字符后移每个字符后移每个字符后移每个字符后移5 5 5 5位位位位例题例题1 1:按照英文字母表的顺序对:按照英文字母表的顺序对“CHINA”“CHINA”字符字符 串进行串进行“每个字符后移五位每个字符后移五位”的加密操作。的加密操作。加密:加密:加密:加密:明文明文明文明文MM密文密文密文密文C C加密算法加密算法加密算法加密算法E E密钥密钥密钥密钥KK密钥:密钥:是由数字、字母或特殊符号组成的字符串,是由数字、字母或特殊符号组成的字符串,用来控制加解密的过程。加密密钥简称用来控
6、制加解密的过程。加密密钥简称keke,解密密钥简称解密密钥简称kdkd。4.2.1 4.2.1 密码系统的构成及工作过程密码系统的构成及工作过程例题例题2 2:按照英文字母表的顺序对:按照英文字母表的顺序对“HMNSF”“HMNSF”字符字符 串进行串进行“每个字符前移五位每个字符前移五位”的解密操作。的解密操作。解密:解密:解密:解密:HMNSFHMNSFCHINACHINA明文明文明文明文MM密文密文密文密文C C每个字符前移每个字符前移每个字符前移每个字符前移5 5 5 5位位位位解密算法解密算法解密算法解密算法D D密钥密钥密钥密钥KK动动手:动动手:1 1、按照英文字母表的顺序对、按
7、照英文字母表的顺序对“LONDON”“LONDON”字符字符 串进行串进行“每个字符后移四位每个字符后移四位”的加密操作。的加密操作。2 2、按照英文字母表的顺序对、按照英文字母表的顺序对“PSRHSR”“PSRHSR”字符字符 串进行串进行“每个字符前移四位每个字符前移四位”的解密操作。的解密操作。动动脑:动动脑:1.1.一个完整的加密和解密操作要涉及到哪五一个完整的加密和解密操作要涉及到哪五个要素呢?个要素呢?任何一个完整的加密和解密操作都需要涉及任何一个完整的加密和解密操作都需要涉及到到明文明文、密文密文、密钥密钥、加密算法加密算法、解密算法解密算法五个五个要素。其中最基本的两个要素是要
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 加密 技术 学习 资料
限制150内