第10章-密码技术-网络攻防原理与实践课件.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《第10章-密码技术-网络攻防原理与实践课件.ppt》由会员分享,可在线阅读,更多相关《第10章-密码技术-网络攻防原理与实践课件.ppt(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第1010章章密码技术密码技术高等教育出版社本章要点 2.2.加密算法加密算法 1.1.加密技术概述加密技术概述 3.3.数据的完整性保护数据的完整性保护 4.4.数据鉴别数据鉴别网网络攻防原理攻防原理与与实践践高等教育出版社高等教育出版社加密技术概述 v加密技术:加密技术:n所谓加密技术,即是对信息进行编码和解码的技术,编码是把原来可读信息(又称明文)译成代码形式(又称密文),其逆过程就是解码(解密)。v从破译者的角度来说,密码分析所面对的情况从破译者的角度来说,密码分析所面对的情况:n彻底攻破(Total Break)n全局推演(Global Deduction)n实例推演(Instan
2、ce Deduction)n信息推演(Information Deduction)网网络攻防原理攻防原理与与实践践高等教育出版社高等教育出版社加密算法v对称加密算法对称加密算法 n在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。(特点:算法公开、计算量小、加密速度快、加密效率高)v非对称加密算法非对称加密算法 n非对称加密算法使用一对完全不同但又是完全匹配的钥匙公钥和私钥。加密明文时采用公钥加密,解密密文时使用私钥
3、才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是惟一知道自己私钥的人。v散列函数散列函数n在很多情况下,需要用散列函数来鉴别和认证用户 网网络攻防原理攻防原理与与实践践高等教育出版社高等教育出版社数据鉴别 v数据内容的鉴别数据内容的鉴别 n报文鉴别码n单向散列函数 v数据源的鉴别数据源的鉴别 n共享数据加密密钥 n通信字 n网络地址 v数据顺序的鉴别数据顺序的鉴别 n将时间戳作为加密的输入参数之一;n对报文进行编号,并保证不会在一定时间内出现重复;n发送方给每个报文赋予一个预定且有序的通行字标识,接收方则按照事先与发送方约定好的一次性通信字表来决定报文顺序的正确性;n发送方先向接收方请求一个标识,然后使用这个标识发送一个报文。网网络攻防原理攻防原理与与实践践高等教育出版社高等教育出版社本章要点 2.2.加密算法加密算法 1.1.加密技术概述加密技术概述 3.3.数据的完整性保护数据的完整性保护 4.4.数据鉴别数据鉴别网网络攻防原理攻防原理与与实践践高等教育出版社高等教育出版社
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 10 密码 技术 网络 攻防 原理 实践 课件
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内