【文章內容簡介】
加密算法 D 解密算法 Y=EKe(X) :數據加密是利用加密算法 E和加密密鑰 Ke, 將明文 X加密成不易識讀的密文 Y 。 X=DKd(Y) :數據解密是用解密算法 D和解密密鑰 Ka將密文 Y變換成為易于識讀的明文 X 。 常見的數據加密技術 明文 密文 解密后明文 密鑰信道 加密密鑰 K e 解密密鑰 K d 密鑰產生器 單密鑰體制 單密鑰體制又稱對稱密鑰加密體制,其加密密鑰和解密密鑰是相同的。對數據進行加密的單密鑰系統(tǒng)。系統(tǒng)的保密性主要決定于密鑰的安全性,必須通過安全可靠的途徑將密鑰送至接受端。如何產生滿足保密要求的密鑰,是單密鑰體制設計和實現的主要課題。 早期的單密鑰體制中,其密鑰是由字符串組成的。只要有必要,就可經常改變密鑰,從而達到保密的目的。有兩種常用的加密方法,即代替加密和置換加密。 代替加密: 在代替加密技術中,為了偽裝掩飾每個字母或一組字母,通常都是由另一個字母或另一組字母代替。例如:將字母 a,, b, c, d, e, f, …… w , x, y, z的自然順序保持不變,但使之與 D, E, F, G, H,I, …… Z , A, B, C分別對應(相差 3個字符,密鑰為 3),即將明文的字母移位若干字母而形成密文。 例如,若明文為: I am a student 則對應的密文為: LDPDVXGHQW。 置換加密:代替加密實質是保持明文的次序,而把明文字符隱藏起來。置換加密技術則是按照某一規(guī)則重新排列字母的順序,而不是隱藏它們。 例如:以無重復字母組成的短語 insert作為密鑰,密鑰的作用是對列編號。在最接近于英文字母表首端的密鑰字母的下面為第 1列,依次類推。 密鑰: I n s e r t 次序: 2 3 5 1 4 6 明文: a t t a c k ;第一行 b e g i n s ;第二行 a t f o u r ;第三行 明文: attackbeginsatfour 密文: aioabatetutgfksr 計算機病毒 計算機病毒的特征與類型 計算機病毒的結構和機理 計算機病毒的防范 計算機病毒是一段很小的計算機程序,它是由人為蓄意制造的一種會不斷自我復制及感染的程序。它能在計算機系統(tǒng)中生存,通過自我復制來傳播,滿足一定條件時被激活,從而給計算機系統(tǒng)造成一定的損害甚至嚴重的破壞。這種程序的活動方式可以與微生物學中的病毒類似,所以被形象地稱為計算機病毒。 計算機病毒的特征與類型 計算機病毒的基本特征 傳染性 、潛伏性 、觸發(fā)性 、衍生性 、破壞性 計算機病毒的種類 引導型性病毒 :如“大麻”、“磁盤殺手”、“ ”、“幽靈”。 操作系統(tǒng)型病毒:如“巴基斯坦” “黑色復仇者” “小球”。 入侵型病毒:以插入的方式粘到現有宿主程序體的中間 。 文件型病毒:有“耶路撒冷”、“ 1757”、“楊基”等。 外殼型病毒 :有“黑色星期五”、“哥倫布日”等。 計算機病毒的結構和機理 計算機病毒的結構 觸發(fā)模塊: 該模塊通過判斷預定的觸發(fā)條件是否滿足來控制病毒的感染和破壞活動。 感染模塊: 該模塊通過判斷預定的觸發(fā)條