freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

第4章數(shù)據(jù)安全防護(hù)(ppt)(編輯修改稿)

2025-03-08 14:03 本頁面
 

【文章內(nèi)容簡介】 常用的算法有: DES(數(shù)據(jù)加密標(biāo)準(zhǔn))、IDEA(國際數(shù)據(jù)加密算法 )等。l共享密鑰加密將明文分為許多等長的數(shù)據(jù)塊,對每個數(shù)據(jù)塊進(jìn)行加密處理。處理有兩種基本方式。43第 16講 信息安全u一種方式是 對每個數(shù)據(jù)塊都直接用密鑰加密得到加密數(shù)據(jù)塊 ,如電子密碼本加密就屬于這種加密方式。u另一種方式稱為 “塊加密鏈模式( CBC) ”,即 加密某一明文塊前,先將其與上一個密文塊做一次運(yùn)算(一般是異或運(yùn)算),再將結(jié)果用密鑰加密,得到密文塊。 對于第一塊明文塊,由于無上一個密文塊,就人工產(chǎn)生一個偽隨機(jī)塊(初始化矢量, IV, InitializationVector)與其做運(yùn)算。目前所使用的共享密鑰加密大都屬于此種方式。44第 16講 信息安全CBC的加密過程 45第 16講 信息安全? CBC的解密過程 46第 16講 信息安全對稱加密系統(tǒng)中的密鑰交換技術(shù) :? 在共享密鑰加密方式中有個問題就是密鑰本身的管理和交換。? 因?yàn)榘l(fā)送者和接收者都要有相同的密鑰,那么如果在密鑰的交換過程泄密,則整個加密的作用會完全喪失。47第 16講 信息安全解決辦法一種是不使用網(wǎng)絡(luò)傳輸密鑰。另一種是不使用共享密鑰加密方式還有一種巧妙的辦法,就是使用 DiffeHellman密鑰交換技術(shù) 。( DiffieHellman密鑰交換技術(shù)不能防范 “中間人 ”攻擊 )48公鑰密碼體制下 中間人攻擊 A B我是 A中間人 C我是 ARBRBSKC請把公鑰發(fā)來PKCRBRBSKA請把公鑰發(fā)來PKADATAPKCDATAPKA時間電話 A即可破解B發(fā)給 A的數(shù)據(jù)被 C截獲解密,但 A和 B都不知 49中間人攻擊說明n A向 B發(fā)送 “我是 A”的報文,并給出了自己的身份。此報文被 “中間人 ”C截獲, C把此報文原封不動地轉(zhuǎn)發(fā)給 B。 B選擇一個不重數(shù) RB發(fā)送給 A,但同樣被 C截獲后也照樣轉(zhuǎn)發(fā)給 A。n 中間人 C用自己的私鑰 SKC對 RB加密后發(fā)回給 B,使 B誤以為是 A發(fā)來的。 A收到 RB后也用自己的私鑰 SKA對 RB加密后發(fā)回給 B,中途被 C截獲并丟棄。 B向 A索取其公鑰,此報文被 C截獲后轉(zhuǎn)發(fā)給 A。n C把自己的公鑰 PKC冒充是 A的發(fā)送給 B,而 C也截獲到 A發(fā)送給 B的公鑰 PKA。n B用收到的公鑰 PKC(以為是 A的)對數(shù)據(jù)加密發(fā)送給 A。 C截獲后用自己的私鑰 SKC解密,復(fù)制一份留下,再用 A的公鑰 PKA對數(shù)據(jù)加密后發(fā)送給 A。 A收到數(shù)據(jù)后,用自己的私鑰 SKA解密,以為和 B進(jìn)行了保密通信。其實(shí), B發(fā)送給 A的加密數(shù)據(jù)已被中間人 C截獲并解密了一份。但 A和 B卻都不知道。 50第 16講 DES(數(shù)據(jù)加密標(biāo)準(zhǔn) ) l基本思想將整個明文分塊為一系列 64位( 8個字節(jié))的明文塊,并在一個 64位(實(shí)用中只使用 56位,另外的 8位為奇偶校驗(yàn)位)的密鑰控制下,對每個 64位的明文塊進(jìn)行加密,形成 64位的密文塊。最后,串接所有的密文塊形成整個密文。51第 16講 信息安全l加密過程由 16個獨(dú)立的加密循環(huán)所組成,每個循環(huán)均使用一個密鑰和一種加密算法(包括移位和置換),每一循環(huán)使用的密鑰是對上一循環(huán)所用密鑰(包括用戶輸入的最初密鑰,稱為主密鑰)進(jìn)行處理得到的結(jié)果。并且,每個循環(huán)產(chǎn)生的密文(中間密文)均作為下一循環(huán)的輸入而進(jìn)行進(jìn)一步的加密。52第 16講 DES(數(shù)據(jù)加密標(biāo)準(zhǔn) )53第 16講 信息安全l安全問題lDES算法的主密鑰選擇空間很大( 256位),如果攻擊者試圖用窮舉法來進(jìn)行攻擊,即使每微秒攻擊一個密鑰,也要耗費(fèi)約 2283年的時間。但隨著對 DES算法研究的深入,以及高性能計算機(jī)的使用,已有人聲稱可以在有限時間內(nèi)破譯 64位密鑰的 DES算法,因此人們提出了加長密鑰(如密鑰長度增加到 128位)的應(yīng)對措施54第 16講 信息安全? DES主要的應(yīng)用范圍有 :? ( 1)計算機(jī)網(wǎng)絡(luò)通信:對計算機(jī)網(wǎng)絡(luò)通信中的數(shù)據(jù)提供保護(hù)是 DES的一項(xiàng)重要應(yīng)用。但這些被保護(hù)的數(shù)據(jù)一般只限于民用敏感信息,即不在政府確定的保密范圍之內(nèi)的信息。? ( 2)電子資金傳送系統(tǒng):采用 DES的方法加密電子資金傳送系統(tǒng)中的信息,可準(zhǔn)確、快速地傳送數(shù)據(jù),并可較好地解決信息安全的問題。55第 16講 信息安全( 3)保護(hù)用戶文件:用戶可自選密鑰對重要文件加密,防止未授權(quán)用戶竊密。( 4)用戶識別: DES還可用于計算機(jī)用戶識別系統(tǒng)中。DES是一種世界公認(rèn)的較好的加密算法。56第 16講 IDEA(國際數(shù)據(jù)加密算法 )? 國際數(shù)據(jù)加密算法 IDEA是瑞士的著名學(xué)者提出的。它在 1990年正式公布并在以后得到增強(qiáng)。這種算法是在 DES算法的基礎(chǔ)上發(fā)展出來的,類似于三重 DES。發(fā)展 IDEA也是因?yàn)楦械?DES具有密鑰太短等缺點(diǎn),已經(jīng)過時。 IDEA的密鑰為 128位, 這么長的密鑰在今后若干年內(nèi)應(yīng)該是安全的。? 類似于 DES, IDEA算法也是一種數(shù)據(jù)塊加密算法,它設(shè)計了一系列加密輪次,每輪加密都使用從完整的加密密鑰中生成的一個子密鑰。與 DES的不同處在于,它采用軟件實(shí)現(xiàn)和采用硬件實(shí)現(xiàn)同樣快速 。? 由于 IDEA是在美國之外提出并發(fā)展起來的,避開了美國法律上對加密技術(shù)的諸多限制,因此,有關(guān) IDEA算法和實(shí)現(xiàn)技術(shù)的書籍都可以自由出版和交流,可極大地促進(jìn) IDEA的發(fā)展和完善。但由于該算法出現(xiàn)的時間不長,針對它的攻擊也還不多,還未經(jīng)過較長時間的考驗(yàn)。因此,尚不能判斷出它的優(yōu)勢和缺陷。57第 16講 信息安全公開密鑰 /私有密鑰 (非對稱加密 )l非對稱加密在加密的過程中使用一對密鑰,而不像對稱加密只使用一個單獨(dú)的密鑰。 一對密鑰中一個用于加密,另一個用來解密。如用 A加密,則用 B解密;如果用 B加密,則要用 A解密。l在這對密鑰中一個密鑰可以公開,我們稱為公鑰,另一個作為私有的密鑰并不在網(wǎng)絡(luò)中傳輸,我們稱為私鑰 。58第 16講 信息安全 當(dāng)使用非對稱加密時,主要可以提供兩個安全服務(wù): 數(shù)據(jù)加密和數(shù)據(jù)的不可否認(rèn)性。 非對稱加密思想非常優(yōu)秀,但它有個缺點(diǎn)就是加 密的速度非常慢( RSA加密速度大約比DES的慢 100倍至 10000倍), 因?yàn)樾枰獜?qiáng)大的數(shù)學(xué)運(yùn)算程序。 非對稱加密的另一個名稱叫公鑰加密。非對稱加密體系的安全性建立在公鑰與私鑰的相互推導(dǎo)不可能性(就現(xiàn)在的技術(shù)而言)。在互聯(lián)網(wǎng)上通信,非對稱加密的密鑰管理是容易的,因?yàn)楣€可以使用明文任易傳播,而私鑰必須在用戶手中小心保護(hù)。 59第 16講 信息安全基于 RSA具有保密性的數(shù)字簽名 驗(yàn)證簽名解密 加密 簽名 E運(yùn)算D運(yùn)算明文 X 明文 XA BA的私鑰 SKA因特網(wǎng)E運(yùn)算B的私鑰 SKBD運(yùn)算加密與解密簽名與驗(yàn)證簽名B的公鑰 PKB A的公鑰 PKA密文60第 16講 信息安全RSA實(shí)施的三個步驟 :( 1)設(shè)計密鑰( 2)加密密文
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1