freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

計算機網(wǎng)絡(luò)課件-計算機網(wǎng)絡(luò)的安全-展示頁

2024-10-15 15:25本頁面
  

【正文】 密鑰 順序 明文 根據(jù)英文字母在 26 個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。于是得出密鑰字母的相對先后順序為 145326。因為密鑰中沒有 A 和 B,因此 C 為第 1。 課件制作人:謝希仁 CIPHER 145326 attack begins atfour 置換密碼 ? 置換密碼 (transposition cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。同理, E 為第 2, H 為第 3,…… ,R 為第 6。 密鑰 順序 明文 根據(jù)英文字母在 26 個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。于是得出密鑰字母的相對先后順序為 145326。因為密鑰中沒有 A 和 B,因此 C 為第 1。 課件制作人:謝希仁 CIPHER 145326 attack begins atfour 置換密碼 ? 置換密碼 (transposition cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。同理, E 為第 2, H 為第 3,…… ,R 為第 6。 密鑰 順序 明文 根據(jù)英文字母在 26 個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。于是得出密鑰字母的相對先后順序為 145326。因為密鑰中沒有 A 和 B,因此 C 為第 1。(密鑰是 3) abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC caesar cipher FDHVDU FLSKHU 明文 密文 明文 e 變成了密文 H 課件制作人:謝希仁 CIPHER 145326 attack begins atfour 置換密碼 ? 置換密碼 (transposition cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。(密鑰是 3) abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC caesar cipher FDHVDU FLSKHU 明文 密文 明文 c 變成了密文 F 課件制作人:謝希仁 替代密碼與置換密碼 ? 替代密碼 (substitution cipher)的原理可用一個例子來說明。我們先介紹在常規(guī)密鑰密碼體制中的兩種最基本的密碼。 課件制作人:謝希仁 常規(guī)密鑰密碼體制 ? 所謂常規(guī)密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。 ? 如果不論截取者獲得了多少密文,但在密文中都沒有足夠的信息來惟一地確定出對應(yīng)的明文,則這一密碼體制稱為 無條件安全的 ,或稱為 理論上是不可破的 。 惡意程序 (rogue program) 課件制作人:謝希仁 計算機網(wǎng)絡(luò)安全的內(nèi)容 ? 保密性 ? 安全協(xié)議的設(shè)計 ? 接入控制 課件制作人:謝希仁 一般的數(shù)據(jù)加密模型 E 加密算法 D 解密算法 加密密鑰 K 解密密鑰 K 明文 X 明文 X 密文 Y = EK(X) 截取者 截獲 篡改 密鑰源 安全信道 課件制作人:謝希仁 一些重要概念 ? 密碼編碼學(xué) (cryptography)是密碼體制的設(shè)計學(xué),而 密碼分析學(xué) (cryptanalysis)則是在未知密鑰的情況下從密文推演出明文或密鑰的技術(shù)。 (3) 特洛伊木馬 —— 一種程序,它執(zhí)行的功能超出所聲稱的功能。 計算機網(wǎng)絡(luò)通信安全的目標 有可能發(fā)生 分組丟失 課件制作人:謝希仁 (1) 計算機病毒 —— 會“傳染”其他程序的程序,“傳染”是通過修改其他程序來把自身或其變種復(fù)制進去完成的。 ? 主動攻擊是指攻擊者對某個連接中通過的 PDU 進行各種處理 。 ? 截獲信息的攻擊稱為 被動攻擊 ,而更改信息和拒絕用戶使用資源的攻擊稱為 主動攻擊 。 (3) 篡改 —— 故意篡改網(wǎng)絡(luò)上傳送的報文。課件制作人:謝希仁 計算機網(wǎng)絡(luò) 第 9 章 計算機網(wǎng)絡(luò)的安全 課件制作人:謝希仁 第 9 章 計算機網(wǎng)絡(luò)的安全 * 網(wǎng)絡(luò)安全問題概述 計算機網(wǎng)絡(luò)面臨的安全性威脅 計算機網(wǎng)絡(luò)安全的內(nèi)容 一般的數(shù)據(jù)加密模型 * 常規(guī)密鑰密碼體制 替代密碼與置換密碼 數(shù)據(jù)加密標準 DES 課件制作人:謝希仁 第 9 章 計算機網(wǎng)絡(luò)的安全(續(xù)) * 公開密鑰密碼體制 公開密鑰密碼體制的特點 RSA 公開密鑰密碼體制 數(shù)字簽名 * 報文鑒別 * 密鑰分配 課件制作人:謝希仁 第 9 章 計算機網(wǎng)絡(luò)的安全(續(xù)) 電子郵件的加密 PGP PEM 鏈路加密與端到端加密 鏈路加密 端到端加密 課件制作人:謝希仁 第 9 章 計算機網(wǎng)絡(luò)的安全(續(xù)) 因特網(wǎng)商務(wù)中的加密 安全插口層 SSL 安全電子交易 SET 因特網(wǎng)的網(wǎng)絡(luò)層安全協(xié)議族 IPsec * 防火墻 課件制作人:謝希仁 網(wǎng)絡(luò)安全問題概述 計算機網(wǎng)絡(luò)面臨的安全性威脅 ? 計算機網(wǎng)絡(luò)上的通信面臨以下的四種威脅: (1) 截獲 —— 從網(wǎng)絡(luò)上竊聽他人的通信內(nèi)容。 (2) 中斷 —— 有意中斷他人在網(wǎng)絡(luò)上的通信。 (4) 偽造 —— 偽造信息在網(wǎng)絡(luò)上傳送。 課件制作人:謝希仁 對網(wǎng)絡(luò)的被動攻擊和主動攻擊 截獲 篡改 偽造 中斷 被動攻擊 主 動 攻 擊 目的站 源站 源站 源站 源站 目的站 目的站 目的站 課件制作人:謝希仁 被動攻擊和主動攻擊 ? 在被動攻擊中 , 攻擊者只是觀察和分析某一個協(xié)議數(shù)據(jù)單元 PDU 而不干擾信息流 。 ? 更改報文流 ? 拒絕報文服務(wù) ? 偽造連接初始化 課件制作人:謝希仁 (1) 防止析出報文內(nèi)容; (2) 防止通信量分析; (3) 檢測更改報文流; (4) 檢測拒絕報文服務(wù); (5) 檢測偽造初始化連接。 (2) 計算機蠕蟲 —— 通過網(wǎng)絡(luò)的通信功能將自身從一個結(jié)點發(fā)送到另一個結(jié)點并啟動運行的程序。 (4) 邏輯炸彈 —— 一種當運行環(huán)境滿足某種特定條件時執(zhí)行其他特殊功能的程序。密碼編碼學(xué)與密碼分析學(xué)合起來即為 密碼學(xué) (cryptology)。 ? 如果密碼體制中的密碼不能被可使用的計算資源破譯,則這一密碼體制稱為在 計算上是安全的 。 ? 這種加密系統(tǒng)又稱為 對稱密鑰系統(tǒng) 。 課件制作人:謝希仁 替代密碼與置換密碼 ? 替代密碼 (substitution cipher)的原理可用一個例子來說明。(密鑰是 3) abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC caesar cipher FDHVDU FLSKHU 明文 密文 明文 a 變成了密文 D 課件制作人:謝希仁 替代密碼與置換密碼 ? 替代密碼 (substitution cipher)的原理可用一個例子來說明。 密鑰 順序 明文 根據(jù)英文字母在 26 個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。同理, E 為第 2, H 為第 3,…… ,R 為第 6。 課件制作人:謝希仁 CIPHER 145326 attack begins atfour 置換密碼 ? 置換密碼 (transposition cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。因為密鑰中沒有 A 和 B,因此 C 為第 1。于是得出密鑰字母的相對先后順序為 145326。 密鑰 順序 明文 根據(jù)英文字母在 26 個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。同理, E 為第 2, H 為第 3,…… ,R 為第 6。 課件制作人:謝希仁 CIPHER 145326 attack begins atfour 置換密碼 ? 置
點擊復(fù)制文檔內(nèi)容
規(guī)章制度相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1