当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

《计算机网络安全》课程教学资源(PPT课件讲稿)第四章 数据加密技术

资源类别:文库,文档格式:PPT,文档页数:85,文件大小:2.04MB,团购合买
• 数据加密的有关概念 • 传统的数据加密方法 • 对称加密算法的基本思想和应用 • 公开密钥加密算法的基本思想和应用 • 数据加密技术的应用:数字签名、报文摘要、SSL和SET协议、PGP加密系统
点击下载完整版文档(PPT)

第四章数据加密技术

第四章 数据加密技术

本章学习的主要内容 数据加密的有关概念 传统的数据加密方法 ·对称加密算法的基本思想和应用 ·公开密钥加密算法的基本思想和应用 数据加密技术的应用:数字签名、报文摘 要、SSL和SET协议、PGP加密系统

本章学习的主要内容 • 数据加密的有关概念 • 传统的数据加密方法 • 对称加密算法的基本思想和应用 • 公开密钥加密算法的基本思想和应用 • 数据加密技术的应用:数字签名、报文摘 要、SSL和SET协议、PGP加密系统

本章学习的教学要求 了解:数据加密的有关术语和方法、传统 的数据加密方法 ·掌握:对称加密算法和公开密钥加密算法 的特点和应用、数字签名、报文摘要、SSL 和SET协议、PGP加密系统

本章学习的教学要求 • 了解:数据加密的有关术语和方法、传统 的数据加密方法 • 掌握:对称加密算法和公开密钥加密算法 的特点和应用、数字签名、报文摘要、SSL 和SET协议、PGP加密系统

互联网困境 On the Internet, nobody knows you re a dog

互联网困境

密码的产生 我国古代的《武经总要》。 《武经总要》是一部中国古代北宋的军事著作 。曾公亮和丁度两人奉皇帝之命用了五年的 时间编成。该书是中国第一部规模宏大的综 合性军事著作,对于研究宋朝以前的军事思 想非常重要。其中大篇幅介绍了武器的制造 ,对科学技术史的研究也很重要。 书中记载,北宋前期,在作战中曾用一首五 言律诗的40个汉字,分别代表40种情况或要 求,这种方式已具有了密本的特点

密码的产生 • 我国古代的《武经总要》。 《武经总要》是一部中国古代北宋的军事著作 。曾公亮和丁度两人奉皇帝之命用了五年的 时间编成。该书是中国第一部规模宏大的综 合性军事著作,对于研究宋朝以前的军事思 想非常重要。其中大篇幅介绍了武器的制造 ,对科学技术史的研究也很重要。 书中记载,北宋前期,在作战中曾用一首五 言律诗的40个汉字,分别代表40种情况或要 求,这种方式已具有了密本的特点

1871年,上海大北水线电报公司的商用明码 本和密本。 由上海大北水线电报公司选用6899个汉字, 代以四码数字,成为中国最初的商用明码本 ,同时也设计了由明码本改编为密本及进行 加乱的方法。在此基础上,逐步发展为各种 比较复杂的密码。 ·公元前一世纪,古罗马皇帝凯撒使用有序的 单表代替密码,之后逐步发展为密本、多表 代替及加乱等各种密码体制

• 1871年,上海大北水线电报公司的商用明码 本和密本。 由上海大北水线电报公司选用6899个汉字, 代以四码数字,成为中国最初的商用明码本 ,同时也设计了由明码本改编为密本及进行 加乱的方法。在此基础上,逐步发展为各种 比较复杂的密码。 • 公元前一世纪,古罗马皇帝凯撒使用有序的 单表代替密码,之后逐步发展为密本、多表 代替及加乱等各种密码体制

二十世纪初,产生了机械式和电动式密码机 ,出现了商业密码机公司和市场。 二十世纪60年代后,电子密码机得到较快的 发展和广泛的应用,使密码的发展进入了 个新的阶段

• 二十世纪初,产生了机械式和电动式密码机 ,出现了商业密码机公司和市场。 • 二十世纪60年代后,电子密码机得到较快的 发展和广泛的应用,使密码的发展进入了一 个新的阶段

转轮机 二十世纪早期的密码机。基于转轮的机械加密设备,用来自动处理加密

转轮机 二十世纪早期的密码机。 基于转轮的机械加密设备,用来自动处理加密

概述 早在4000多年前,人类已经有了使用密码技 术的记载。最早的密码技术源于“隐写术” 用明矾水在白纸上写字,当水迹干了后, 就什么也看不到了,而当放在火上烤时,字 就会显现出来。(明矾:十二水合硫酸铝钾 ,有抗菌作用、收敛作用等,可用做中药。 般来说,隐写的信息看起来像一些其他的 东西,例如一张购物清单,一篇文章,一篇 图画或者其他“伪装”的消息

• 概述 早在4000多年前,人类已经有了使用密码技 术的记载。最早的密码技术源于“隐写术” :用明矾水在白纸上写字,当水迹干了后, 就什么也看不到了,而当放在火上烤时,字 就会显现出来。(明矾:十二水合硫酸铝钾 ,有抗菌作用、收敛作用等,可用做中药。 一般来说,隐写的信息看起来像一些其他的 东西,例如一张购物清单,一篇文章,一篇 图画或者其他“伪装”的消息

公元前5世纪,古希腊斯巴达出现原始的密码 器,用一条带子缠绕在一根木棍上,沿木棍 纵轴方向写好明文,解下来的带子上就只有 杂乱无章的密文字母。解密者只需找到相同 直径的木棍,再把带子缠上去,沿木棍纵轴 方向即可读出有意义的明文。这是最早的换 位密码

公元前5世纪,古希腊斯巴达出现原始的密码 器,用一条带子缠绕在一根木棍上,沿木棍 纵轴方向写好明文,解下来的带子上就只有 杂乱无章的密文字母。解密者只需找到相同 直径的木棍,再把带子缠上去,沿木棍纵轴 方向即可读出有意义的明文。这是最早的换 位密码

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共85页,可试读20页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有