当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

《信息系统安全原理》课程教学资源(PPT课件)第六章 数据加密与数据隐藏修改

资源类别:文库,文档格式:PPT,文档页数:113,文件大小:712KB,团购合买
6.1 密码技术基础 6.2 典型加密技术 6.3 密钥管理与密钥分配 6.4 数据隐藏及其数字水印技术
点击下载完整版文档(PPT)

第2篇信息系统安全信任体系 张基温编著

第2篇 信息系统安全信任体系 张基温 编著

信任( Trust)是指“他人对不确定行为的 良好确定预期”。它通常包含三种性质: (1)时空错位:在时间上是诺言在先,兑 现在后;在空间上是此地诺言,彼地兑现 而、空间以及信息主体的全面虚拟话,信 任问题比一手交钱一手交货当场完成的交 易等行为中,就要重要得多

信任(Trust)是指“他人对不确定行为的 良好确定预期”。它通常包含三种性质: (1)时空错位:在时间上是诺言在先,兑 现在后;在空间上是此地诺言,彼地兑现。 而、空间以及信息主体的全面虚拟话,信 任问题比一手交钱一手交货当场完成的交 易等行为中,就要重要得多

(2)不确定性:诺言的兑现或行为的发生并不 是百分之百的,其间存在一定的风险。若是在 确定性的行为过程中,信任就不成问题问题 显然,在数字世界中,不确定性除了先验不确 定性——信息本身的不确定性,外后验不确定 性——信道传输带来的不确定性更加突出,信 任问题也比知识世界更重要。 (3)当事者没有客观根据可以绝对相信。在数 字世界中,信息载体的非实在性,更使人对客 观根据不可绝对信任

(2)不确定性:诺言的兑现或行为的发生并不 是百分之百的,其间存在一定的风险。若是在 确定性的行为过程中,信任就不成问题问题。 显然,在数字世界中,不确定性除了先验不确 定性——信息本身的不确定性,外后验不确定 性——信道传输带来的不确定性更加突出,信 任问题也比知识世界更重要。 (3)当事者没有客观根据可以绝对相信。在数 字世界中,信息载体的非实在性,更使人对客 观根据不可绝对信任

德国社会学家卢曼认为,信任是基于人的生存 策略的一种简化机制,信任将周围复杂的环境 和千差万别的人的性格简化为“二元预限”, 即“可以相信”和“不可以相信”。信任并没 有帮助人们消除风险,但可促使人们勇敢地进 入不确定性当中 在现实生活中,信任被简单地理解为“相信而 敢于托付。”(《现代汉语词典》),并且信 任关系依靠亲情、利益、法制建立和维系。任 何具有一定安全要求的系统都是与具有一定程 度的信任形式为前提的

德国社会学家卢曼认为,信任是基于人的生存 策略的一种简化机制,信任将周围复杂的环境 和千差万别的人的性格简化为“二元预限”, 即“可以相信”和“不可以相信”。信任并没 有帮助人们消除风险,但可促使人们勇敢地进 入不确定性当中。 在现实生活中,信任被简单地理解为“相信而 敢于托付。”(《现代汉语词典》),并且信 任关系依靠亲情、利益、法制建立和维系。任 何具有一定安全要求的系统都是与具有一定程 度的信任形式为前提的

在信息系统中,除了不确定性依然存在以 及当事者没有客观根据可以绝对相信外, 出现了更全面的虚拟。不仅时空错位继续 存在,而且一切实体都数字化了,给人更 大的不真实感,信任更为重要。但是,在 这个数字化的虚拟世界中,亲情和利益不 可体会,唯一可以使用的是规则。因此 种规则就可以建立和维系一个信任体系。 这些规则最基本的描述就是基于加密的直 接信任和第三方信任

在信息系统中,除了不确定性依然存在以 及当事者没有客观根据可以绝对相信外, 出现了更全面的虚拟。不仅时空错位继续 存在,而且一切实体都数字化了,给人更 大的不真实感,信任更为重要。但是,在 这个数字化的虚拟世界中,亲情和利益不 可体会,唯一可以使用的是规则。因此, 一种规则就可以建立和维系一个信任体系。 这些规则最基本的描述就是基于加密的直 接信任和第三方信任

第6章数据加密与数据隐藏 密码技术是一种保密技术。是数字系统 中建立信任关系的基础。简单地说,加密和 解密就是关于密文使用的一种信任关系 这一章介绍密码技术和数据隐藏技术的 基本知识。密码技术是让信息的截获者无法 了解信号的内容;数据隐藏技术则是使信息 上人难于截获

第6章 数据加密与数据隐藏 密码技术是一种保密技术。是数字系统 中建立信任关系的基础。简单地说,加密和 解密就是关于密文使用的一种信任关系。 这一章介绍密码技术和数据隐藏技术的 基本知识。密码技术是让信息的截获者无法 了解信号的内容;数据隐藏技术则是使信息 让人难于截获

61密码技术基础 611基本加密方法 数据加密是通过某种函数进行变换, 把正常数据报文——明文( Plaintext,也叫 明码)转换为密文( Ciphertext,也称密 码)。下面介绍几个传统的简单的变换方 法

6.1 密码技术基础 6.1.1 基本加密方法 数据加密是通过某种函数进行变换, 把正常数据报文——明文(Plaintext,也叫 明码)转换为密文(Ciphertext,也称密 码)。下面介绍几个传统的简单的变换方 法

1.置换法 置换法,就是将明文中的每个字母都用其他字母 代替。比较简单的置换方法是恺撒算法,它将明 文中的每个字母都移动一段距离 例如都移动5个字符空间的明文“CHNA”,变成 了密文“ HMNSF”。然而,这种密码系统太脆弱 太容易被攻破了。于是人们设计了复杂算法,并 使算法依赖于一个参数k。这个参数就称为密钥。 这时算法可以写成: CC =EK(P

1. 置换法: • 置换法,就是将明文中的每个字母都用其他字母 代替。比较简单的置换方法是恺撒算法,它将明 文中的每个字母都移动一段距离。 • 例如都移动5个字符空间的明文“CHINA”,变成 了密文“HMNSF”。然而,这种密码系统太脆弱、 太容易被攻破了。于是人们设计了复杂算法,并 使算法依赖于一个参数 k。这个参数就称为密钥。 这时算法可以写成: Cc =Ek(P)

下面举例说明法国密码学家 Vigenere以他自己的 名字命名的维吉利亚密码: P= data security, k=best 算法如下: 1制作维吉利亚方阵如表6.1所示。规则是第 i行以打头 2按密钥的长度将P分解若干节。这里best 的长度为4,故将明文分解为表62所示的样 子

下面举例说明法国密码学家Vigenere以他自己的 名字命名的维吉利亚密码: P = data security,k=best 算法如下: 1 制作维吉利亚方阵如表6.1所示。规则是第 i行以I打头。 2 按密钥的长度将P分解若干节。这里best 的长度为4,故将明文分解为表6.2所示的样 子

表6.1维吉利亚方阵 6.1 纔古利亚方阵 明文,bcdf,ghi,jk1,mn0, P.q.I s.t,uv」Wxyz a,ABCD1E,F.GaH, I. J. K, L.M: N, 0., P.Q.R S T, U,V,W.X, Y, Z, b,BC. DEEG I JK L MNO.PQRS UVWXYZA EF6且1r1LL0PQ民1T,U,.WX Y.,A.C1D 5. SI UV. XY, Z, A.B.C. DA, E.G: H, I,J...M Na0. PQ,R. p t, TUV,WX. Y Z,A B:C: DE, E.G:H, I, J.K. L.M. N.O. P,Q..S3 1,ZABC D:E F.G. H I, J, K,L: M: N,0.P:QR, S.T. U V,WX, YJ

表6.1维吉利亚方阵

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共113页,可试读30页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有