第10章 密码技术_第1页
第10章 密码技术_第2页
第10章 密码技术_第3页
第10章 密码技术_第4页
第10章 密码技术_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第10章密码技术,高等教育出版社,网络攻防原理与实践,高等教育出版社,本章要点,2.加密算法,1.加密技术概述,3.数据的完整性保护,4.数据鉴别,网络攻防原理与实践,高等教育出版社,加密技术概述,加密技术:所谓加密技术,即是对信息进行编码和解码的技术,编码是把原来可读信息(又称明文)译成代码形式(又称密文),其逆过程就是解码(解密)。从破译者的角度来说,密码分析所面对的情况:彻底攻破(TotalBreak)全局推演(GlobalDeduction)实例推演(InstanceDeduction)信息推演(InformationDeduction),网络攻防原理与实践,高等教育出版社,加密算法,对称加密算法在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。(特点:算法公开、计算量小、加密速度快、加密效率高)非对称加密算法非对称加密算法使用一对完全不同但又是完全匹配的钥匙公钥和私钥。加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是惟一知道自己私钥的人。散列函数在很多情况下,需要用散列函数来鉴别和认证用户,网络攻防原理与实践,高等教育出版社,数据的完整性保护,数据的完整性保护技术主要包括报文摘要技术报文摘要MD算法安全散列标准SHS数字签名技术:主要功能:确认信息是由签名者发送的确认信息自签名后到收到为止,未被修改过签名者无法否认信息是由自己发送的,网络攻防原理与实践,高等教育出版社,数据鉴别,数据内容的鉴别报文鉴别码单向散列函数数据源的鉴别共享数据加密密钥通信字网络地址数据顺序的鉴别将时间戳作为加密的输入参数之一;对报文进行编号,并保证不会在一定时间内出现重复;发送方给每个报文赋予一个预定且有序的通行字标识,接收方则按照事先与发送方约定好的一次性通信字表来决定报文顺序的正确性;发送方先向接收方请求一个标识,然后使用这个标识发送一个报文。,网络攻防原理与实践

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论