《密码学概论》PPT课件(I)

《密码学概论》PPT课件(I)

ID:39490168

大小:906.10 KB

页数:69页

时间:2019-07-04

《密码学概论》PPT课件(I)_第1页
《密码学概论》PPT课件(I)_第2页
《密码学概论》PPT课件(I)_第3页
《密码学概论》PPT课件(I)_第4页
《密码学概论》PPT课件(I)_第5页
资源描述:

《《密码学概论》PPT课件(I)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第二章电子商务加密技术问题:什么是电子商务安全,安全的措施有哪些?信息安全措施◆信息安全措施={法律措施,教育措施,管理措施,技术措施,···}注意:决不能低估法律、教育、管理的作用,许多时候它们的作用大于技术。①信息安全的技术措施信息安全技术措施={硬件系统安全、操作系统安全、密码技术、通信安全、网络安全、数据库安全、病毒防治技术,防电磁辐射技术,信息隐藏技术,数字资源保护技术,电子对抗技术,···}。注意:硬件结构的安全和操作系统安全是基础,密码、网络安全等是关键技术。②信息安全的管理措施信息安全管理措施既包括信息设备、机房的安全管理,又包括对人的安全管理,其中对人的管理是最主要的。目前

2、,计算机网络系统安全的最大威胁之一是缺少有效的计算机网络安全监管。③信息安全的法律措施信息安全措施包括各级政府关于信息安全的各种法律、法规。商用密码管理条例;计算机安全管理条例;因特网安全管理条例等。④信息安全的教育措施◆对人的思想品德教育、安全意识教育、安全法律法规的教育等。◆国内外的计算机犯罪事件都是人的思想品德出问题造成的。信息安全是一个系统工程必须综合采取各种措施才能奏效。4、计算机系统的安全服务功能:身份认证服务,访问控制服务,数据加密服务,数据完整性服务,不可否认服务,安全审计。密码学的起源和发展三个阶段:•1949年之前密码学是一门艺术•1949~1975年密码学成为科学•19

3、76年以后密码学的新方向——公钥密码学•1949年之前:古典密码(classicalcryptography)密码学还不是科学,而是艺术出现一些密码算法和加密设备密码算法的基本手段(substitution&permutation)出现,针对的是字符?简单的密码分析手段出现•隐写术(steganography):通过隐藏消息的存在来保护消息.a.隐形墨水b.字符格式的变化c.图象图像•(象形文字的修改)ModifiedHieroglyphics,c.1900B.C.密码学的第一个例子是对标准书写符号的修改例如:古埃及法老坟墓上的文字思想:代替(substitution)古埃及的原始密码(左方

4、是密文,右方是相应的明文)Phaistos圆盘古典密码Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。20世纪早期密码机Kryha密码机大约在1926年由AlexandervoKryha发明。这是一个多表加密设备,密钥长度为442,周期固定。一个由数量不等的齿的轮子引导密文轮不规则运动。哈格林(Hagelin)密码机C-36,由AktiebolagetCryptoeknidStockholm于1936年制造密钥周期长度为3,900,255。M-209是哈格林对C-36改进后的产品,由Smith-Co

5、rna负责为美国陆军生产。它的密码周期达到了101,105,950。转轮密码机ENIGMA,由ArthurScherbius于1919年发明,面板前有灯泡和插接板;4轮ENIGMA在1944年装备德国海军,似的英国从1942年2月到12月都没能解读德国潜艇的信号。英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型密码机。它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。在线密码电传机LorenzSZ42,大约在1943年由LorenzA.G制造。英国人称其为“tunny”,用于德国战略级陆军司令部。SZ40/SZ42加密因为德国人的加密错误而被英国人破解,此后英国人一直使用电子

6、COLOSSUS机器解读德国信号。计算机使得基于复杂计算的密码成为可能相关技术的发展1949年Shannon的“TheCommunicationTheoryofSecretSystems”1967年DavidKahn的《TheCodebreakers》1971-73年IBMWatson实验室的HorstFeistel等几篇技术报告?Smith,J.L.,TheDesignofLucifer,ACryptographicDeviceforDataCommunication,1971?Smith,J.L.,…,AnExprementalApplicationofCryptogrphytoarem

7、otelyAccessedDataSystem,Aug.1972?Feistel,H.,CryptographyandComputerPrivacy,May1973主要特点:数据的安全基于密钥而不是算法的保密第2阶段1949~19751976年:Diffie&Hellman的“NewDirectionsinCryptography”提出了不对称密钥密1977年Rivest,Shamir&Adleman提出了R

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。