IT前沿技术讲座.ppt

IT前沿技术讲座.ppt

ID:49310546

大小:4.66 MB

页数:124页

时间:2020-02-03

IT前沿技术讲座.ppt_第1页
IT前沿技术讲座.ppt_第2页
IT前沿技术讲座.ppt_第3页
IT前沿技术讲座.ppt_第4页
IT前沿技术讲座.ppt_第5页
资源描述:

《IT前沿技术讲座.ppt》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、计算机前沿技术讲座计算机前沿技术包括信息安全新技术信息化新技术软件新技术网络新技术计算机新技术2021/10/8信息安全新技术主要包括密码技术入侵检测系统信息隐藏技术身份认证技术数据库安全技术网络容灾和灾难恢复网络安全设计2021/10/8信息化新技术主要涉及电子政务电子商务城市信息化企业信息化农业信息化服务业信息化2021/10/8软件新技术主要关注嵌入式计算与嵌入式软件基于构件的软件开发方法中间件技术数据中心的建设可信网络计算平台软件架构设计SOA与RIA技术软件产品线技术2021/10/8网络新技术包括宽带无线与移动通信光通信与智能光

2、网络家庭网络与智能终端宽带多媒体网络IPv6与下一代网络分布式系统网格计算云计算2021/10/8计算机新技术主要关注人机接口高性能计算和高性能服务器智能计算磁存储技术光存储技术中文信息处理与智能人机交互数字媒体与内容管理音视频编/解码技术2021/10/8密码技术人类使用密码的历史几乎与使用文字的历史一样长早期的密码技术主要用于军事和情报部门公元前60年,古罗马统帅恺撒第一个用当时发明的恺撒密码书写军事文书希特勒使用“迷”的译码机,能产生220亿种不同的密钥组合,一人每分钟测试一种,则需要4.2万年才能测试完所有可能的组合。1939年,数

3、学天才AlanTuring用半年的时间破译了“迷”在现代密码学中,根据加密算法中所使用的加密的密钥是否相同,人们将加密技术区分为对称加密体制和非对称加密体制2021/10/8密码技术信源加密明文解密密文接收者明文密钥源密钥源密钥密钥密钥信道入侵者密码系统的模型2021/10/8密码技术对称加密体制,又称为私钥加密、常规加密技术,是指信息的发送方和接收方用同一个密钥去加密和解密数据优点:加/解密速度快,适合于对大数据量进行加密缺点:密钥管理困难典型代表:DES(DataEncryptlonStandard)算法2021/10/8密码技术非对称

4、密钥加密体制,又称公开密钥加密(简称公钥密码),它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,即公开密钥;另一个由用户自己秘密保存,即私用密钥发送者用公开密钥加密,而接收者则用私用密钥解密公钥机制灵活,但加密和解密速度却比对称密钥加密慢在非对称加密体系中,密钥被分解为一对:任一把可作为公钥,也可以作为私钥典型算法:RSA算法2021/10/8密码技术传统加密技术思路:加解密双方在加解密过程中要使用完全相同的密钥,密钥经过安全密钥信道由发送方传递给接收方密码技术其实就是一种变换:一组含有参数k的变换E,对已知明文信息m,通过变换E

5、得到密文c,即c=Ek(m),参数k称为密钥,这个过程称为加密。从密文c恢复明文m的过程称之为解密,即:m=Dk(c)。明文明文加密算法解密算法传输密文安全信道发送者和接收者共享密钥发送者和接收者共享密钥传统加密模型2021/10/8密码技术棋盘密码建立一张表,使每一个字符对应行列号表4-1棋盘密码123451ABCDE2FGHIJ3KLMNO4PQRST5UVWXY2021/10/8密码技术恺撒密码令26个字母分别对应于整数025,a=1,b=2,…….y=25,z=0。恺撒密码变换实际上是c(m+k)mod26其中m是明文对应的数据

6、,k是与明文对应的密文用的参数,叫密钥。例:消息datasecurity对应数据系列为4,1,20,1,19,5,3,21,18,9,20,25当k=5时,得密文系列9,6,25,6,24,10,8,0,23,14,25,4对应密文为:ifyfxjhzwnyd2021/10/8密码技术Vigenere密码这是一种典型的多表密码,即一个明文字母可以表示为多个密文字母设密钥k=k1k2…..kn,明文M=m1m2m3…..mn,加密变换Ek(M)=c1c2…..cn其中ci(mi+ki)mod26,i=1,2….n例:消息datasecuri

7、ty,k=best.将M分解为长为4的系列:datasecurity每一节利用k=best加密,得密文c=Ek(M)=eelttiunsmlr2021/10/8密码技术4)Vernam加密算法将明文和密钥都先转换成二进制数码(即用二进制数来表示明文和密钥),即M=m1m2…,mi=0或1,i=1,2…加密过程如下:Ek(M)=c1c2c3...ci(mi+ki)mod2i=1,2,…2021/10/8密码技术5)Hill加密算法基本思路是将l个明文字母通过线性变换将它们转换为k个密文字母。脱密只要做一次逆变换就可以了。密钥就是变换矩阵本身

8、M=m1m2…,Ek(M)=c1c2c3...C=K*MC1C2…CL=K11K12…..K1LK21K22……K2L…KL1Kl2…….KLLm1m2…mL2021/10/8密

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。