大学计算机基础 Windows2000+Office2000 教学课件 作者 安志远 大学计算机基础09.ppt

大学计算机基础 Windows2000+Office2000 教学课件 作者 安志远 大学计算机基础09.ppt

ID:50039983

大小:156.00 KB

页数:41页

时间:2020-03-08

大学计算机基础 Windows2000+Office2000 教学课件 作者 安志远 大学计算机基础09.ppt_第1页
大学计算机基础 Windows2000+Office2000 教学课件 作者 安志远 大学计算机基础09.ppt_第2页
大学计算机基础 Windows2000+Office2000 教学课件 作者 安志远 大学计算机基础09.ppt_第3页
大学计算机基础 Windows2000+Office2000 教学课件 作者 安志远 大学计算机基础09.ppt_第4页
大学计算机基础 Windows2000+Office2000 教学课件 作者 安志远 大学计算机基础09.ppt_第5页
资源描述:

《大学计算机基础 Windows2000+Office2000 教学课件 作者 安志远 大学计算机基础09.ppt》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、第9章信息安全与职业道德第9章信息安全与职业道德9.1信息安全概述9.2信息安全技术9.3计算机病毒9.4职业道德与相关法规9.1信息安全概述9.1.1信息安全基本概念(1)信息基础设施(2)信息资源(3)信息管理9.1.2信息安全标准9.1.3信息安全面临的形势(1)全社会的信息安全意识、法制意识淡薄(2)核心信息技术和主要信息设备依靠进口,没有形成具有自主知识产权的核心技术(3)信息与网络的安全防范能力很弱(4)信息安全管理相应的法律、法规还不成熟(5)信息犯罪在中国呈快速发展的趋势(6)信息

2、安全的高素质人才匮乏9.2信息安全技术9.2.1数据加密技术1.密码技术的发展历史按照计算机密码学的发展历史来分,密码学的发展可以分为两个阶段。第一个阶段叫做传统密码学阶段。第二阶段是计算机密码学阶段。它又可以细分为两个阶段,第一个阶段称为传统方法的计算机密码学阶段。计算机密码学的第二个阶段,包括两个分支:一个分支是对称密码加密体制;另一个分支是非对称密码加密体制。传统的加密算法,加密密钥与解密密钥相同,或者可以由其中一个推知另一个,被称为对称密钥算法。2.密码技术概述密码技术是保护信息安全的主要

3、手段之一,它是一门结合数学、计算机科学、电子与通信等诸多学科于一身的交叉学科。密码学包括密码编码学与密码分析学。密码体制的设计是密码编码学的主要内容,而密码体制的破译是密码分析学的主要内容。3.密码技术基本概念明文:信息的原始形态(Plaintext,记作P)。密文:明文经过变换加密后的形式(Ciphertext,记作C)。加密:由明文变成密文的过程称为加密(Enciphering,记作E),加密通常由加密算法来实现。解密:将密文变成明文的过程称为解密(Deciphering,记作D),解密由某种

4、解密算法来实现。密钥:为了有效地控制加密和解密算法实现,在某处理过程中要有通讯双方掌握的专门信息参与,这种专门信息称为密钥(Key,记作K)。4.传统密码技术概述在传统的加密算法中,加密密钥与解密密钥相同或者可以由其中一个推知另一个。授权用户既可以用该密钥加密信息,也可以用该密钥解密信息。传统的加密方法可以分为两大类:替代密码和换位密码。5.替代密码技术替代密码(SubstitutionCipher)是用一组密文字母来代替一组明文字母以隐藏明文,但保持明文字母的位置不变。在替代法加密体制中,使用了

5、密钥字母表。由一个字母表构成的替代密码,称为单表密码。由多个字母表构成的替代密码,称为多表密码。单表替代密码的代表是凯撒密码,又叫循环移位密码。单表替代密码的优点就是密钥简单、易记;缺点是密文与明文的对应关系过于简单,故安全性很差。周期替代密码是一种常用的多表替代密码,又叫维吉尼亚密码。6.换位密码技术换位密码是采用移位法进行加密的。它把明文中的字母重新排列,本身不变,但位置变了。换位加密方法有列换位法和矩阵换位法等。列换位法是将明文字符分割成若干个(例如3个)为一列的分组,并按一组后面跟着另一组

6、的形式排好,不全的组用不常用的字符填满。最后取各列来产生密文。矩阵换位法是将明文字符按给定的顺序排列在一矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。7.数据加密标准(DES)数据加密标准是一种单钥密码算法,它是一种典型的按分组方式工作的密码,是两种基本的加密组块替代和换位的细致而复杂的结构。DES算法是对称的,即可用于加密也可用于解密。该算法大致分为四部分:初始置换、迭代过程、逆置换、子密钥生成。DES算法的优点是加密算法简便高效、密钥简短、安全性高,破译极其困难。8.公开密钥密码体制(RS

7、A)公开密钥密码体制的加密和解密使用不同的密钥,即公开密钥PK和秘密密钥SK。公开密钥密码体制算法的优点是可以适用网络的开放性要求,密钥管理问题也较为简单,可方便的实现数据签名和验证。其缺点是算法复杂,加密数据的速率较低。9.2.2数字签名技术1.数字签名的基本概念数字签名是指通过一个单向函数对传送的报文进行处理后得到的,用以认证报文来源并核实报文是否发生改变的一个字母数字串。数字签名具有以下特征。签名是可信的,可以被确认的。签名是不能被伪造的。签名是不可重复使用的。签名后的文件是不能被更改的。签

8、名是不能被否认的。数字签名的功能如下。身份认证:接收方可以确定数据来源或发送方的身份。数据完整性:接收方可以确定数据在传输过程中有没有被非法篡改。认可性(不可抵赖性):发送方对发送的数据不能否认,无法抵赖。一个数字签名方案一般由两部分组成,即签名部分和验证部分。2.数字签名的实现方法实现数字签名的方法很多,归纳起来可以分为由加密算法生成数字签名和由签字算法生成数字签名两种,而由加密算法生成数字签名又可以细分为单钥加密算法生成数字签名和公钥加密算法生成数字签名两种。9.2.3数字证书

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。