网络安全技术网络安全技术 (9).ppt

上传人:刘静 文档编号:84102339 上传时间:2023-04-01 格式:PPT 页数:7 大小:4.37MB
返回 下载 相关 举报
网络安全技术网络安全技术 (9).ppt_第1页
第1页 / 共7页
网络安全技术网络安全技术 (9).ppt_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《网络安全技术网络安全技术 (9).ppt》由会员分享,可在线阅读,更多相关《网络安全技术网络安全技术 (9).ppt(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、什么是加密什么是加密什么是加密什么是加密什么是加密?两种常见的网络安全方法基于密码的:基于密码学的算法和安全协议基于系统的:非加密的方法(防火墙,抗恶意软件,IDS等)两者结合形成一个标准的安全结构加密使明文变换为不可理解的文本不可理解的文本可被复原成原始的明文(与哈希的区别)两种常见的网络安全方法传统加密(也称为:对称加密):加密和解密使用相同的密钥公钥加密(也称为:非对称加密):加密和解密使用不同的密钥加密的预备知识加密算法的输入:二进制串(0和1构成的序列)任何由一个固定符号集合构成的消息都可以用一个二进制串来表示(ASCII编码,美国标准信息交换码,任何英文字母表示成7bit二进制串)

2、为了减少计算开销,加密算法应该只用那些便于实现的运算(如加减乘异为了减少计算开销,加密算法应该只用那些便于实现的运算(如加减乘异或替换取模,不用除法)或替换取模,不用除法)对于一个二进制串X:表示 的长度,数值上为 包含的bit个数若 ,是个l-比特的二进制串令a为一个二进制比特,k为一个非负整数.用 表示一个由a的k个拷贝组成的二进制串用 或 表示 和 连接ASCII 码7-位 二进制串从1个到第32个是控制编码32 到126 包含了大小写英文字母,数字,标点符号和算术运算符我们通常在前面添加一位,使得每个字符构成一个字节 增加的这一位可以用来代表额外的128个字符,或者作为奇偶校验位用于差

3、错检测。因此任意ASCII码的二进制串长度都可以被8整除对于其它编码集的长度,例如Unicode,可被16整除不失一般性,假定任意明文其二进制串的长度都可被8整除 置换加密基于字符的一一映射,例如:用d替换 a,z替换 b,t替换 c,等对于未经训练的人不可读,但这种方法具有基于语言的统计对于未经训练的人不可读,但这种方法具有基于语言的统计规律规律(例如,字符频率例如,字符频率)在英语里,字母“e”出现的频率最高在密文中出现频率最高的字母很可能代表“e”可以用这个方法找出其它字母之间的置换关系 或XOR表示异或运算,是用于加密二进制的最简单运算XOR 加密:将一个串分为等长的块,然后用等长的密

4、钥加密每个块例如,为加密两个字符(两个字节)的串M,可以用一个8-bit的密钥(例如:1100 1010)加密M 两次:M:1111 1111 0000 0000K:1100 1010 1100 1010C:0011 0101 1100 1010可以用相同的密钥解密,即将C 和 K 进行异或运算就可得到 M:C:0011 0101 1100 1010 K:1100 1010 1100 1010M:1111 1111 0000 0000XOR加密XOR加密上述运算实现起来非常简单但不安全,易遭到已知明文攻击,知道任意一对 将泄漏 K:已知明文攻击:获取少量的密文及其对应的明文进而得到秘钥的破解方法防御方法:采用一次一密的密码本。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁