2、确保系统的配置能使入侵风险降至最低。如系统应该配置成 仅在分配给本系统中活动应用程序的端口上监听Internet数 据包。一般来讲,不要将调制解调器设置成允许拨入的形式。 2017/9/21 25 3、确保所下载的软件其来源是可信任和可靠的。 4、确保系统能得到适当管理以使侵入风险最小。如应定期保 存所有访问控制数据,定期修改口令,并避免使用容易被猜 到的口令,应删除已废弃的用户帐户,因为黑客若使用这样 字 母 数 字 N 13 O 14 P 15 Q 16 R 17 S 18 T 19 U 20 V 21 W 22 X 23 Y 24 Z 25 2017/9/21 12 简单代替密码替换表 字 母 代 替 密 码 字 母 代 替 密 码 A X B N C Y D A E H F P G O H G I Z J Q K W L B M T N S O F P L 2017/9/21 8 重要概念
移位密码 代替密码 置换密码 2017/9/21 11 移位密码表 字 母 数 字 A 0 B 1 C 2 D 3 E 4 F 5 G 6 H 7 I 8 J 9 K 10 L 11 M 12 教学难点: 区分对称加密与非对称加密 学会对简单明文进行加密,如“Internet” 2017/9/21 5 加密技术重要吗?! 加密技术是信息安全技术中一个重要的组成部分 数据加密技术是电子商务安全技术的核心 2017/9/21 6 何为加密技术
什么是特洛伊木马? “特洛伊木马”(trojan horse)简称 “木马”,据说这个名称来源于希腊神话 《木马屠城记》。古希腊有大军围攻特洛伊 城,久久无法攻下。于是有人献计制造一只 高二丈的大木马,假装作战马神,让士兵藏 匿于巨大的木马中,大部队假装撤退而将木 马摈弃于特洛伊城下。城中得知解围的消息 后,遂将“木马”作为奇异的战利品拖入城 内,全城饮酒狂欢。到午夜时分,全城军民 尽入梦乡,匿于木马中的将士开秘门游绳而 下,开启城门及四处纵火,城外伏兵涌入, 部队里应外合,焚屠特洛伊城。后世称这只 大木马为“特洛伊木马”。如今黑客程序借 用其名,有“一经潜入,后患无穷”之意。 Q R R C S V T M U U V E W K X J Y D Z I 2017/9/21 13 练习 根据书本的移位密码和简单代替密码替换表 完成: 明文为“Internet”,K=3时,加密后密文。 THANKS! 14 加密系统有两种基本的形式 即对称加密系统和不对称加密系统。 一、对称加密(私有密钥加密) 特点:数据的发送方和接受方使用是同一把私有密钥,即把明文 加密成密文和把密文解密成明文用的是同一把私有钥匙。 过程: ●发送方用自己的私有密钥对要发送的信息进行加密; ●发送方将加密后的信息通过网络传送给接收方; ●接收方用发送方进行加密的那把私有钥钥对接收到的加密信息 进行解密,得到信息明文。 该技术的设想是,密钥对是与相应的系统联系在一起的,其中私 有密钥是由系统所保密持有的,而公开密钥则是是公开的,但公开密 钥并不能推断出私有密钥。 2017/9/21 17 非对称加密的加密模式 在加密模式中,公开密钥系统对于信息的加密和解密过程为 : ●发送方用接收方的公开密钥对要发送的信息进行加密; ●发送方将加密后的信息通过网络传送给接收方; ●接收方用自己的私有密钥对接收到的加密信息进行解密,得 到信息明文。 2017/9/21 7 加密技术的历史 早在公元前50年,古罗马的恺撒在高卢战争中就采用过加密方 法。我们用最简单的恺撒密文来说明一个加密系统的构成。恺 撒密码算法就是把每个英文字母向前推移K位。例如:K=3,便 有明文和密文的对应关系如下: 明文:a b c d e f g h i j k l m n o p q r s t u v w x y z 密文:d e f g h i j k l m n o p q r s t u v w x y z a b c 对明文加密的算法仅仅是用明文字母下面的那个字母代替自身 ,解密算法则是加密算法的逆过程。例如: 明文:caesar was a great solider 密文:fdhvdu zdv d juhdw vrolohu 2017/9/21 1 课程导入