加密技术课件

  • 格式:pptx
  • 大小:952.94 KB
  • 文档页数:28

下载文档原格式

  / 28
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2、确保系统的配置能使入侵风险降至最低。如系统应该配置成 仅在分配给本系统中活动应用程序的端口上监听Internet数 据包。一般来讲,不要将调制解调器设置成允许拨入的形式。
2017/9/21 25
3、确保所下载的软件其来源是可信任和可靠的。 4、确保系统能得到适当管理以使侵入风险最小。如应定期保 存所有访问控制数据,定期修改口令,并避免使用容易被猜 到的口令,应删除已废弃的用户帐户,因为黑客若使用这样
字 母
数 字
N
13
O
14
P
15
Q
16
R
17
S
18
T
19
U
20
V
21
W
22
X
23
Y
24
Z
25
2017/9/21
12
简单代替密码替换表
字 母 代 替 密 码 字 母 代 替 密 码 A X B N C Y D A E H F P G O H G I Z J Q K W L B M T
N S
O F
P L
2017/9/21 8
重要概念

明文:
待加密的信息,一般用M(message)表示

密文:
加密:
经过伪装后的明文,一般用C(cipher)表示

用某种方法伪装信息并隐藏它的内容的方法
2017/9/21
9
重要概念
解密:密文转换为明文的过程
加密算法:由明文到密文的加密变换规则(或函数)
解密算法:由密文到明文的加密变换规则(或函数)
2017/9/21
18
在这一过程中,只有真正的接收方才能解开密文,因为私有密 钥是在接收方的手中。这一点似乎和对称加密很相似,但不同之处 在于任何拥有该接收方公开密钥的发送方都可以向该接收方发送信 息,而不是仅限于与接收方拥有同一把密钥的发送方。
2017/9/21
19
公开密Leabharlann Baidu(发送方)
私有密钥(接收方)
密匙:
参与加密及解密算法的关键数据,常用K(key)表示
2017/9/21 10
密码学的分类

1.保密程度划分
理论上保密的密码 实际上保密的密码 不保密的密码

2.按加解密密匙是否相同划分
3.按编制原理划分
对称式密码 非对称式密码

移位密码 代替密码 置换密码
2017/9/21 11
移位密码表
字 母 数 字 A 0 B 1 C 2 D 3 E 4 F 5 G 6 H 7 I 8 J 9 K 10 L 11 M 12
教学难点: 区分对称加密与非对称加密 学会对简单明文进行加密,如“Internet”
2017/9/21 5
加密技术重要吗?!
加密技术是信息安全技术中一个重要的组成部分
数据加密技术是电子商务安全技术的核心
2017/9/21
6
何为加密技术

所谓加密技术,就是用基于数字方法的程序和保密 的密钥对信息进行编码,把计算机数据变成一堆杂 乱无章难以理解的字符串,也就是明文变成密文。 加密由加密过程和解密过程组成的。
2017/9/21 22

什么是特洛伊木马? “特洛伊木马”(trojan horse)简称 “木马”,据说这个名称来源于希腊神话 《木马屠城记》。古希腊有大军围攻特洛伊 城,久久无法攻下。于是有人献计制造一只 高二丈的大木马,假装作战马神,让士兵藏 匿于巨大的木马中,大部队假装撤退而将木 马摈弃于特洛伊城下。城中得知解围的消息 后,遂将“木马”作为奇异的战利品拖入城 内,全城饮酒狂欢。到午夜时分,全城军民 尽入梦乡,匿于木马中的将士开秘门游绳而 下,开启城门及四处纵火,城外伏兵涌入, 部队里应外合,焚屠特洛伊城。后世称这只 大木马为“特洛伊木马”。如今黑客程序借 用其名,有“一经潜入,后患无穷”之意。
Q R
R C
S V
T M
U U
V E
W K
X J
Y D
Z I
2017/9/21
13
练习
根据书本的移位密码和简单代替密码替换表 完成: 明文为“Internet”,K=3时,加密后密文。
THANKS!
14
加密系统有两种基本的形式 即对称加密系统和不对称加密系统。 一、对称加密(私有密钥加密)
特点:数据的发送方和接受方使用是同一把私有密钥,即把明文 加密成密文和把密文解密成明文用的是同一把私有钥匙。 过程: ●发送方用自己的私有密钥对要发送的信息进行加密; ●发送方将加密后的信息通过网络传送给接收方; ●接收方用发送方进行加密的那把私有钥钥对接收到的加密信息 进行解密,得到信息明文。
该技术的设想是,密钥对是与相应的系统联系在一起的,其中私 有密钥是由系统所保密持有的,而公开密钥则是是公开的,但公开密 钥并不能推断出私有密钥。
2017/9/21
17
非对称加密的加密模式
在加密模式中,公开密钥系统对于信息的加密和解密过程为 : ●发送方用接收方的公开密钥对要发送的信息进行加密; ●发送方将加密后的信息通过网络传送给接收方; ●接收方用自己的私有密钥对接收到的加密信息进行解密,得 到信息明文。
2017/9/21
7
加密技术的历史
早在公元前50年,古罗马的恺撒在高卢战争中就采用过加密方 法。我们用最简单的恺撒密文来说明一个加密系统的构成。恺 撒密码算法就是把每个英文字母向前推移K位。例如:K=3,便 有明文和密文的对应关系如下: 明文:a b c d e f g h i j k l m n o p q r s t u v w x y z 密文:d e f g h i j k l m n o p q r s t u v w x y z a b c 对明文加密的算法仅仅是用明文字母下面的那个字母代替自身 ,解密算法则是加密算法的逆过程。例如: 明文:caesar was a great solider 密文:fdhvdu zdv d juhdw vrolohu
2017/9/21
1
课程导入


现今的网络环境
企业: 个人:
→→→
2017/9/21 2
→→→电子商务安全的重要性
加强电子商务安全的 手段:
加密技术 数字签名 数字证书 防火墙技术

2017/9/21
3
2017/9/21
4
今日教学任务: 充分了解加密技术的重要性 掌握加密技术相关的重要概念 学习密码学分类
21
主要缺点
用途
2017/9/21

ATM是Asynchronous Transfer Mode(ATM) 异步传 输模式 ATM是一项数据传输技术。它适用于局域网和广域网, 它具有高速数据传输率和支持许多种类型如声音、数 据、传真、实时视频、CD质量音频和图象的通信。

Automatic Teller Machine Automatic 自动的 teller 出纳员 machine 机器 ATM 自动取款机
的帐户入侵系统可能难以被觉察到。
5、确保采用合适的审计机制,以便能防止对系统的成功入侵, 还有采取新的合适的防御性措施。
2017/9/21
26
总结
加密技术的重要概念 密码学的分类 对称加密与非对称加密 简单明文加密
2017/9/21
27
谢谢!
THANK谢 谢S!
28
23

2017/9/21
完整的木马程序一般由两个部份组成:一个是服务器程 序,一个是控制器程序。“中了木马”就是指安装了木马 的服务器程序,若你的电脑被安装了服务器程序,则拥有 控制器程序的人就可以通过网络控制你的电脑、为所欲为, 这时你电脑上的各种文件、程序,以及在你电脑上使用的 帐号、密码就无安全可言了。 木马程序不能算是一种病毒,但越来越多的新版的杀 毒软件,已开始可以查杀一些木马了,所以也有不少人称 木马程序为黑客病毒。
2017/9/21
24
系统安全
系统安全系统安全是电子商务安全的重要元素,如果系统
不安全,那么运行于其上的电子商务应用程序也不可能安全。 加强系统安全包含如下措施: 1、确保在安装的软件中没有已知的安全缺陷。如必须确保及时 安装所有与安全有关的软件补丁,确保没有安装可能会包含
病毒或特洛伊马的那些有问题的软件。
Internet
明文
密文
密文
明文
发送方 图 2- 5 公开密钥系统:加密模式
接收方
对称加密与非对称加密的比较表 代表算法 对称加密 DES 非对称加 RSA
主要特征
主要优点
加解密使用相 加解密使用不 同的密匙 同的密匙
加解密速度快、公匙可公开, 效率高、计算 提供数字签名 量小 的功能 密匙传输困难、密匙生成费时、 密匙需共享 加解密速度慢、 成本高 用来做大量资 用来加密小文 料的加密 件或数字签名
2017/9/21
15
密钥发送方 (= 密钥接收方) 明文 密文 加密 Internet 密文
密钥接收方
明文
解密 接收方
发送方
2017/9/21
16
二、非对称加密系统(公开密钥加密)
非对称加密又叫做公开密钥加密,需要采用在两个数字上相关的 密钥对――公开密钥和私有密钥来对信息进行加密。 与对称加密系统相比,公开密钥加密技术需要使用一堆相关的密 钥:一个用来加密,一个用来解密。