信息安全概論全套ppt課件

上傳人:txadgkn****dgknqu... 文檔編號:253171728 上傳時間:2024-11-29 格式:PPT 頁數(shù):394 大?。?.95MB
收藏 版權(quán)申訴 舉報 下載
信息安全概論全套ppt課件_第1頁
第1頁 / 共394頁
信息安全概論全套ppt課件_第2頁
第2頁 / 共394頁
信息安全概論全套ppt課件_第3頁
第3頁 / 共394頁

下載文檔到電腦,查找使用更方便

20 積分

下載資源

還剩頁未讀,繼續(xù)閱讀

資源描述:

《信息安全概論全套ppt課件》由會員分享,可在線閱讀,更多相關(guān)《信息安全概論全套ppt課件(394頁珍藏版)》請在裝配圖網(wǎng)上搜索。

1、,,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,Click to edit Master title stylea,,,,管理系,,,,,,,,,,,,,,信息安全概論,,,,,,,,,,,,,,,,,,,,,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,Click to edit Master title stylea,,,*,信息安全概論,信息安全

2、概論,2,課程相關(guān)信息,課程信息:,總學(xué)時:32,考核方式:考試(考試成績+平時成績),教材信息:《信息安全概論》郝玉潔等編著,電子科技大學(xué)出版社;,參考教材:,《信息安全原理與技術(shù)》清華大學(xué)出版社,郭亞軍等編著。,《信息安全技術(shù)實驗》清華大學(xué)出版社,王新昌等編著。,2課程相關(guān)信息課程信息:,3,,概述,信息安全概論,,計算機系統(tǒng)的實體安全,,密碼學(xué)概論,,消息認證與數(shù)字簽名,,身份認證,1,2,3,4,5,,6,,訪問控制,3 概述信息安全概論 計算機系統(tǒng)的實體安全 密碼學(xué)概論 消息,4,信息安全概論,,PKI,技術(shù),,計算機操作系統(tǒng)的安全,,計算機軟件安全性,,計算機安全與惡意程序,,網(wǎng)絡(luò)

3、安全,,7,,8,,9,,10,,11,4信息安全概論 PKI技術(shù) 計算機操作系統(tǒng)的安全 計算機軟件,5,信息安全概論,——,概述,主要回答三個問題:,1、信息安全技術(shù)研究產(chǎn)生的背景是什么?,2、信息安全技術(shù)研究的重要意義在哪里?,3、信息安全技術(shù)的主要研究內(nèi)容是什么?,,計算機水平的快速提高及其應(yīng)用的快速發(fā)展!,通信渠道的拓寬及通信能力的加強!,,5信息安全概論——概述主要回答三個問題:,6,信息安全概論,——,概述,美國努阿Internet調(diào)查公司分析指出:截至1998年2月,全世界Internet用戶人數(shù)已達1.3億。其中,北美7000萬、歐洲2000萬、亞太1400萬、南美700萬、非

4、洲100萬、中東52.5萬。,,我國,“,第15次中國互聯(lián)網(wǎng)絡(luò)發(fā)展?fàn)顩r統(tǒng)計報告,”,顯示,截至2004年12月30日,中國上網(wǎng)用戶總?cè)藬?shù)為9400萬,上網(wǎng)計算機總數(shù)為4160萬。其中:,,6信息安全概論——概述美國努阿Internet調(diào)查公司分析指,7,信息安全概論,——,概述,專線上網(wǎng)用戶數(shù): 3050萬,撥號上網(wǎng)用戶數(shù): 5240萬,ISDN上網(wǎng)用戶數(shù):640萬,寬帶上網(wǎng)用戶數(shù):4280萬,,專線上網(wǎng)計算機數(shù): 700萬,撥號上網(wǎng)計算機數(shù):2140萬,其他方式上網(wǎng)計算機數(shù):1320萬,計算機網(wǎng)絡(luò)的爆炸式發(fā)展,電子商務(wù)、電子政府等新型方式的出現(xiàn)及普及,對信息安全提出了更高的要求。,7信息安全

5、概論——概述專線上網(wǎng)用戶數(shù): 3050萬,8,信息安全概論,——,概述,電報、電話、Email,網(wǎng)上購物,8信息安全概論——概述電報、電話、Email,9,信息安全概論,——,概述,團購網(wǎng)站:拉手、美團、糯米、24券,,9信息安全概論——概述團購網(wǎng)站:拉手、美團、糯米、24券,10,信息安全概論,——,概述,網(wǎng)上銀行:中、農(nóng)、工、建、交通、浦發(fā)。。。,,,10信息安全概論——概述網(wǎng)上銀行:中、農(nóng)、工、建、交通、浦發(fā),11,信息安全概論,——,概述,電子政務(wù)、電子金融、科學(xué)研究、網(wǎng)絡(luò)教育等等方面。。。,,因特網(wǎng)的發(fā)展使得用戶之間的信息交換越來越方便。與此同時,,安全隱患也越來越多,,針對因特網(wǎng)的

6、惡意攻擊也越來越重,!?。?11信息安全概論——概述電子政務(wù)、電子金融、科學(xué)研究、網(wǎng)絡(luò)教,12,信息安全概論,——,概述,根據(jù)國家計算機網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心(CNCERT/CC)2006年的網(wǎng)絡(luò)安全工作報告顯示,中心每年接到的安全事件越來越多。其中,2004年為4485件;2005年9112件;2006年26476件。,,安全事件類型主要包括:網(wǎng)絡(luò)仿冒、網(wǎng)頁篡改、網(wǎng)頁惡意代碼、拒絕服務(wù)攻擊、木馬和蠕蟲等。,12信息安全概論——概述根據(jù)國家計算機網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中,13,信息安全概論,——,概述,2006年數(shù)據(jù)顯示:我國大陸地區(qū)約4.5萬個IP地址的主機被植入木馬;約一千多萬個IP地址的

7、主機被植入僵尸程序;大陸被篡改網(wǎng)站總數(shù)達到24477個。,中國銀行,,,工商銀行,,,13信息安全概論——概述2006年數(shù)據(jù)顯示:我國大陸地區(qū)約4,14,信息安全概論,——,概述,股票竊密者:,TrojanSpy.Stock,7大功能:,專門針對證券網(wǎng)上交易系統(tǒng)的一種木馬,用Delphi語言編寫,用UPX壓縮,替換Windows/SYSTEM32.EXE,記錄用戶的鍵盤操作,竊取用戶股票交易賬號和密碼,每隔三分鐘將屏幕截圖保存,把竊取的信息發(fā)送到指定郵箱,14信息安全概論——概述股票竊密者: TrojanSpy.S,15,信息安全概論,——,概述,信息安全事件:,1994年末:,俄羅斯黑客弗拉

8、基米爾,·,利文與其伙伴從圣彼得堡的一家小軟件公司的聯(lián)網(wǎng)計算機上,向美國CITYBANK銀行發(fā)動了一連串攻擊,通過電子轉(zhuǎn)帳方式,從CITYBANK銀行在紐約的計算機主機里竊取1100萬美元。,,1996年8月17日:,美國司法部的網(wǎng)絡(luò)服務(wù)器遭到“黑客”入侵,主頁被改為“美國不公正部”,將司法部部長的照片換成了阿道夫·希特勒,將司法部徽章?lián)Q成了納粹黨徽。,15信息安全概論——概述信息安全事件:,16,信息安全概論,——,概述,2000年3月6日,:美國白宮網(wǎng)站主頁被黑。,1999年1月份,,美國黑客組織“美國地下軍團”聯(lián)合了波蘭、英國等國的黑客組織,有組織地對我們國家的政府網(wǎng)站進行了攻擊。,20

9、01年4月到5月,,,美機撞毀王偉戰(zhàn)機侵入我海南機場。,中美,“,黑客大戰(zhàn),”,!,中科院信息安全專家統(tǒng)計指出:撞機之后,中美兩國每天都要發(fā)生40到50起黑客攻擊事件。,,16信息安全概論——概述2000年3月6日:美國白宮網(wǎng)站主頁,17,信息安全概論,——,概述,美國網(wǎng)站,“, Layer Security Protocol ):TLS 記錄協(xié)議(TLS Record)和 TLS 握手協(xié)議(TLS Handshake)。,,理論研究,實用安全協(xié)議研究:標準化,,31信息安全概述——密碼理論與技術(shù)實用安全協(xié)議:,32,信息安全概述,——,安全體系結(jié)構(gòu)理論與技術(shù),3、安全體系結(jié)構(gòu)理論與技術(shù),安全

10、體系模型建立及形式化描述與分析;,安全策略和機制研究;,系統(tǒng)安全性檢驗方法和準則建立;,基于相關(guān)模型、策略和準則的系統(tǒng)研制。,發(fā)展演變:,20世紀80年代:美國國防部制定的TCSEC,——,安全信息系統(tǒng)體系結(jié)構(gòu)的最早準則;,20世紀90年代:英、法、德、荷提出了ITSEC,包括保密性、完整性、可用性概念;,,32信息安全概述——安全體系結(jié)構(gòu)理論與技術(shù)3、安全體系結(jié)構(gòu)理,33,信息安全概述,——,安全體系結(jié)構(gòu)理論與技術(shù),近期:六國七方共同提出CC for ITSEC,并已成為國際標準ISO/IEC 15408;,我國1999年10月發(fā)布了,“,計算機信息系統(tǒng)安全保護等級劃分準則,”,。,我國廣泛

11、使用的主流操作系統(tǒng)均為國外引進,其安全性值得商榷,難以令人放心;,我國政府、國防、金融等機構(gòu)、領(lǐng)域都迫切需要一個能夠滿足其功能需求、性能需求以及安全需求的可信操作系統(tǒng);,Linux開放源代碼為我國自主研制操作系統(tǒng)提供了前所未有的機遇。,33信息安全概述——安全體系結(jié)構(gòu)理論與技術(shù)近期:六國七方共同,34,信息安全概述,——,信息對抗理論與技術(shù),4、信息對抗理論與技術(shù),入侵與反入侵,入侵檢測原理與技術(shù);,反擊方法;,應(yīng)急響應(yīng)系統(tǒng);,信息分析與監(jiān)控;,黑客防范體系;,信息偽裝理論與方法;,人工免疫系統(tǒng)在反病毒和抗入侵系統(tǒng)中的應(yīng)用,。。。。。。,34信息安全概述——信息對抗理論與技術(shù)4、信息對抗理論與

12、技術(shù),35,信息安全概述,——,信息對抗理論與技術(shù),黑客入侵手段的研究分析,入侵報警技術(shù),信息內(nèi)容分級標識機制,系統(tǒng)脆弱性檢測技術(shù),智能化信息內(nèi)容分析,系統(tǒng)中存在許多設(shè)計缺陷,存在有意埋伏的安全陷阱:,CPU中植入無線發(fā)射接收功能;,在操作系統(tǒng)及數(shù)據(jù)庫管理系統(tǒng)中預(yù)先安置從事情報收集、受控激發(fā)破壞程序功能。,,35信息安全概述——信息對抗理論與技術(shù)黑客入侵手段的研究分析,36,信息安全概述,——,信息對抗理論與技術(shù),軍事對抗領(lǐng)域:,計算機病毒和網(wǎng)絡(luò)黑客攻擊技術(shù)將成為新一代的軍事武器;,信息對抗技術(shù)的發(fā)展將會改變以往的競爭形式,包括戰(zhàn)爭。,熱門問題:,網(wǎng)絡(luò)攻擊:美國NIPC、CIAC(計算機事故咨

13、詢功能組)、CERT(計算機緊急響應(yīng)小組)和COAST(計算機操作、審計和安全技術(shù)組)等都是研究網(wǎng)絡(luò)攻擊方法的著名組織。,入侵檢測與防范:形成了IDS等系列產(chǎn)品。,36信息安全概述——信息對抗理論與技術(shù)軍事對抗領(lǐng)域:,37,信息安全概述,——,網(wǎng)絡(luò)安全與安全產(chǎn)品,5、網(wǎng)絡(luò)安全與安全產(chǎn)品,推動國內(nèi)信息安全產(chǎn)業(yè)發(fā)展的因素:,企業(yè)信息化乃至社會的信息化;,政府的引領(lǐng)和推進作用;,安全技術(shù)和產(chǎn)品的日益成熟。,,主要安全產(chǎn)品:,防火墻:包過濾技術(shù)、應(yīng)用網(wǎng)關(guān)技術(shù)、代理服務(wù)技術(shù),安全路由器:采用訪問控制技術(shù)控制網(wǎng)絡(luò)信息流,37信息安全概述——網(wǎng)絡(luò)安全與安全產(chǎn)品5、網(wǎng)絡(luò)安全與安全產(chǎn)品,38,信息安全概述,——

14、,研究內(nèi)容,虛擬專用網(wǎng):可信內(nèi)部網(wǎng)的互聯(lián),采用數(shù)據(jù)加密技術(shù)和訪問控制技術(shù),安全服務(wù)器,安全管理中心:分發(fā)密鑰,監(jiān)控運行,執(zhí)行審計,用戶認證產(chǎn)品,電子簽證機構(gòu)CA和PKI產(chǎn)品,……,,38信息安全概述——研究內(nèi)容虛擬專用網(wǎng):可信內(nèi)部網(wǎng)的互聯(lián),采,39,信息安全概述,——,信息安全的現(xiàn)狀與發(fā)展,Internet,中文譯名為因特網(wǎng),也被成為互聯(lián)網(wǎng)。,20世紀90年代之前:學(xué)術(shù)性計算機網(wǎng)絡(luò),20世紀90年代之后:商業(yè)性、全球性計算機網(wǎng)絡(luò),特點:,無中心網(wǎng),可實現(xiàn)移動通信、多媒體通信,分為外部網(wǎng)和內(nèi)部網(wǎng),用戶主體為個人,計算機和通信技術(shù)的迅猛發(fā)展的同時,信息安全問題也日益突出,——,傳統(tǒng)網(wǎng)絡(luò)安全監(jiān)管手段

15、和技術(shù)實施措施的,創(chuàng)新升級,迫在眉睫!,39信息安全概述——信息安全的現(xiàn)狀與發(fā)展Internet,中,40,信息安全概述,——,信息安全的現(xiàn)狀與發(fā)展,信息網(wǎng)絡(luò)安全現(xiàn)狀,組織嚴密化,行為趨利化,目標直接化;,安全漏洞居高不下,仍為互聯(lián)網(wǎng)最大安全隱患;,網(wǎng)站、移動存儲設(shè)備取代電子郵件成為病毒傳播主渠道;,僵尸網(wǎng)絡(luò)呈現(xiàn)擴大趨勢;,流氓軟件橫行網(wǎng)絡(luò);,網(wǎng)絡(luò)電子犯罪影響變大;,信息新技術(shù)應(yīng)用及組網(wǎng)模式形成新的安全問題;,RFID,IPTV,VOIP,……,40信息安全概述——信息安全的現(xiàn)狀與發(fā)展信息網(wǎng)絡(luò)安全現(xiàn)狀,41,信息安全概述,——,信息安全的現(xiàn)狀與發(fā)展,41信息安全概述——信息安全的現(xiàn)狀與發(fā)展,4

16、2,信息安全概述,——,信息安全的現(xiàn)狀與發(fā)展,42信息安全概述——信息安全的現(xiàn)狀與發(fā)展,43,信息安全概述,——,信息安全的現(xiàn)狀與發(fā)展,43信息安全概述——信息安全的現(xiàn)狀與發(fā)展,44,信息安全概述,——,信息安全的現(xiàn)狀與發(fā)展,44信息安全概述——信息安全的現(xiàn)狀與發(fā)展,45,信息安全概述,——,信息安全的現(xiàn)狀與發(fā)展,45信息安全概述——信息安全的現(xiàn)狀與發(fā)展,46,信息安全概述,——,信息安全的現(xiàn)狀與發(fā)展,網(wǎng)絡(luò)信息安全的發(fā)展趨勢,1、安全需求多樣化,從單一安全產(chǎn)品,——,綜合防御體系;,從某一點的安全建設(shè),——,整體安全體系建設(shè);,安全部署重點由網(wǎng)絡(luò)安全,——,應(yīng)用安全。,,2、專一與融合同時發(fā)展

17、,防火墻、IDS等產(chǎn)品方案專業(yè)化發(fā)展;,信息安全功能融合也是一種趨勢。,,46信息安全概述——信息安全的現(xiàn)狀與發(fā)展網(wǎng)絡(luò)信息安全的發(fā)展趨,47,信息安全概述,——,信息安全的現(xiàn)狀與發(fā)展,3、安全管理體系化,三分技術(shù)、七分管理,宏觀:,“,積極防御、綜合防范,”,的管理方針;,建立并完善國家信息安全管理保障體系;,完善國家互聯(lián)網(wǎng)應(yīng)急響應(yīng)管理體系建設(shè);,加快網(wǎng)絡(luò)與信息安全標準化制定與實施工作;,,47信息安全概述——信息安全的現(xiàn)狀與發(fā)展3、安全管理體系化,48,信息安全概述,——,信息安全的現(xiàn)狀與發(fā)展,加強電信安全監(jiān)管和信息安全等級保護工作;,對電信設(shè)備及信息安全專用產(chǎn)品實行強制性認證。,,微觀:,

18、網(wǎng)絡(luò)與信息安全管理逐漸成為企業(yè)管理非常關(guān)鍵的部分;,企業(yè)正逐步開展自身的信息安全管理體系建設(shè)。,,48信息安全概述——信息安全的現(xiàn)狀與發(fā)展加強電信安全監(jiān)管和信,49,信息安全概述,——,安全模型,保護信息系統(tǒng)中存儲和處理信息的安全;,做到保密性、完整性、可用性。,1、P2DR模型,TCSEC模型的發(fā)展,動態(tài)信息安全理論的主要模型。,,,Diagram,2,防護,,響應(yīng),,檢測,,Diagram,2,,,P,,R,,D,安全策略,49信息安全概述——安全模型保護信息系統(tǒng)中存儲和處理信息的安,50,信息安全概述,——,安全模型,Policy:安全管理的核心,為安全管理提供方向和支持手段;,安全策略

19、的制定、評估、執(zhí)行等等。,Protection:采用傳統(tǒng)的靜態(tài)安全技術(shù)及方法實現(xiàn),包括防火墻、加密、認證等方法;,Detection:檢測是動態(tài)響應(yīng)的依據(jù);是落實安全策略的有力工具;,檢測、監(jiān)控網(wǎng)絡(luò)和系統(tǒng),發(fā)現(xiàn)新的威脅和弱點,通過循環(huán)反饋及時做出有效響應(yīng)。,Response:占據(jù)安全系統(tǒng)最重要的地位。,主要指解決緊急響應(yīng)和異常處理問題。,50信息安全概述——安全模型Policy:安全管理的核心,為,51,信息安全概述,——,安全模型,2、PDRR網(wǎng)絡(luò)安全模型,動態(tài)信息安全周期:Protection, Detection, Response,Recovery。,動態(tài)信息安全策略:包括一組相應(yīng)的安

20、全措施來實施一定的安全功能。,,,防御(,P,),根據(jù)已知安全問題做出防御的措施:打補丁,訪問控制,數(shù)據(jù)加密等等。,檢測(,D,),響應(yīng)(,R,),一旦檢測出入侵,便開始響應(yīng)包括事件處理和其他業(yè)務(wù)。,,,安全策略第二戰(zhàn)線,主要功能:檢測入侵者身份,包括攻擊源、系統(tǒng)損失等等。,恢復(fù)(,R,),一旦入侵事件發(fā)生,將系統(tǒng)恢復(fù)到原來的狀態(tài)。,,,51信息安全概述——安全模型2、PDRR網(wǎng)絡(luò)安全模型防御(P,52,信息安全概述,——,安全模型,防御:預(yù)先阻止攻擊的發(fā)生條件,減少大多數(shù)的入侵事件;,檢測:利用IDS檢測那些利用新的系統(tǒng)缺陷、新的攻擊手段的入侵事件;,響應(yīng):緊急響應(yīng)和其他事件處理;,恢復(fù):,

21、系統(tǒng)恢復(fù):系統(tǒng)升級、軟件升級、打補丁、去除后門;,信息恢復(fù):恢復(fù)丟失的數(shù)據(jù),黑客入侵,系統(tǒng)故障,自然災(zāi)害等,52信息安全概述——安全模型防御:預(yù)先阻止攻擊的發(fā)生條件,減,53,信息安全概述,——,安全體系結(jié)構(gòu),目的/目標:將普遍性安全體系原理與自身信息系統(tǒng)實際相結(jié)合。,ISO開放系統(tǒng)互聯(lián)安全體系,七層參考模型+五種安全服務(wù)+八種安全機制,任務(wù):,提供安全服務(wù)與有關(guān)機制的一般描述,確定參考模型內(nèi)部可以提供這些服務(wù)與機制的位置。,,安全服務(wù),1、鑒別服務(wù):對等實體鑒別、數(shù)據(jù)原發(fā)鑒別;,2、訪問控制服務(wù):根據(jù)資源使用的等級劃分和資源使用者的授權(quán)范圍,對抗相關(guān)資源的非授權(quán)使用。,53信息安全概述——安

22、全體系結(jié)構(gòu)目的/目標:將普遍性安全體系,54,信息安全概述,——,安全體系結(jié)構(gòu),3、數(shù)據(jù)機密性服務(wù):保護使之不被非授權(quán)泄露。,4、數(shù)據(jù)完整性服務(wù):對付主動威脅。,5、抗抵賴服務(wù):有數(shù)據(jù)原發(fā)證明的抗抵賴、有交付證明的抗抵賴。,安全機制,1、加密機制:為數(shù)據(jù)和通信業(yè)務(wù)流信息提供機密性,同時也可成為其他安全機制的有效補充。,加密層的選取規(guī)則:,全通信業(yè)務(wù)流機密性,——,物理層加密;,細粒度保護、抗抵賴,——,表示層加密;,端端通信的簡單塊保護,——,網(wǎng)絡(luò)加密;,54信息安全概述——安全體系結(jié)構(gòu)3、數(shù)據(jù)機密性服務(wù):保護使之,55,信息安全概述,——,安全體系結(jié)構(gòu),帶恢復(fù)的完整性、細粒度保護,——,傳輸

23、層加密。,加密算法,可逆加密算法;,不可逆加密算法:對稱加密、非對稱加密。,2、數(shù)字簽名機制,過程:對數(shù)據(jù)單元簽名、驗證簽過名的數(shù)據(jù)單元。,第一過程:使用簽名者的私有信息;,第二過程:使用公開的規(guī)程與信息,但私有信息不可由其推出。,55信息安全概述——安全體系結(jié)構(gòu)帶恢復(fù)的完整性、細粒度保護—,56,信息安全概述,——,安全體系結(jié)構(gòu),3、訪問控制機制,訪問控制信息庫,信息保存主體:授權(quán)中心或者被訪問的實體保存。,信息形式:訪問控制表、等級結(jié)構(gòu)的矩陣。,鑒別信息,權(quán)力,權(quán)力是不可偽造的,同時以可信賴的方式傳送。,安全標記,用以表示同意或拒絕訪問。,訪問控制機制可作用于通信聯(lián)系中的一個端點或者任一中

24、間點。,56信息安全概述——安全體系結(jié)構(gòu)3、訪問控制機制,57,信息安全概述,——,安全體系結(jié)構(gòu),4、數(shù)據(jù)完整性機制,1、單個數(shù)據(jù)單元或字段的完整性,兩個過程:發(fā)送實體給數(shù)據(jù)單元附加一個量;接收實體產(chǎn)生一個相應(yīng)的量,用以檢測數(shù)據(jù)是否被篡改。,2、數(shù)據(jù)單元流或字段流的完整性,5、鑒別交換機制,可采用的技術(shù),使用鑒別信息:口令;,密碼技術(shù);,使用該實體的特征或占有物。,6、通信業(yè)務(wù)填充機制,用來提供不同級別的保護以及對抗通信業(yè)務(wù)分析。,57信息安全概述——安全體系結(jié)構(gòu)4、數(shù)據(jù)完整性機制,58,信息安全概述,——,計算機安全的規(guī)范與標準,國際信息安全標準化工作情況,四大國際信息安全標準化組織:,國際

25、標準化組織(ISO),ISO/IEC JTC1從事信息技術(shù)安全的一般方法和技術(shù)的標準化工作;,ISO/TC68主要制定行業(yè)應(yīng)用標準。,國際電工委員會(IEC),國際電信聯(lián)盟(ITC),主要研究通信系統(tǒng)安全標準。,58信息安全概述——計算機安全的規(guī)范與標準國際信息安全標準化,59,信息安全概述,——,計算機安全的規(guī)范與標準,Internet工程任務(wù)組(IETF),負責(zé)互聯(lián)網(wǎng)相關(guān)技術(shù)規(guī)范的研發(fā)和制定;,已成為最具權(quán)威的大型技術(shù)研究組織。,,國內(nèi)信息安全標準化工作情況,管理體制:,統(tǒng)一管理與分工負責(zé)相結(jié)合;,由國務(wù)院授權(quán),國家質(zhì)量監(jiān)督檢驗檢疫總局管理,國家標準化管理委員會統(tǒng)一管理全國標準化工作。,全

26、國信息技術(shù)安全標準化技術(shù)委員會:負責(zé)信息和通信安全的通用框架、方法、技術(shù)和機制的標準化。,59信息安全概述——計算機安全的規(guī)范與標準Internet工,60,密碼學(xué)概論,—,基本概念,密碼學(xué)的概念,是一門研究密碼編碼和解碼的學(xué)科,是一種有效防止信息在傳輸過程中被竊聽的安全機制。,密碼學(xué)的目標,提供不安全信道上的安全通信機制。,密碼學(xué)的分支,密碼編碼學(xué):研究如何將明文轉(zhuǎn)換為密文;,密碼分析學(xué):研究如何破譯密文得到相應(yīng)的明文。,密碼學(xué)的研究需要數(shù)論、群論、概率論、信息論、復(fù)雜性理論等多個學(xué)科的復(fù)合知識。,60密碼學(xué)概論—基本概念密碼學(xué)的概念,61,密碼學(xué)概論,—,基本概念,明文:未加密的消息,可以

27、是二進制序列、文本、圖片、聲音或錄像等等;,加密:隱藏消息內(nèi)容的過程;,加密算法:隱藏消息的方法;,,密文:加密后的消息;,解密:恢復(fù)消息內(nèi)容的過程;,解密算法:恢復(fù)消息的方法;,,,61密碼學(xué)概論—基本概念明文:未加密的消息,可以是二進制序列,62,密碼學(xué)概論,—,基本概念,加解密過程:,,,,,,62密碼學(xué)概論—基本概念加解密過程:,63,密碼學(xué)概論,—,基本概念,基于保持加解密算法的秘密:換位密碼,基于保持密鑰的秘密:現(xiàn)代密碼學(xué)使用的算法,,密碼系統(tǒng):明文空間、密碼算法、密文空間、密鑰。,密碼編碼學(xué),主要目的為防止明文被竊取并閱讀;,密碼分析學(xué),主要目的為在不知道密鑰的情況下盡快恢復(fù)出明

28、文。,攻擊:對密碼進行分析的活動。,63密碼學(xué)概論—基本概念基于保持加解密算法的秘密:換位密碼,64,密碼學(xué)概論,—,基本概念,前提假設(shè):秘密基于密鑰的安全性;密碼分析者能夠獲得所有的密碼算法及其實現(xiàn)的全部詳細資料。,,密碼分析方法:,1、唯密文攻擊,2、已知明文攻擊,3、選擇明文攻擊,4、選擇密文攻擊,,64密碼學(xué)概論—基本概念前提假設(shè):秘密基于密鑰的安全性;密碼,65,密碼學(xué)概論,—,基本概念,攻擊的目的:推導(dǎo)出加解密所使用的密鑰。,攻擊分類,被動攻擊:被動截獲密文并進行分析;,主動攻擊:攻擊者主動向系統(tǒng)竄擾并注入假消息。,密碼攻擊復(fù)雜度,數(shù)據(jù)復(fù)雜度:為了實施攻擊所需要輸入的數(shù)據(jù)量;,處理

29、復(fù)雜度:為了處理數(shù)據(jù)所需要的計算量。,移位密碼可以通過窮舉密鑰搜索法輕松破譯,因此,密碼系統(tǒng)是安全的一個必要條件:密鑰空間足夠大。,65密碼學(xué)概論—基本概念攻擊的目的:推導(dǎo)出加解密所使用的密鑰,66,密碼學(xué)概論,—,古典密碼體制,1、凱撒加密法(Caesar cipher):古典替換密碼,假設(shè)明文僅含英文字母:,,,,,加解密方法,加密:,,解密:,66密碼學(xué)概論—古典密碼體制1、凱撒加密法(Caesar c,67,密碼學(xué)概論,—,古典密碼體制,E.g. 明文,“,this is caesar cipher,”,假設(shè)n=2,密文是:,vjku ku ecguct ekrjgt,假設(shè)n=3,密

30、文是:,Wklv jv fdhvdu flskhu,2、維吉尼亞加密法(Vigenere cipher),以移位代換為基礎(chǔ)的周期代換密碼,1858年由法國密碼學(xué)家維吉尼亞提出。,構(gòu)造維吉尼亞矩陣(26*26);,按照密鑰信息決定采用哪一個單表。,67密碼學(xué)概論—古典密碼體制E.g. 明文“this is,68,密碼學(xué)概論,—,古典密碼體制,3,、柵欄加密法(,Rail Fence cipher,),思路:將明文鋸齒形寫在不同行然后重新排列,即可得到密文,其屬于變換加密算法。,圓柱加密法,思路:將一根紙條纏繞在圓柱形物體上,按排書寫明文,再將紙條取下,紙上的字母便是密文。,分欄式加密法、多輪分

31、欄式加密法等。。。。。。,68密碼學(xué)概論—古典密碼體制3、柵欄加密法(Rail Fen,69,密碼學(xué)概論,—,古典密碼體制,4、ENIGMA加密機,部件:鍵盤、轉(zhuǎn)子、顯示器,同一個字母在明文的不同位置可以被不同的字母替換;,密文中不同位置的同一字母,可以代表明文中的不同字母。,2個轉(zhuǎn)子:26*26=676,3個轉(zhuǎn)子:26*26*26=17576,69密碼學(xué)概論—古典密碼體制4、ENIGMA加密機,70,密碼學(xué)概論,—,對稱密碼體制,密碼體制分類,加解密密鑰是否相同:對稱密鑰體制、非對稱密鑰體制;,每次加密的數(shù)據(jù)量大小:流加密法、塊加密法;,現(xiàn)代密碼體制設(shè)計的概念指導(dǎo):,混淆、擴散,1、數(shù)據(jù)加密

32、標準(DES),前身為IBM公司的Lucifer算法,后被美國聯(lián)邦采用并更名為數(shù)據(jù)加密標準。,DES 是一種單一密鑰加解密算法,通信主體之間只有一個密鑰,該密鑰不對第三方公開。,70密碼學(xué)概論—對稱密碼體制密碼體制分類,71,密碼學(xué)概論,—,對稱密碼體制,近30年來應(yīng)用的最廣泛的加密算法之一,并已在其基礎(chǔ)上開發(fā)出雙重DES、三重DES算法。,,基本特點:,塊加密算法,將每塊分為64個比特;,密鑰長度為64比特;,整個加密過程應(yīng)用16輪迭代進行混淆和擴散。,71密碼學(xué)概論—對稱密碼體制近30年來應(yīng)用的最廣泛的加密算法,72,密碼學(xué)概論,—,對稱密碼體制,基本步驟:,1、初始置換:利用初始置換函數(shù)

33、IP對64比特明文塊進行初始置換。,,72密碼學(xué)概論—對稱密碼體制基本步驟:,73,密碼學(xué)概論,—,對稱密碼體制,16次迭代:DES對經(jīng)過初始置換的64位明文進行16輪類似的子加密過程。每一輪的子加密過程要經(jīng)過DES的f函數(shù),其過程如下:,將64位明文在中間分開,劃分為2部分,每部分32位,左半部分記為 ,右半部分記為 ,以下的操作都是對右半部分數(shù)據(jù)進行的。,擴展置換:擴展置換將32位的輸入數(shù)據(jù)根據(jù)擴展置換表擴展成為48位的輸出數(shù)據(jù)。,,73密碼學(xué)概論—對稱密碼體制16次迭代:DES對經(jīng)過初始置換,74,密碼學(xué)概論,—,對稱密碼體制,74密碼學(xué)概論—對稱密碼體制,75,密碼學(xué)概論,—,

34、對稱密碼體制,每一輪的子加密過程中,48位的明文數(shù)據(jù)要與48位的子密鑰進行異或運算,子密鑰的產(chǎn)生過程如下 :,循環(huán)左移:根據(jù)循環(huán)左移表對密鑰進行循環(huán)左移。,75密碼學(xué)概論—對稱密碼體制每一輪的子加密過程中,48位的明,76,密碼學(xué)概論,—,對稱密碼體制,循環(huán)左移后的C和D部分作為下一輪子密鑰的輸入數(shù)據(jù),直到16輪全部完成;,將C和D部分合并成為56位的數(shù)據(jù);,壓縮型換位,將56位的輸入數(shù)據(jù)根據(jù)壓縮型換位表輸出48位的子密鑰,,這48位的子密鑰將與48位的明文數(shù)據(jù)進行異或操作。,并將結(jié)果送入下一步,即S盒替換。,,76密碼學(xué)概論—對稱密碼體制循環(huán)左移后的C和D部分作為下一輪,77,密碼學(xué)概論,—

35、,對稱密碼體制,S盒置換:S盒置換是非線性的,48位輸入數(shù)據(jù)根據(jù)S盒置換表置換成為32位輸出數(shù)據(jù)。,經(jīng)過異或運算得到的48位輸出數(shù)據(jù)要經(jīng)過S盒置換,置換由8個盒完成,記為S盒。每個S盒都有6位輸入,4位輸出,如下圖所示:,,,,,這個表的使用方法如下:48位的輸入分成8組,每組6位,分別進入8個S盒。將每組的6位輸入記為B0B1B2B3B4B5,那么表中的行號由B0 B5決定,而列號由B1 B2 B3 B4決定。,,,,77密碼學(xué)概論—對稱密碼體制S盒置換:S盒置換是非線性的,4,78,密碼學(xué)概論,—,對稱密碼體制,P盒置換:S盒置換后的32位輸出數(shù)據(jù)將進行P盒置換,該置換把每個輸入位映射到輸

36、出位,任意一位不能被映射兩次,也不能略去。,,P,盒置換表,78密碼學(xué)概論—對稱密碼體制P盒置換:S盒置換后的32位輸出,79,密碼學(xué)概論,—,對稱密碼體制,經(jīng)過直接置換的32位輸出數(shù)據(jù)與本輪的L部分進行異或操作,結(jié)果作為下一輪子加密過程的R部分。本輪的R部分直接作為下一輪子加密過程的L部分。然后進入下一輪子加密過程,直到16輪全部完成。,,79密碼學(xué)概論—對稱密碼體制經(jīng)過直接置換的32位輸出數(shù)據(jù)與本,80,密碼學(xué)概論,—,對稱密碼體制,其中+號表示異或XOR運算,函數(shù)f 從一個32位的數(shù)據(jù)塊R(n-1)和一個48位子鑰Kn得到一個新的32位數(shù)據(jù)塊。,具體運算之前,須將32位的右明文按照擴展置

37、換表擴展為48位,然后再與48位的子密鑰進行異或運算,并將結(jié)果送入下一步,即S盒置換。,將S盒中的32位輸出進行P盒置換。,將右明文作為下一輪左明文,左明文與函數(shù)運算結(jié)果進行異或形成新的右明文。,如此反復(fù),進行16輪迭代。,80密碼學(xué)概論—對稱密碼體制其中+號表示異或XOR運算,函數(shù),81,密碼學(xué)概論,—,對稱密碼體制,3、終結(jié)置換與初始置換相對應(yīng),它們都不影響DES的安全性,主要目的是為了更容易的將明文和密文數(shù)據(jù)以字節(jié)大小放入DES的f算法或者DES芯片中。,81密碼學(xué)概論—對稱密碼體制3、終結(jié)置換與初始置換相對應(yīng),它,82,密碼學(xué)概論,—,對稱密碼體制,E.g. 第一個分組111000要進

38、入第一個S盒S1,那么行號為10(B0 B5)即第2行,列號為1100(B1 B2 B3 B4)即第12列,第2行第12列對應(yīng)的數(shù)據(jù)為3,所以這個S盒的4位輸出就是3的二進制表示0011。,,82密碼學(xué)概論—對稱密碼體制E.g. 第一個分組111000,83,,,83,84,密碼學(xué)概論,—,對稱密碼體制,E.g. 設(shè)明文為M(64位)=0123456789ABCDEF,即M(64位) =,0000 0001 0010 0011 0100 0101 0110 0111,,1000 1001 1010 1011 1100 1101 1110 1111,(32位) = 0000 0001 0010

39、0011 0100 0101 0110 0111,(32位) = 1000 1001 1010 1011 1100 1101 1110 1111,密鑰K(64位) = 133457799BBCDFF1,即 K(64位) = 0001001,1,0011010,0,0101011,1,0111100,1,1001101,1,1011110,0,1101111,1,1111000,1,,84密碼學(xué)概論—對稱密碼體制E.g. 設(shè)明文為M(64位)=,85,密碼學(xué)概論,—,對稱密碼體制,其中藍色標注為奇偶校驗位,即實際密鑰為56位。對K使用PC-1(8×7)進行置換:,K(64位) = 0001001

40、,1,0011010,0,0101011,1,0111100,1,1001101,1,1011110,0,1101111,1,1111000,1,,,,未涉奇偶校驗位,85密碼學(xué)概論—對稱密碼體制其中藍色標注為奇偶校驗位,即實際,86,密碼學(xué)概論,—,對稱密碼體制,得到K+(56位) = 1111000 0110011 0010101 0101111 0101010 1011001 1001111 0001111,C0(28位) =,1,111000 0110011 0010101 0101111 D0(28位) =,0,101010 1011001 1001111 0001111,C1和D

41、1分別為C0和D0左移1位,C1,= 1110000 1100110 0101010 101111,1,,D1,= 1010101 0110011 0011110 001111,0,,,86密碼學(xué)概論—對稱密碼體制得到K+(56位) = 1111,87,密碼學(xué)概論,—,對稱密碼體制,相應(yīng)地,得到C2D2 ~ C16D16:,C2,= 1100001100110010101010111111,D2,= 0101010110011001111000111101,C3,= 0000110011001010101011111111,D3,= 010101100110011110001111

42、0101,C4,= 0011001100101010101111111100,D4,= 0101100110011110001111010101,…,C15,= 1111100001100110010101010111,D15,= 1010101010110011001111000111,C16,= 1111000011001100101010101111,D16,= 0101010101100110011110001111,,87密碼學(xué)概論—對稱密碼體制相應(yīng)地,得到C2D2 ~ C16,88,密碼學(xué)概論,—,對稱密碼體制,將密鑰長度由56位壓縮到48位:Kn(48位) = PC-2( CnD

43、n(56位) ),C1,= 1110000 1100110 0101010 101111,1,,D1,= 1010101 0110011 0011110 001111,0,88密碼學(xué)概論—對稱密碼體制將密鑰長度由56位壓縮到48位:,89,密碼學(xué)概論,—,對稱密碼體制,K1,=,000110,,110000,001011 101111 111111 000111 000001 110010,相應(yīng)地,最終得到所有子鑰,每個48位:,K2,= 011110 011010 111011 011001 110110 111100 100111 100101,K3,= 010101 0111

44、11 110010 001010 010000 101100 111110 011001,K4,= 011100 101010 110111 010110 110110 110011 010100 011101,K5,= 011111 001110 110000 000111 111010 110101 001110 101000,K6,= 011000 111010 010100 111110 010100 000111 101100 101111,K7,= 111011 001000 010010 110111 111101 100001 100010 111100,K8,= 111101

45、 111000 101000 111010 110000 010011 101111 111011,K9,= 111000 001101 101111 101011 111011 011110 011110 000001,K10,= 101100 011111 001101 000111 101110 100100 011001 001111,K11,= 001000 010101 111111 010011 110111 101101 001110 000110,89密碼學(xué)概論—對稱密碼體制K1 = 000110 1100,90,密碼學(xué)概論,—,對稱密碼體制,K12,= 011101 010

46、111 000111 110101 100101 000110 011111 101001,K13,= 100101 111100 010111 010001 111110 101011 101001 000001,K14,= 010111 110100 001110 110111 111100 101110 011100 111010,K15,= 101111 111001 000110 001101 001111 010011 111100 001010,K16,= 110010 110011 110110 001011 000011 100001 011111 110101,對明文M使用

47、IP(8×8),M(64位) =0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111,90密碼學(xué)概論—對稱密碼體制K12 = 011101 010,91,密碼學(xué)概論,—,對稱密碼體制,M(64,位,) =00000001 00100011 01000101 01100111 10001001 10101011 11001101 11101111,91密碼學(xué)概論—對稱密碼體制M(64位) =00000001,92,密碼學(xué)概論,—,對稱密碼體制,對M運用IP,故有,

48、IP,(64位) =,1100 1100,0000 0000 1100 1100 1111 1111 1111 0000 1010 1010 1111 0000 1010 1010,IP(64位) = L0(32位) + R0(32位),L0,(32位) = 1100 1100 0000 0000 1100 1100 1111 1111,R0,(32位) = 1111 0000 1010 1010 1111 0000 1010 1010,從L0和R0開始,循環(huán)16次,得出L1R1到L16R16,依據(jù)遞推公式:,Ln,=,R(n-1),,Rn,=,L(n-1),+,f,(,R(n-1),,,Kn

49、,),92密碼學(xué)概論—對稱密碼體制對M運用IP,故有 IP(64位,93,密碼學(xué)概論,—,對稱密碼體制,K1,=,000110,110000 001011 101111 111111 000111 000001 110010(48位),R0,,=,111100,,001010 101011 110000 101010 10(32位),,對R0進行擴展,依據(jù)擴展置換矩陣(表3-5):,擴展后R0=,011110,100001 010101 010101 011110 100001 010101 010101 (48位),F函數(shù)值:,011000,01

50、0001 011110 111010 100001 100110 010100 100111,,93密碼學(xué)概論—對稱密碼體制K1 = 000110 110,94,密碼學(xué)概論,—,對稱密碼體制,011000,010001 011110 111010 100001 100110 010100 100111,送入S盒:,S1輸出:,0101,S2輸出:1100,S3輸出:1000,S4輸出:0101,S5輸出:1011,S6輸出:0101,S7輸出:1001,S8輸出:0111,94密碼學(xué)概論—對稱密碼體制011000 010001,95,密碼學(xué)

51、概論,—,對稱密碼體制,S盒整體輸出:,0101,1100 1000 0101 1011 0101 1001 0111,P盒置換,:(表3-14),1010 0011,0000 1010 1011 1001 1011 1011,,L0,=,1100 1100,0000 0000 1100 1100 1111 1111,,R1=,0110,,1111,0000 1010 0111 0101 0100 0100,L1=R0=1111 0000 1010 1010 1111 0000 1010 1010,。。。。。。L16R16,

52、95密碼學(xué)概論—對稱密碼體制S盒整體輸出:0101 110,96,密碼學(xué)概論,—,對稱密碼體制,最后,對L16R16(64位)進行末置換:(表3-15),末置換后數(shù)據(jù) =,1000,,0101,,1110,1000 0001 0011 0101 0100 0000 1111 0000 1010 1011 0100 0000 0101,進行16進制轉(zhuǎn)化,從而得到密文:,8,5,E,813540F0AB405,經(jīng)過以上步驟,最終從明文 M = 0123456789ABCDEF 轉(zhuǎn)化為密文 C = 85E813540F0AB405,以上為加密過程,要解密,依次反向計算即可。,

53、96密碼學(xué)概論—對稱密碼體制最后,對L16R16(64位)進,97,密碼學(xué)概論,—,對稱密碼體制,DES算法特點:,1、DES是一種分組加密算法,所謂分組加密算法就是對,64bits,大小的,明文塊或密文塊,來做加密或解密動作。,2、對大于64位的明文只要按每64位一組進行切割,而對小于64位的明文只要在后面補,“,0,”,即可。,3、DES所用的加密或解密密鑰是64位大小,但因其中有8個位是奇偶校驗位,所以真正,起作用的密鑰只有56位,,密鑰過短是DES最大的缺點。,97密碼學(xué)概論—對稱密碼體制DES算法特點:,98,密碼學(xué)概論,—,對稱密碼體制,4、DES加密與解密所用的算法除了子密鑰的順

54、序不同外,其他部分完全相同。,缺陷,:密鑰長度較短,因而導(dǎo)致安全性不高。,故在安全性占首要地位的應(yīng)用場合如金融業(yè)等,可采用DES的變形,如DDES、TDES等進行加密。,簡單地說,DDES就是將DES的工作重復(fù)兩遍,而TDES則是將其重復(fù)進行三次。,注意點:DDES以及TDES加解密中使用的二次及三次密鑰與原始密鑰是,不同的,。,98密碼學(xué)概論—對稱密碼體制4、DES加密與解密所用的算法除,99,密碼學(xué)概論,—,對稱密碼體制,國際數(shù)據(jù)加密算法(IDEA),IDEA最初于1990年由瑞士聯(lián)邦技術(shù)學(xué)院提出,是最強大的加密算法之一。,受專利權(quán)保護,而DES算法是完全免費的。,與DES的異同點:,同屬

55、于塊加密算法;,所使用的密鑰長度不同。,涉及的運算:,加密運算:異或運算;模 加運算;模 乘運算,99密碼學(xué)概論—對稱密碼體制國際數(shù)據(jù)加密算法(IDEA),100,密碼學(xué)概論,—,對稱密碼體制,子密鑰運算:16bits整數(shù)加法逆運算;,,,16bits整數(shù)乘法逆運算,,乘法逆的運算較為復(fù)雜:,E.g. ,求乘法逆為?,,,100密碼學(xué)概論—對稱密碼體制子密鑰運算:16bits整數(shù)加,101,密碼學(xué)概論,—,對稱密碼體制,IDEA的具體加密過程:,1、將64bits明文分為4個16bits分組:,,2、由128bits密鑰產(chǎn)生52個16

56、bits的子密鑰:,將128bit密鑰分為8個16bits子密鑰;,將密鑰序列向左平移25位后再分為8個子密鑰;,如此6次產(chǎn)生48個子密鑰。。。。。。,最后一次平移后,只在前64位產(chǎn)生4個子密鑰;,,IDEA的算法都在16bits子分組上運行,只使用三種加密運算算法,而沒有位置換。,101密碼學(xué)概論—對稱密碼體制IDEA的具體加密過程:,102,密碼學(xué)概論,—,對稱密碼體制,102密碼學(xué)概論—對稱密碼體制,103,密碼學(xué)概論,—,對稱密碼體制,,103密碼學(xué)概論—對稱密碼體制,104,密碼學(xué)概論,—,對稱密碼體制,IDEA 流程圖給出流程的概況:,64bit s 數(shù)據(jù)分組分成 4 個 16bi

57、t s子分組 : X 1 ,X 2 ,X 3 和 X 4 ;,這 4 個子分組為算法的第一輪輸入 ,總共有8 輪 。在每一輪中 這 4 個子分組相互間相異或 、相加 、相乘,且與6 個 16bit s 子密鑰相異或 、相加 、 相乘。,在輪與輪間,第二和第三個子分組交換 。,在最后輸出變換中 ,4 個子分組與 4 個子密鑰進行運算。,104密碼學(xué)概論—對稱密碼體制IDEA 流程圖給出流程的概況,105,密碼學(xué)概論,—,對稱密碼體制,每一輪運算,執(zhí)行如下順序:,1、 和第一個子密鑰相乘m1;,2、 和第二個子密鑰相加m2;,3、 和第三個子密鑰相加m3;,4、

58、和第四個子密鑰相乘m4;,5、將m1和m3相異或得m5;,6、將m2和m4相異或得m6;,7、第m5與第5個子密鑰相乘得m7;,8、將m6和m7的結(jié)果相加得m8;,9、第m8與第6個子密鑰相乘得m9;,105密碼學(xué)概論—對稱密碼體制每一輪運算,執(zhí)行如下順序:,106,密碼學(xué)概論,—,對稱密碼體制,10、將m7與m9相加得m10;,11、,將m1和m9相異或得m11;,12、將m3和m9相異或得m12;,13、將m2和m10相異或得m13;,14、將m4和m10相異或得m14;,,每一輪的結(jié)果輸出時第11-14步的4個子分組,將中間兩個分組交換后作為下一輪的輸入(最后一輪除外)。,106密碼學(xué)概

59、論—對稱密碼體制10、將m7與m9相加得m10,107,密碼學(xué)概論,—,對稱密碼體制,最后,將第8輪輸出進行最后一步的輸出變換:,X1與Z(9,1)子密鑰相乘;,X2與Z(9,2)子密鑰相加;,X3與Z(9,3)子密鑰相加;,X4與Z(9,4)子密鑰相乘;,最后,4個輸出的子分組便構(gòu)成了密文。解密過程基本上一樣,只是使用對應(yīng)的解密子密鑰。,,,,107密碼學(xué)概論—對稱密碼體制最后,將第8輪輸出進行最后一步,108,密碼學(xué)概論,—,對稱密碼體制,高級加密標準(AES),AES是由比利時密碼學(xué)家Joan Daemen和Vincent Rijmen所設(shè)計,結(jié)合兩位作者的名字命名的。,NIST(美國國家標準和技術(shù)研究院)于2000年10月,宣布AES選擇了Rijndael算法,并于2001年11月26日發(fā)布于FIPS PUB 197,并在2002年成為有效的標準。,ASE是一個新的可以用于保護電子數(shù)據(jù)的加密算法,已經(jīng)于2006年成為最流行的加密算法之一。,,108密碼學(xué)概論—對稱密碼體制高級加密標準(AES),109,密碼學(xué)概論,—,對稱密碼

展開閱讀全文
溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

相關(guān)資源

更多
正為您匹配相似的精品文檔
關(guān)于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服 - 聯(lián)系我們

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網(wǎng)版權(quán)所有   聯(lián)系電話:18123376007

備案號:ICP2024067431-1 川公網(wǎng)安備51140202000466號


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務(wù)平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對上載內(nèi)容本身不做任何修改或編輯。若文檔所含內(nèi)容侵犯了您的版權(quán)或隱私,請立即通知裝配圖網(wǎng),我們立即給予刪除!

五月丁香婷婷狠狠色,亚洲日韩欧美精品久久久不卡,欧美日韩国产黄片三级,手机在线观看成人国产亚洲