信息技术安全评价公共准则(CC) TCSEC中安全程度分:D1、C1、C2、B2、B2、A1 A八级。 D——安全保护欠缺级(最低) 自由安全保护级 C—受控存取控制级( ORACLE,UNIX皆达到 此级) B——有强制存取控制和形式化模式技术的应用 B3,A1对内核进行形式化的最高级描述和 验证
信息技术安全评价公共准则(CC) TCSEC中安全程度分:D1、C1、C2、B2、B3、A1、 A2八级。 • D1——安全保护欠缺级(最低) • C1——自由安全保护级 • C2——受控存取控制级(ORACLE,UNIX皆达到 此级) • B——有强制存取控制和形式化模式技术的应用 • B3,A1——对内核进行形式化的最高级描述和 验证
9.2数据加密技术 9.2.1数据加密的基本概念 数据加密技术的发展 直至进入20世纪60年代,由于电子技术 和计算机技术的迅速发展,以及结构代数 可计算性理论学科研究成果的出现,才使密 码学的研究走出困境而进入了一个新的发展 时期;特别是美国的数据加密标准DES和公开 密钥密码体制的推出,又为密码学的广泛应 用奠定了坚实的基础
9.2 数据加密技术 直至进入20世纪60年代,由于电子技术 和计算机技术的迅速发展,以及结构代数、 可计算性理论学科研究成果的出现,才使密 码学的研究走出困境而进入了一个新的发展 时期;特别是美国的数据加密标准DES和公开 密钥密码体制的推出,又为密码学的广泛应 用奠定了坚实的基础。 9.2.1 数据加密的基本概念 1. 数据加密技术的发展
2.数据加密模型 干于扰 干扰 密文 明文P|加密 算法 解密明迎P 算法 加密钥匙e 解密钥匙d 加密过程:在发送端利用加密算法E和加密 密钥Ke对明文P进行加密,得到密文 Y=EKe(P)。密文Y被传送到接收端后应进 行解密
2. 数据加密模型 加密过程:在发送端利用加密算法E和加密 密钥Ke对明文P进行加密,得到密文 Y=EKe(P)。密文Y被传送到接收端后应进 行解密
3.加密算法的类型 1)按其对称性分类 1)对称加密算法 (2)非对称加密算法 2)按所变换明文的单位分类 (1)序列加密算法 (2)分组加密算法
3. 加密算法的类型 1) (1) 对称加密算法。 (2) 非对称加密算法。 2) (1) 序列加密算法 (2) 分组加密算法
4.基本加密方法 )易位法 MEG A BUC K 原文 2836 Please transfer one 易位法是按 p 1e se t r million dollars to my 照一定的规则, a n sfe r on Swiss Bank account six 重新安排明文中·m1: n two two· d o l a r s t 的比特或字符的 密文 o n y AFLLSKSOSELAWAIA 顺序来形成密文,bax。。。 TOOSSCTCLNMOMANT 而字符本身保持axt ESIL YNTWRNNTSOWD 不变。 o t wola bcd FAEDOBNO… 图9-2按字符易位加密算法
4. 基本加密方法 1) 易位法是按 照一定的规则, 重新安排明文中 的比特或字符的 顺序来形成密文, 而字符本身保持 不变。 图9-2 按字符易位加密算法