(CC)信息技术安全评价公共准则TCSEC中安全程度分:Di、C1、C2、B1、B2、B3A,、A2八级。D,一一安全保护欠缺级(最低)C,一一自由安全保护级C2受控存取控制级(ORACLE,UNIX皆达到-此级)档B一一有强制存取控制和形式化模式技术的应用B3,A,——对内核进行形式化的最高级描述和验证
信息技术安全评价公共准则(CC) TCSEC中安全程度分:D1、C1、C2、 B1、 B2、B3、 A1、A2八级。 ▪ D1——安全保护欠缺级(最低) ▪ C1——自由安全保护级 ▪ C2——受控存取控制级(ORACLE,UNIX皆达到 此级) ▪ B——有强制存取控制和形式化模式技术的应用 ▪ B3,A1——对内核进行形式化的最高级描述和验 证
9. 2 数据加密技术9. 2. 1 2数据加密的基本概念1.数据加密技术的发展直至进入20世纪60年代,由于电子技术和计算机技术的迅速发展,以及结构代数、可计算性理论学科研究成果的出现,才使密码学的研究走出困境而进入了一个新的发展时期;特别是美国的数据加密标准DES和公开密钥密码体制的推出,又为密码学的广泛应用奠定了坚实的基础。u
9.2 数据加密技术 直至进入20世纪60年代,由于电子技术和计算机技 术的迅速发展,以及结构代数、可计算性理论学科研究 成果的出现,才使密码学的研究走出困境而进入了一个 新的发展时期;特别是美国的数据加密标准DES和公开 密钥密码体制的推出,又为密码学的广泛应用奠定了坚 实的基础。 9.2.1 数据加密的基本概念 1. 数据加密技术的发展
数据加密的基本概念(续9.2. 12.密码学概述密码学又分为两类,密码编码学和密码分析学密码编码学研究设计出安全的密码体制,防止被破译。(Encryption,Ecode)密码分析学则研究如何破译密文。(Decryption,Decode)
密码学又分为两类,密码编码学和密码分析学。 密码编码学研究设计出安全的密码体制,防止被破 译。(Encryption,Ecode) 密码分析学则研究如何破译密文 。 (Decryption,Decode) 9.2.1 数据加密的基本概念(续) 2.密码学概述
9.2.1 数据加密的基本概念(续加密包含两个元素:加密算法和密钥。加密算法就是用基于数学计算方法与一串数字(密钥)对普通的文本(信息)进行编码,产生不可理解的密文的一系列步骤。密钥是用来对文本进行编码和解码的数字。将这些文字(称为明文)转成密文的程序称作加密程序。发送方将消息在发送到公共网络或互联网之前进行加密,接收方收到消息后对其解码或称为解密,所用的程序称为解密程序。蒙
加密包含两个元素:加密算法和密钥。 加密算法就是用基于数学计算方法与一串数字(密钥) 对普通的文本(信息)进行编码,产生不可理解的密文的一 系列步骤。 密钥是用来对文本进行编码和解码的数字。将这些文字 (称为明文)转成密文的程序称作加密程序。发送方将消息 在发送到公共网络或互联网之前进行加密,接收方收到消息 后对其解码或称为解密,所用的程序称为解密程序。 9.2.1 数据加密的基本概念(续)
数据加密的基本概念(续9. 2. 13将自然语言格式转换成密文的基本加密方法有:替换加密和转换加密。替换加密:原文的顺序没有改变,而是通过各种字母映射关系把原文隐藏起来。转换加密:原文的顺序打乱,重新排列。福酒
将自然语言格式转换成密文的基本加密方法有:替换加密 和转换加密。 替换加密:原文的顺序没有改变,而是通过各种字母映 射关系把原文隐藏起来。 转换加密:原文的顺序打乱,重新排列。 9.2.1 数据加密的基本概念(续)