第二章数据加密技术基础 网例络安全 NETWORK SECURITY ·教学目的: ■熟悉并掌握以下内容:密码理论、 现代加密技术及 其应用、网络加密技术。 ·重点与难点: ·重点分析DES算法、RSA算法、MD5算法原理和应 用。同时分析密钥交换技术、密码分析与攻击的方 法和网络加密技术。 ·难点是密钥管理与交换技术
2 第二章 数据加密技术基础 • 教学目的: ▪ 熟悉并掌握以下内容:密码理论、现代加密技术及 其应用、网络加密技术。 • 重点与难点: ▪ 重点分析DES算法、RSA算法、MD5算法原理和应 用。同时分析密钥交换技术、密码分析与攻击的方 法和网络加密技术。 ▪ 难点是密钥管理与交换技术
第二章数据加密技术基出 网络安全 NETWORK SECURITY 本节学习目标: ·了解加密技术的发展及其相关知识 ·掌握加密技术的原理 >最基本的加密算法 >对称加密算法原理 >非对称加密算法原理 3
3 第二章 数据加密技术基础 • 本节学习目标: ▪ 了解加密技术的发展及其相关知识 ▪ 掌握加密技术的原理 ➢最基本的加密算法 ➢对称加密算法原理 ➢非对称加密算法原理
导入新课 网络安全 NETWORK SECURITY 加密技术是保护网络信息安全的核心技术之一,是 结合数学、计算机科学、电子与通讯等诸多学科于 一身的交叉学科。 在计算机网络通信中,给网络双方通信的信息加密 是保证网络信息安全的重要措施之一,起着其他安 全技术无法替代的作用。 4
4 导入新课 • 加密技术是保护网络信息安全的核心技术之一,是 结合数学、计算机科学、电子与通讯等诸多学科于 一身的交叉学科。 • 在计算机网络通信中,给网络双方通信的信息加密 是保证网络信息安全的重要措施之一,起着其他安 全技术无法替代的作用
为什么要使用加密技术 网络安全 NETWORK SECURITY 因特网的飞速发展,一方面提供快捷的通信方式给 众多的商家带来无限的商机;另一方面网络的不安 全因素又使广大用户受到威胁。 ·为了网络信息的安全,人们选择了数据加密和身份 认证。 ·人们对机密文件进行加密,防止他人随便阅读。 ·加密技术使网络信息安全得到了提高
5 为什么要使用加密技术 • 因特网的飞速发展,一方面提供快捷的通信方式给 众多的商家带来无限的商机;另一方面网络的不安 全因素又使广大用户受到威胁。 • 为了网络信息的安全,人们选择了数据加密和身份 认证。 • 人们对机密文件进行加密,防止他人随便阅读。 • 加密技术使网络信息安全得到了提高
2.1密码学的历史 网络安全 NETWORK SECURITY 古代加密手法(手工阶段) 古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。 当时为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶 的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有 的信息复现出来,从而实现这两个部落之间的秘密通信。 密码学用于通信的另一个记录是斯巴达人于公元前400年应用Scytale加 密工具在军官间传递秘密信息。Scytale实际上是一个锥形指挥棒,周围 环绕一张羊皮纸,将要保密的信息写在羊皮纸上。解下羊皮纸,上面的 消息杂乱无章、无法理解,但将它绕在另一个同等尺寸的棒子上后,就 能看到原始的消息。 我国古代有以藏头诗、藏尾诗、漏格诗及绘画等形式来将真实意思隐藏 在诗文或画卷中特定位置的记载,使人难以发现隐藏其中的“话外之 音”。 6
6 2.1 密码学的历史 • 古代加密手法(手工阶段) ▪ 古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。 当时为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶 的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有 的信息复现出来,从而实现这两个部落之间的秘密通信。 ▪ 密码学用于通信的另一个记录是斯巴达人于公元前400年应用Scytale加 密工具在军官间传递秘密信息。Scytale实际上是一个锥形指挥棒,周围 环绕一张羊皮纸,将要保密的信息写在羊皮纸上。解下羊皮纸,上面的 消息杂乱无章、无法理解,但将它绕在另一个同等尺寸的棒子上后,就 能看到原始的消息。 ▪ 我国古代有以藏头诗、藏尾诗、漏格诗及绘画等形式来将真实意思隐藏 在诗文或画卷中特定位置的记载,使人难以发现隐藏其中的“话外之 音