信息安全机制培训课件(PPT 73页)
信息安全机制培训课件(PPT 73页)内容简介
第2章 信息安全机制
本章学习目标
加密过程
2.1.3 DES算法
DES 的加密强度
2.1.4 RC5算法
2.1.5 非对称加密体制
2.1.6 RSA算法
2.1.6 RSA算法 举例1:
举例1:
RSA的速度和安全性
2.2.2 单向散列函数
2.3 数字签名机制
2.3.2 数字签名的实现方法
2.3.2 数字签名的实现方法
1、使用对称加密和仲裁者实现数字签名
采用公开密钥的数字签名
数字签名标准
DSA算法
DSA算法示例
一、申请钥匙对 pgpkeys
Server search 搜索别人的公钥
二、加密和签名邮件
受限制的算法——密码的安全性依赖于密码算法的保密,
其保密性依赖于算法的安全性,不易控制。
基于密钥的算法——密码体制的加密及解密算法公开,而密钥
(即算法中的若干个可变参数)保密,其安全性依赖于密钥的安全性
加密过程主要是重复使用混乱和扩散两种技术。
混乱——是改变信息块,使输出位和输入位无
明显的统计关系。
扩散——是将明文位和密钥的效应传播到密
文的其它位。
..............................
本章学习目标
加密过程
2.1.3 DES算法
DES 的加密强度
2.1.4 RC5算法
2.1.5 非对称加密体制
2.1.6 RSA算法
2.1.6 RSA算法 举例1:
举例1:
RSA的速度和安全性
2.2.2 单向散列函数
2.3 数字签名机制
2.3.2 数字签名的实现方法
2.3.2 数字签名的实现方法
1、使用对称加密和仲裁者实现数字签名
采用公开密钥的数字签名
数字签名标准
DSA算法
DSA算法示例
一、申请钥匙对 pgpkeys
Server search 搜索别人的公钥
二、加密和签名邮件
受限制的算法——密码的安全性依赖于密码算法的保密,
其保密性依赖于算法的安全性,不易控制。
基于密钥的算法——密码体制的加密及解密算法公开,而密钥
(即算法中的若干个可变参数)保密,其安全性依赖于密钥的安全性
加密过程主要是重复使用混乱和扩散两种技术。
混乱——是改变信息块,使输出位和输入位无
明显的统计关系。
扩散——是将明文位和密钥的效应传播到密
文的其它位。
..............................
用户登陆
安全生产热门资料
安全生产相关下载