- 1、本文档共9页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
教案《HCNA-Security实现与管理》
第PAGE\*Arabic5页共NUMPAGES\*Arabic9页
授课周次与课时:第14周第37-40课时累计40课时
课程名称:HCNA-Security实现与管理
授课课题:加密与解密原理
教学目标:
掌握加密的定义
掌握解密的定义
了解常见加解密的过程
熟悉常见的加密算法原理
熟悉常见的解密算法原理
教学要点:
1.教学重点:加密算法原理
2.教学难点:解密算法原理
课型:理实一体课
教学与学法(教具):多媒体
教学过程:
【温故知新】
上章主要讲解了入侵的基本概念、入侵的类型分类,入侵的典型行为、如何区分IDS和IPS、反病毒概念及基本原理等知识。
【新课引入】
华安公司最近收到很多客户的意见反馈,其中主要的就是反映密码问题。但由于公司很多员工都是新进员工,对于加密和解密技术不太了解,技术部门决定由技术员小安对全体员工进行加解密培训,以提高大家的技术水平。
【新课讲授】
1 加密技术
1.1加密技术定义
加密是利用数学方法将明文(需要被隐蔽的数据)转换为密文(不可读的数据)从而达到保护数据的目的。
在标记加密的元素中,一般来说,信息明文用字母P来表示,密钥用字母K来表示,信息密文用字母C来表示。
1.2 加密技术作用
加密是一个过程,它使信息只对正确的接收者可读,其他用户看到的是杂乱无章的信息,使其只能在使用相应的密钥解密之后才能显示出本来内容。通过加密的方法来达到保护数据不被非法人窃取、阅读的目的。加密在网络上的作用就是防止私有化信息在网络上被拦截和窃取。通过加密可保证信息的机密性、完整性、鉴别性和不可否认性。
(1)机密性
通过数据加密实现。提供只允许特定用户访问和阅读信息,任何非授权用户对信息都不可理解的服务。这是使用加密的普遍原因。通过小心使用数学方程式,可以保证只有对应接收人才能查看它。
(2)完整性
通过数据加密、散列或数字签名来实现,提供确保数据在存储和传输过程中不被未授权修改(篡改、删除、插入和重放等)的服务。对安全级别需求较高的用户来说,仅仅数据加密是不够的,数据仍能够被非法破解并修改。
(3)鉴别性
通过数据加密、数据散列或数字签名来实现,提供与数据和身份识别有关的服务,即认证数据发送和接受者的身份。
(4)不可否定性
通过对称加密或非对称加密,以及数字签名等,并借助可信的注册机构或证书机构的辅助来实现,提供阻止用户否认先前的言论或行为的抗抵赖服务
1.3 加密技术发展史
最先有意识地使用一些技术方法来加密信息的可能是公元前五百年的古希腊人。他们使用的是一根叫scytale的棍子,送信人先绕棍子卷一张纸条,然后把要加密的信息写在上面,接着打开纸送给收信人。如果不知道棍子的宽度(这里作为密钥)是不可能解密信里面内容的。
大约在公元前50年,古罗马的统治者恺撒发明了一种战争时用于传递加密信息的方法,后来称之为“凯撒密码”。
在美国独立战争时期,曾经使用过一种“双轨”密码,就是先将明文写成双轨的形式,然后按行顺序书写。
2加解密技术原理
2.1 加密技术分类
(1)对称加密算法
也叫传统密码算法(共享密钥加密、秘密密钥算法、单钥算法),它使用同一个密钥对数据进行加密和解密。加密密钥能从解密密钥中推算出来。发送者和接收者共同拥有同一个密钥,既用于加密也用于解密。对称密钥加密是加密大量数据的一种行之有效的方法。对称密钥加密有许多种算法,但所有这些算法都有一个共同的目的:以可以还原的方式将明文(未加密的数据)转换为暗文。由于对称密钥加密在加密和解密时使用相同的密钥,所以这种加密过程的安全性取决于是否有未经授权的人获得了对称密钥。特别注意:希望使用对称密钥加密通信的双方,在交换加密数据之前必须先安全地交换密钥。
衡量对称算法优劣的主要尺度是其密钥的长度。密钥越长,在找到解密数据所需的正确密钥之前必须测试的密钥数量就越多。需要测试的密钥越多,破解这种算法就越困难。有了好的加密算法和足够长的密钥,如果有人想在一段实际可行的时间内逆转转换过程,从暗文中推导出明文,从应用的角度来讲,这种做法是徒劳的。
(2)非对称加密算法
非对称加密算法也叫公钥加密,使用两个密钥:一个公钥和一个私钥,这两个密钥在数学上是相关的,私钥用来保护数据,公钥则由同一系统的人公用,用来检验信息及其发送者的真实性和身份。在公钥加密中,公钥可在通信双方之间公开传递,或在公用储备库中发布,但相关的私钥是必威体育官网网址的。只有使用私钥才能解密用公钥加密的数据。使用私钥加密的数据只能用公钥解密。与对称密钥加密相似,公钥加密也有许多种算法。然而,对
您可能关注的文档
- 信息安全技术(HCIA-Security) 教案 第1次课-信息安全基础概念、信息安全规范简介.doc
- 信息安全技术(HCIA-Security) 教案 第5次课-主机防火墙和杀毒软件.doc
- 信息安全技术(HCIA-Security) 教案 第11次课-PKI证书体系.doc
- 信息安全技术(HCIA-Security) 教案 第14次课-电子取证网络安全应急响应.doc
- 信息安全技术(HCIA-Security) 教案 第15次课-案例研讨.doc
- 信息安全技术(HCIA-Security) 教案 第16次课-复习.doc
- 信息安全技术(HCIA-Security) 教案全套 刘洪亮 第1--16次课 信息安全基础概念、信息安全规范简介 ---复习.doc
- 智能制造装备与集成 课件 01 智能制造技术概论.pptx
- 智能制造装备与集成 课件 02 智能制造架构与装备.pptx
- 智能制造装备与集成 课件 03 智能制造关键技术.pptx
- 第18讲 第17课 西晋的短暂统一和北方各族的内迁.docx
- 第15讲 第14课 沟通中外文明的“丝绸之路”.docx
- 第13课时 中东 欧洲西部.doc
- 第17讲 第16 课三国鼎立.docx
- 第17讲 第16课 三国鼎立 带解析.docx
- 2024_2025年新教材高中历史课时检测9近代西方的法律与教化含解析新人教版选择性必修1.doc
- 2024_2025学年高二数学下学期期末备考试卷文含解析.docx
- 山西版2024高考政治一轮复习第二单元生产劳动与经营第5课时企业与劳动者教案.docx
- 第16讲 第15课 两汉的科技和文化 带解析.docx
- 第13课 宋元时期的科技与中外交通.docx
文档评论(0)