预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共37页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

计算机密码学有关信息安全应用的例子第1章绪论§1-1网络信息安全概述一、网络信息安全问题的由来二、网络信息安全问题根源三、网络信息安全的重要性和紧迫性§1-2密码学在网络信息安全中的作用密码学在网络信息安全中的作用§1-3密码学的发展历史Polybius校验表古典密码(机械阶段)二战中美国陆军和海军使用的条形密码设备M-138-T4。根据1914年ParkerHitt的提议而设计。25个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信转轮密码机Enigma,由ArthurScherbius于1919年发明,面板前有灯泡和插接板;4轮Enigma装备德国海军,使英国从1942年2月到12月都没能解读德国潜艇的信号英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型密码机。它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。Hagelin密码机C-36,由AktiebolagetCryptoeknidStockholm于1936年制造,密钥周期长度为3,900,255。 M-209是哈格林对C-36改进后的产品,由Smith-Corna负责为美国陆军生产。它的密码周期达到了101,105,950。英国海军的转子机CSP-1500,它有六个转子,只提供较低安全性。它源于1930年代后期瑞典哈格林制造的机器。它的第一次应用是在1942年11月入侵非洲期间。超过140,00台机器在第二次世界大战期间被生产。特点近代密码(计算机阶段)特点§1-4网络信息安全的机制安全服务§1-5安全性攻击的主要形式安全性攻击的分类特点及防护