第一节 数据加密 第二节 数据压缩 第三节 数据备份

Slides:



Advertisements
Similar presentations
第五节 函数的微分 一、微分的定义 二、微分的几何意义 三、基本初等函数的微分公式与微分运算 法则 四、微分形式不变性 五、微分在近似计算中的应用 六、小结.
Advertisements

学习情境4-2 网上交易安全问题 ——数据加密技术
计算机网络教程 任课教师:孙颖楷.
智能信息安全 Intelligent Information Security
——Windows98与Office2000(第二版) 林卓然编著 中山大学出版社
第六 章数据库访问页 6.1 数据访问页视图 6.2 创建数据访问页 6.3 编辑数据访问页 6.4 查看数据访问页 退出.
C语言实验 第二课.
第三章 数据类型和数据操作 对海量数据进行有效的处理、存储和管理 3.1 数据类型 数据源 数据量 数据结构
小学生游戏.
第十六章 计算机密码学.
计算机基础知识 丁家营镇九年制学校 徐中先.
第十讲公钥加密算法 (续) 公钥密码(续) RSA \ ElGamal algorithms.
Signutil.
网络与系统安全实验 一 传统加密技术 古典密码技术.
Cryptography and Network Security - 2
基于云计算的数据安全 保护策略研究 报告人:王 立 伟.
Windows 8 more simple more powerful more free.
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
从现在做起 彻底改变你自己 Sanjay Mirchandani EMC公司高级副总裁、首席信息官.
存储系统.
李杰 首都经济贸易大学 安全与环境工程学院 个人主页:
大学计算机基础 典型案例之一 构建FPT服务器.
大数据管理技术 --NoSQL数据库 HBase 陈 辉 大数据分析技术.
数 控 技 术 华中科技大学机械科学与工程学院.
Windows网络操作系统管理 ——Windows Server 2008 R2.
第17章 网站发布.
Online job scheduling in Distributed Machine Learning Clusters
现代密码学理论与实践 第9章 公钥密码学与RSA
数据挖掘工具性能比较.
3.4 概率公钥系统 虽然可以通过在明文后面附上随机生成指定长度的字符串挫败上述攻击,但是要付出时空代价。
应用实例 识别Ps & Pt ADTS 压力通道并校验 CPD8000 New MENSOR‘s ADTS: CPA8001.
Windows 7 的系统设置.
第3章 信息与信息系统 陈恭和.
三:基于Eclipse的集成开发环境搭建与使用
Unit 11.Operating System 11.1 What’s OS 11.2 Related Courses
SOA – Experiment 2: Query Classification Web Service
新一代安全网上银行 小组成员:杨志明 王晶 任毅 刘建中 关昊 刘超.
计算机安全与保密 古典密码 张 旻 杭 州 电 子 科 技 大 学.
C语言程序设计 主讲教师:陆幼利.
学习目标 1、什么是字符集 2、字符集四个级别 3、如何选择字符集.
微机系统的组成.
顺序表的删除.
计算机及办公软件应用 ©2013 苏州工业园区职业技术学院
第四章 团队音乐会序幕: 团队协作平台的快速创建
VisComposer 2019/4/17.
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
WPT MRC. WPT MRC 由题目引出的几个问题 1.做MRC-WPT的多了,与其他文章的区别是什么? 2.Charging Control的手段是什么? 3.Power Reigon是什么东西?
IT 安全 第 11节 加密控制.
计算机网络与网页制作 Chapter 07:Dreamweaver CS5入门
实体描述呈现方法的研究 实验评估 2019/5/1.
成绩是怎么算出来的? 16级第一学期半期考试成绩 班级 姓名 语文 数学 英语 政治 历史 地理 物理 化学 生物 总分 1 张三1 115
第4章 Excel电子表格制作软件 4.4 函数(一).
iSIGHT 基本培训 使用 Excel的栅栏问题
《手把手教你学STM32-STemWin》 主讲人 :正点原子团队 硬件平台:正点原子STM32开发板 版权所有:广州市星翼电子科技有限公司
数据报分片.
第3章 密码技术 教学提示:上一章我们已经学习了协议安全的有关知识,本章将介绍与密码算法相关的一些知识,包括其基本概念和简单的实现方法。
Touch Github = Touch the World
第七、八次实验要求.
GIS基本功能 数据存储 与管理 数据采集 数据处理 与编辑 空间查询 空间查询 GIS能做什么? 与分析 叠加分析 缓冲区分析 网络分析
第9章 多媒体技术 掌握 Windows 画图工具的基本操作; 掌握 Windows 音频工具进行音频播放;
第六章 Excel的应用 五、EXCEL的数据库功能 1、Excel的数据库及其结构 2、Excel下的数据排序 (1)Excel的字段名行
《手把手教你学STM32-STemWin》 主讲人 :正点原子团队 硬件平台:正点原子STM32开发板 版权所有:广州市星翼电子科技有限公司
THERMOPORT 20 手持式温度表 THERMOPORT系列手持温度表基于所用技术及对实际应用的考 虑,确立了新的标准。
基于列存储的RDF数据管理 朱敏
C++语言程序设计 C++语言程序设计 第一章 C++语言概述 第十一组 C++语言程序设计.
数据表示 第 2 讲.
第十七讲 密码执行(1).
FVX1100介绍 法视特(上海)图像科技有限公司 施 俊.
入侵检测技术 大连理工大学软件学院 毕玲.
学习目标 1、什么是列类型 2、列类型之数值类型.
Presentation transcript:

第一节 数据加密 第二节 数据压缩 第三节 数据备份 第五章 数据安全 第一节 数据加密 第二节 数据压缩 第三节 数据备份 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

知识点 数据加密的基本概念和数据加密技术 数据压缩与数据压缩工具的使用 数据备份的常用方法 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

难 点 DES加密标准 公开密钥密码体制数据加密方法的工作 原理 用数据加密的方法保证数据存储和传输的安全性 难 点 DES加密标准 公开密钥密码体制数据加密方法的工作 原理 用数据加密的方法保证数据存储和传输的安全性 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

要求 熟练掌握以下内容: 了解以下内容: 2.典型压缩工具WinZip的使用 3.简单数据备份系统 2.数据压缩的基本原理 1.传统和现代的数据加密技术及其基本概念 2.典型压缩工具WinZip的使用 3.简单数据备份系统 了解以下内容: 1.威胁数据安全的各种因素 2.数据压缩的基本原理 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

第一节 数据加密 数据加密基本概念 数据加密技术 典型的对称密码技术——替代密码和换位密码 数据加密标准(DES — Data Encryption Standard) 公开密钥密码体制—— RSA算法 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

5.1.1 数据加密基本概念 数据加密的发展简史 史载第一个密码:滚筒密码,按一定的间隔(大于1,如果间隔为1,原文不改变)将原文中的字符抽取出来组织成密文 密码技术的应用从军用向民用转变,密码跟人们的日常生活息息相关 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

数据加密的概念 数据加密:就是把原本一个较大范围的人(或者机器)都能够读懂、理解和识别的信息(这些信息可以是语音、文字、图像和符号,等等)通过一定的方法(算法),使之成为一些晦涩难懂的或者是偏离信息原意的信息,从而达到保障信息安全目的的过程。 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

明文:人或机器容易读懂和理解的信息称为明文。 密文:通过数据加密的手段,将明文变换成的晦涩难懂的信息称为密文。 加密过程:将明文转变成密文的过程。 解密过程:加密的逆过程,即将密文转变成明文的过程。 密码体制:加密和解密过程都是通过特定的算法来实现的,这一算法我们称之为密码体制。 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

5.1.2 数据加密技术 对称数据加密技术 加密和解密过程均采用同一把秘密钥匙(密钥) 块加密: 是指对一个个定长的数据块进行加密,数据块之间的关系不依赖于加密过程,即当两个数据块内容一样时,加密后所得到的密文也完全一样。 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

流加密: 是指数据流的加密,加密过程带有反馈性,即前一个字节加密的结果作为后一字节加密的密钥。可见,流加密方式具有更强的安全性。 流加密: 是指数据流的加密,加密过程带有反馈性,即前一个字节加密的结果作为后一字节加密的密钥。可见,流加密方式具有更强的安全性。 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

非对称数据加密技术 非对称的含义:加密和解密用的是不同的密钥 产生背景: ① 对称数据技术分发密钥的过程非常困难 ② 电子商务发展的需要 公钥加密算法,1976年美国密码学家Diffie和Helleman在”密码学的新方向” 中提出 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

对称数据加密技术和非对称数据加密技术的比较 对称密码技术 非对称密码技术 密码个数 1个 2个 算法速度 较快 较慢 算法对称性 对称,解密密钥可以从加密密钥中推算出来 不对称,解密密钥不能从加密密钥中推算出来 主要应用领域 数据的加密和解密 对数据进行数字签名、确认、鉴定、密钥管理和数字封装等 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

5.1.3 典型的对称密码技术——替代密码和换位密码 顾名思义,就是明文中的每一个字符被替换成密文中的另外一个字符。接收者对密文进行逆替换就能恢复出明文来。 四种替代密码 简单替代密码 、多明码替代密码 、多字母替代密码 、多表替代密码 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

换位密码 该加密方法不隐藏原明文中的字符,所做的只是按照一定的密钥将明文中的字符的顺序打乱,从而达到保密的效果。 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

5.1.4 数据加密标准(DES — Data Encryption Standard) ANSI: DES, ISO: DEA-1 美国联邦注册大会上,美国国家标准局(NBS)公开征集标准密码算法 候选算法是从IBM(国际商用机器)公司1970初开发出的一个叫Lucifer的算法发展起来的算法 1976年11月23日,DES被采纳作为美国联邦的一个标准,并授权在非密级政府通信中使用 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

鉴定工作是由美国国家标准与技术研究所(NIST)来完成 DES设备的鉴定和认证 鉴定工作是由美国国家标准与技术研究所(NIST)来完成 到1995年3月,有45种不同的实现方法已通过鉴定 DES标准的条款中规定每五年对标准重新审查一次, NBS提出了三个审查结果供人参考:再使用该标准三年,取消该标准或者修改该标准的适用性 有专家在1993年声称DES的寿命将在20世纪90年代末期结束,然而,现在该标准仍然被广泛使用 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

DES算法的描述 Li = Ri-1 Ri = Li-1 XOR f(Ri-1,Ki) 明文 IP L0 R0 f K1 L1= R0 R1= L0 f(R0, K1) K2 L2= R1 R2= L1 f(R1, K2) L15= R14 R15= L14 f(R14, K15) R16= L15 f(R15, K16) L16= R15 K16 IP-1 密文

DES: 分组加密算法,以64-位为分组,为一对称算法,加密和解密用的是同一种算法,但加密和解密时所采用的密钥并不相同 密钥长度:56位,密钥通常表示为64-位的数,但每个字节的第8位都用作奇偶校验,可以忽略 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

总体过程描述:初始置换(IP)-> 16轮完全相同的运算->初始置换的逆(IP-1) 每一轮DES: Li = Ri-1, Ri = Li-1 XOR f(Ri-1,Ki) 函数f的细节:数据右半部分通过扩展(expansion permutation)由32位扩展为48位,并通过一个异或操作与经过移位和置换的48位密钥结合,其结果通过8个S-盒(substitution box)将这48位替代成新的32位数据,再将其置换一次 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

每一轮DES的细节 Li-1 Ri-1 密钥 移位 压缩置换 扩展置换 S-盒代替 P-盒置换 Li Ri

长期以来一直都受到人们的怀疑 DES的各种变型 DES的安全性 弱密钥 56-位长的密钥对于保密价值高的数据不够安全 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

5.1.5 公开密钥密码体制—— RSA算法 RSA算法简介 第一个成熟的,理论上最成功的公钥加密算法,基于数论中的大数分解的难度 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

较大的没有明显分解特征的大整数分解的算法时间复杂度 RSA算法的理论基础 较大的没有明显分解特征的大整数分解的算法时间复杂度 选择私钥和公钥:指定一个大素数为私钥,并选择另外一个大素数,使之与私钥的乘积为公钥 用素数判定定理选择大素数 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

RSA算法的描述 选取长度应该相等的两个大素数p和q,计算其乘积: n = pq 然后随机选取加密密钥e,使e和(p–1)(q–1)互素。 最后用欧几里德扩展算法计算解密密钥d,以满足 ed = 1(mod(p–1)(q–1)) 即 d = e–1 mod((p–1)(q–1)) e和n是公钥,d是私钥 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

cid =(mie)d = mied = mik(p–1)(q–1)+1 加密公式如下: ci = mie(mod n) 解密时,取每一密文分组ci并计算: mi = cid(mod n) cid =(mie)d = mied = mik(p–1)(q–1)+1 = mi * mik(p–1)(q–1) = mi * 1 = mi 消息也可以用d加密用e解密 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

RSA算法的应用 主要用于数据加密和数字签名 RSA算法用于数字签名时,公钥和私钥的角色变换了 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

第二节 数据压缩 通过减少计算机中所存储数据或计算机之间通信数据的冗余度,达到增大数据密度,最终减少数据在存储介质或通信媒体中所占空间的目的 第二节 数据压缩 通过减少计算机中所存储数据或计算机之间通信数据的冗余度,达到增大数据密度,最终减少数据在存储介质或通信媒体中所占空间的目的 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

5.2.1 数据压缩的基本概念 数据压缩相关知识 数据压缩的代表着存储媒介容量的增大和网络带宽的拓展 5.2.1 数据压缩的基本概念 数据压缩相关知识 数据压缩理论:香农(Shannon)、梵诺(Fano)和哈夫曼(Huffman) 数据压缩的代表着存储媒介容量的增大和网络带宽的拓展 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

块到块编码、块到可变长编码、可变长到块编码和可变长到可变长编码 数据压缩跟编码技术密不可分 块到块编码、块到可变长编码、可变长到块编码和可变长到可变长编码 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

数据压缩的分类 动态数据压缩:源消息集到码字集之间的映射会随着压缩进度的变化而变化 静态数据压缩扫描文本一次即完成压缩过程 静态数据压缩:压缩前源消息集到码字集之间的映射固定 动态数据压缩:源消息集到码字集之间的映射会随着压缩进度的变化而变化 静态数据压缩扫描文本一次即完成压缩过程 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

数据压缩算法也可能综合应用静态数据压缩和动态数据压缩方法 动态数据压缩扫描文本两次完成压缩过程 数据压缩算法也可能综合应用静态数据压缩和动态数据压缩方法 静态Huffman编码 动态Huffman编码 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

数据压缩模型相关概念 静态压缩方法需要分析三个算法:映射生成算法、编码算法和解码算法 动态压缩方法需分析两个算法:编码算法和解码算法 数据压缩方法两个重要度量标准:数据压缩算法复杂度和压缩后数据的大小(数据压缩率) 静态压缩方法需要分析三个算法:映射生成算法、编码算法和解码算法 动态压缩方法需分析两个算法:编码算法和解码算法 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

评价数据压缩方法好坏的标准:冗余度、平均消息长度和压缩率等 最优编码:在给定的概率分布下,如果当数据长度趋于无穷大时,码字的长度能接近1的编码方法 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

Windows: Windows压缩工具3 , WinRAR, WinZip等 常见数据压缩工具 Windows: Windows压缩工具3 , WinRAR, WinZip等 Unix: tar,gzip,bzip,compress等 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

5.2.2 WinZip压缩工具的使用 WinZip数据压缩工具简介 Zip文件格式已经成了事实上的Windows下多种文件格式压缩的标准 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

除了能解压以zip为扩展名的压缩文件外,还能解压其他许多种压缩格式的文件 是一个共享软件 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

WinZip数据压缩工具8.1版本的新特性 分割Zip文件 从任务栏的Tray图标快速启动 增强浏览器整合功能 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

增强的WinZip经典接口功能 增强的WinZip向导 Windows XP特性 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

WinZip压缩工具的安装 从www.winzip.com上获得最新版本的安装程序 所支持的操作系统:Windows 95、Windows 98、Windows Me、Windows XP、Windows NT 4.0和Windows 2000 某些可选的WinZip操作可能需要外部程序或文件的支持 从www.winzip.com上获得最新版本的安装程序 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

WinZip压缩工具的使用 使用WinZip压缩工具的三种基本方法 : ① WinZip压缩工具向导 ② WinZip压缩工具经典模式 ③ WinZip压缩工具的Windows集成特性 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

WinZip压缩工具常见问题解答 ① 如何使用分卷压缩? ② 如何查看在压缩文件中的图形/电子数据表/字处理文件? ② 如何查看在压缩文件中的图形/电子数据表/字处理文件? 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

第三节 数据备份 数据备份的基本概念 数据备份的常用方法 第三节 数据备份 数据备份的基本概念 数据备份的常用方法 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

5.3.1 数据备份的重要性 数据备份的基本概念 数据备份:把文件或数据库从原来存储的地方复制到其他地方的活动,目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小 取回原先备份的文件的过程称为恢复数据 实际应用中却常常将数据压缩和数据备份结合起来使用 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

数据备份的重要性 计算机中数据非常脆弱: 自然灾害,电脑病毒,黑客入侵,误操作,设备损坏 计算机中数据价值很高 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

数据备份能在较短的时间内用很小的代价,将有价值的数据存放到与初始创建的存储位置相异的地方,在数据被破坏时,再在较短的时间和非常小的代价花费下将数据全部恢复或部分恢复 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

优秀备份系统应满足的原则 1. 稳定性 2. 全面性 3. 自动化 4. 高性能 5. 操作简单 6. 实时性 7. 容错性 1. 稳定性 2. 全面性 3. 自动化 4. 高性能 5. 操作简单 6. 实时性 7. 容错性 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

数据备份的种类 完全备份 增量备份 系统备份 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

清楚地显示数据备份过程中所做的每一步重要工作 数据备份计划 清楚地显示数据备份过程中所做的每一步重要工作 第一步:确定数据将受到的安全威胁 第二步:确定敏感数据 第三步:对将要进行备份的数据进行评估 第四步:确定备份所采取的方式及工具 第五步:配备相应的硬件设备,实施备份工作 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

5.3.2 数据备份的常用方法 数据备份常用方法分类 根据数据备份所使用的存储介质种类进行划分 5.3.2 数据备份的常用方法 数据备份常用方法分类 根据数据备份所使用的存储介质种类进行划分 选择备份方法时,最重要的一个参考因素是数据大小和存储介质大小的匹配性 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

软盘备份:优缺点 磁带备份:优缺点 可移动存储备份:优缺点 可移动硬盘备份:优缺点 本机多硬盘备份:优缺点 网络备份 :优缺点 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全

小结: 数据加密是保护数据安全的一种最常用的方法。数据加密主要分为两种:传统加密方法和现代加密方法。传统加密方法的典型代表是DES数据加密标准,现代加密方法的典型代表是RSA公钥加密方法。数据加密是一种主动的提高数据安全的方法。 数据压缩跟编码关系密切,它减少了原始数据编码的冗余度,节省了磁盘空间和通信费用。数据压缩主要分为静态编码和动态编码。WinZip压缩工具以其压缩率高,用户数目大而广为人知。学会使用WinZip压缩工具有时候可以大大方便您的工作、学习和生活。 数据备份是一种被动的保护数据安全的方法,按照备份时所采用的存储介质不同可以将数据备份分成许多种类。用户可以根据不同的应用环境选择合适的备份设备和备份策略。 2019年4月23日星期二2时37分52秒2019年4月23日星期二2时37分52秒 数据安全