好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

信息战、密码技术与计算机病毒(powerpoint 57页).pptx

58页
  • 卖家[上传人]:ahu****ng3
  • 文档编号:273629857
  • 上传时间:2022-04-06
  • 文档格式:PPTX
  • 文档大小:874.68KB
  • / 58 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 单击此处编辑母版标题样式单击此处编辑母版标题样式单击此处编辑母版副标题样式单击此处编辑母版副标题样式第第10章章 信息战、密码技术与计算机病毒信息战、密码技术与计算机病毒10.1 概述概述10.2 没有硝烟的信息战没有硝烟的信息战10.3 密码技术与计算机病毒武器密码技术与计算机病毒武器10.4 密码技术与加密病毒密码技术与加密病毒10.5 加密类病毒的检测技术加密类病毒的检测技术单击此处编辑母版标题样式单击此处编辑母版标题样式单击此处编辑母版副标题样式单击此处编辑母版副标题样式2. 第一次世界大战时期德军使用过的一种实用战地密第一次世界大战时期德军使用过的一种实用战地密码码ADFGX乘积乘积密码及其具体体现乘积密码是移位密码和替代密码的密码及其具体体现乘积密码是移位密码和替代密码的有限次组合在这种意义上讲,它又是一种混合密码,有限次组合在这种意义上讲,它又是一种混合密码,在一定程度上可以提高密码的抗破译攻击强度在一定程度上可以提高密码的抗破译攻击强度在第一次世界大战期间,德军司令部曾先后启用了一在第一次世界大战期间,德军司令部曾先后启用了一位无线电参谋设计的乘积编码位无线电参谋设计的乘积编码 ADFGX密表密码密表密码和和ADFGVX密表密码。

      虽然由于它们都是一次替代密表密码虽然由于它们都是一次替代加密和一次移位加密的组合,其安全程度有限加密和一次移位加密的组合,其安全程度有限最最终被法国密码局最优秀的密码分析家所破译,但仍不终被法国密码局最优秀的密码分析家所破译,但仍不失为第一次世界大战期间最著名的战场实用密码之一失为第一次世界大战期间最著名的战场实用密码之一单击此处编辑母版标题样式单击此处编辑母版标题样式单击此处编辑母版副标题样式单击此处编辑母版副标题样式ADFGX密表密码对明文加密的步骤:密表密码对明文加密的步骤: (1) 生成换字方阵生成换字方阵首先生成首先生成ADFGX密表(其中小写字母为明文字母),如密表(其中小写字母为明文字母),如表表10.3(见书(见书374页)和图页)和图10.9 (见书(见书374页)所示页)所示单击此处编辑母版标题样式单击此处编辑母版标题样式单击此处编辑母版副标题样式单击此处编辑母版副标题样式(2) 利用利用ADFGX密表对明文进行密表对明文进行“替代替代”加密加密替代加密的方法是,按该密表先从右至左,后从下至替代加密的方法是,按该密表先从右至左,后从下至上的次序将明文中的每一个字母一一转换成密文上的次序将明文中的每一个字母一一转换成密文“字字母对母对”,例如明文字母,例如明文字母h要用密文要用密文“字母对字母对”FD替替代,而不是用代,而不是用DF替代;或者先将替代;或者先将ADFGX密表按密表按“从从右至左,从下至上右至左,从下至上”的次序,生成明文字母集和密文的次序,生成明文字母集和密文“字母对字母对”集的映射关系表,如表集的映射关系表,如表10.4(见书(见书374页)页)所示,再依表所示,再依表10.4将明文中的每一个字母变换成相应将明文中的每一个字母变换成相应的密文的密文“字母对字母对”。

      单击此处编辑母版标题样式单击此处编辑母版标题样式单击此处编辑母版副标题样式单击此处编辑母版副标题样式设明文设明文P = Computer virus weapon in information warfare则其相应的替代密文则其相应的替代密文C1为:为:C1=GF DD GA XF AX GX XA AG DX XD AG AX FF XX XA FA XF DD AA XD AA XD AA FX DD AG GA FA GX XD DD AA XX FA AG FX FA AG XA单击此处编辑母版标题样式单击此处编辑母版标题样式单击此处编辑母版副标题样式单击此处编辑母版副标题样式(3) 对已生成的替代密码进行对已生成的替代密码进行“移位移位”加密加密对第(对第(2)步已生成的替代密码)步已生成的替代密码C1,按给定的数字乱,按给定的数字乱序(例如含有序(例如含有15的的5个整数乱序)排成横排,将个整数乱序)排成横排,将C1中所有的中所有的“字母对字母对”拆开成单个字母这里所设的数拆开成单个字母这里所设的数字乱序可以是字乱序可以是1-2-3-4-5或或5-3-2-4-1;亦可用含;亦可用含17的的7个整数乱序,如个整数乱序,如7-6-5-4-3-2-1或或4-6-1-5-2-7-3等。

      等本例取本例取2-5-4-1-3作为密钥作为密钥key,对对C1进行进行“移位移位”再变再变换,如表换,如表10.5(见书(见书375页)所示注意页)所示注意C1中各字母中各字母的输入方向是从上到下,从左到右的输入方向是从上到下,从左到右单击此处编辑母版标题样式单击此处编辑母版标题样式单击此处编辑母版副标题样式单击此处编辑母版副标题样式(4) 由移位密码生成由移位密码生成ADFGX密表密码密文密表密码密文C2按密钥按密钥key数字值的升序,把表数字值的升序,把表10.5中的纵列字母从中的纵列字母从上到下排成横列输出,即得上到下排成横列输出,即得C2对于本例,先输出数对于本例,先输出数字字“1”下面的字母:下面的字母: DAAAXXXF;其次输出其次输出key中数字中数字“2”下面的字母:下面的字母: GAGGAFFD;最后输;最后输出出key中数字中数字“5”下面的字母:下面的字母: FXXDGXAA本例最终生成的本例最终生成的ADFGX密表密码密文密表密码密文C2为:为: C2=DAAXX XFXDD AXAAA GAGGA FFDAA AADXF GGXAD FADDA DFDXG ADFXX AXXAX XGXAA FAFXX DGXAA AFGGD FXX单击此处编辑母版标题样式单击此处编辑母版标题样式单击此处编辑母版副标题样式单击此处编辑母版副标题样式按照上述步骤生成按照上述步骤生成ADFGX密表密码在密表密码在Windows环境环境下的下的Visual Basic 6.0程序及其运行结果如下:程序及其运行结果如下: Private Function Encrypt(ByVal Text As String, n As Integer, _strCharP As String, strCharT As String, strSort As String) As String加密函数加密函数参数为源字符串和密表相关参数参数为源字符串和密表相关参数,返回值为加密字符串返回值为加密字符串Dim Length As IntegerDim i As Integer, j As IntegerDim t As String * 1Dim strFirst As String单击此处编辑母版标题样式单击此处编辑母版标题样式单击此处编辑母版副标题样式单击此处编辑母版副标题样式Dim strSecond As String - - - - - - - - - - - - - - - - - - - - - - 装载密表装载密表密表明文字母表密表明文字母表Dim CharT() As String * 1密表密文字母表密表密文字母表Dim CharP() As String * 1移位加密顺序表移位加密顺序表Dim Sort() As StringReDim CharT(n 2 - 1), CharP(n - 1)获取顺序列表获取顺序列表Sort = Split(strSort, -)单击此处编辑母版标题样式单击此处编辑母版标题样式单击此处编辑母版副标题样式单击此处编辑母版副标题样式装入密表明文字母表装入密表明文字母表For i = 0 To n 2 - 1CharT(i) = Mid(strCharT, i + 1, 1)Next i装入密表密文字母表装入密表密文字母表For i = 0 To n - 1CharP(i) = Mid(strCharP, i + 1, 1)Next i - - - - - - - - - - - - - - - - - - - - - - 替代加密替代加密Length = Len(Text)For i = 1 To Lengtht = Mid(Text, i, 1)单击此处编辑母版标题样式单击此处编辑母版标题样式单击此处编辑母版副标题样式单击此处编辑母版副标题样式If t = A And t = Z Then t = Chr(Asc(t) + 32)For j = 0 To n 2 - 1 If CharT(j) = t ThenstrFirst = strFirst & CharP(j n) & CharP(j Mod n)Exit For End IfNext jNext iEncrypt = strFirstExit Function移位加密移位加密单击此处编辑母版标题样式单击此处编辑母版标题样式单击此处编辑母版副标题样式单击此处编辑母版副标题样式Length = Len(strFirst)For i = 0 To UBound(Sort) For j = 0 To UBound(Sort)If i + 1 = CInt(Sort(j) Then Exit For Next j For j = j To Length Step UBound(Sort) + 1strSecond = strSecond & Mid(strFirst, j + 1, 1) Next jNext iEncrypt = strSecondEnd FunctionADFGX加密算法实现程序界面如图加密算法实现程序界面如图10.10所示。

      所示单击此处编辑母版标题样式单击此处编辑母版标题样式单击此处编辑母版副标题样式单击此处编辑母版副标题样式图图10.10 ADFGX加密算法实现程序界面加密算法实现程序界面单击此处编辑母版标题样式单击此处编辑母版标题样式单击此处编辑母版副标题样式单击此处编辑母版副标题样式信息安全涉及到信息安全涉及到3个领域和个领域和4个侧面3个领域是计算个领域是计算机、通信网络和电子系统;而机、通信网络和电子系统;而4个侧面则是截听与反个侧面则是截听与反截听、传导辐射、网络安全和计算机病毒本节介绍截听、传导辐射、网络安全和计算机病毒本节介绍的海湾战争实际上是一场颇具规模的以电子技术为主的海湾战争实际上是一场颇具规模的以电子技术为主的高科技战,在某种意义上讲也是一场计算机战电的高科技战,在某种意义上讲也是一场计算机战电子技术、计算机病毒作为一种武器在海湾战争,特别子技术、计算机病毒作为一种武器在海湾战争,特别是在科索沃战争以及是在科索沃战争以及2003年年3月爆发的伊拉克战争中月爆发的伊拉克战争中所起到的关乎交战双方胜、败的重大作用引起了各国所起到的关乎交战双方胜、败的重大作用引起了各国政府、军界的高度重视与巨大反响。

      政府、军界的高度重视与巨大反响10.3.4 信息战中的计算机病毒武器信息战中的计算机病毒武器单击此处编辑母版标题样式单击此处编辑母版标题样式单击此处编辑母版副标题样式单击此处编辑母版副标题样式作为威胁到信息安全的计算机病毒所具有的破坏强度作为威胁到信息安全的计算机病毒所具有的破坏强度远远超过其他的不安全因素,应当说它是计算机技术远远超过其他的不安全因素,应当说它是计算机技术高度发展、进步的必然孪生物古往今来,任何先进高度发展、进步的必然孪生物古往今来,任何先进的技术总是首先受到军事家的密切关注而迅速地运用的技术总是首先受到军事家的密切关注而迅速地运用于军事目的,以适应战争的需要信息社会中的信息于军事目的,以适应战争的需要信息社会中的信息对抗形式是信息战在这场从表面上看没有硝烟的争对抗形式是信息战在这场从表面上看没有硝烟的争斗中,能够操作计算机键盘的每个人都是信息战士;斗中,能够操作计算机键盘的每个人都是信息战士;交战的双方都在把最新、最先进的技术为我所用交战的双方都在把最新、最先进的。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.