当前课程知识点:计算机文化基础 >  第11课:信息安全知多少 >  未知攻 焉知防 >  信息加密

返回《计算机文化基础》慕课在线视频课程列表

信息加密在线视频

信息加密

下一节:安全防范原则

返回《计算机文化基础》慕课在线视频列表

信息加密课程教案、知识点、字幕

设置了复杂的口令

这下是不是就安全了呢

不一定

我们说复杂的口令

它只是用来防范攻击者使用

密码暴力破解工具

但是对于窃听这类攻击

它是无法抵御的

我们来看一个窃听的例子

我们通过安装一个嗅探器

Sniffer

又叫抓包工具

对一台联网的计算机

它上边进出的数据

进行分析处理

通常我们还会把

这个嗅探的条件

设置为嗅探那些包含

username password

这类信息的数据包

这样的数据包里面

通常就会有攻击者感兴趣的

密码之类的东西

这是我们在10年前的一次

模拟截图

我们可以来看一下

我们为我们的这台机器

装上了一个嗅探器

然后我们进行了一些上网操作

比如大家最熟悉的

去访问我们的邮箱

然后处理邮件这个动作

那么在访问邮箱的时候

就要输入我们的用户名

以及我们的邮箱的这个口令

然后登陆进去

就这样的一个动作

这样的一个数据包

如果用刚才的这个嗅探条件

它很快就会引起警觉

所以我们就可以看到

在嗅探器这个抓包工具当中

它把这些时段当中

获得的数据

敏感的数据

提取出来

比如10:35分这个数据包里边

就有我们事先设置好的这个嗅探条件

username和password

很快它就提取出了

这个用户他访问这个邮箱的口令

123456

之所以能够如此轻松容易

截获密码

并不是因为这个密码设置的简单的关系

123456就被截获了

我设置一个复杂的密码

就不会被截获

而是因为包含这个密码的数据包

它采用的是

明文传输

一旦被截获

就完全被暴露了

这就引出了另一个安全技术

信息加密

我们需要通过加密

为敏感的信息

安全级别高的信息

在存储和传输的过程中

提供一份保障

使用过因特网的人

都知道

浏览器地址栏中

那把小锁的含义

我们来看这个地址

这是我们访问的淘宝网站

你会发现

它前边的网址上

就会有加了这样一把小锁

这代表什么含义呢

它代表访问的站点

已经被证明是安全的

并且交换的数据

是经过了加密

遵循的是HTTPS协议

如果锁是打开的

或者根本就没有锁的图标

那就表明

这个网站没有经过认证

而且双方交换的信息

采用的是明文的方式

它们遵循的是我们熟悉的

HTTP协议

简单的来说

HTTPS

就是HTTP的安全版

为了在浏览器和Web服务器之间

打造一条安全通道

来传输数据

早年网景公司Netscape

它就开发了一个安全协议

协议的名称简称为SSL

这个协议它运行在了我们的应用层

HTTP下方

又在我们的网络传输层

TCP的上方

它就为我们的应用程序

就提供了加密的数据通道

使得传输的数据

不容易被黑客截获

还有解密

其实这个例子

它再一次让我们看到了

网络体系架构

它采用的分层设计的意义和优势

好了我们再回来

看看信息是如何加密的

加密它是将

把明文的信息

隐秘地藏了起来

进行传输和存储

而等你在使用的时候

如果你缺少特殊的信息

那你是不可能

读取这段密文的

所以使得信息即使在

被窃听截获

也不可能用

达到了保护信息的目的

在信息加密技术当中

凯撒密码是一种最简单

也是广为人知的加密技术

他为了安全的交换作战信息

凯撒和他的将领们

就发明了一种

移位替换的加密规则

比如我们看

星期一他们就约定好

移位一位进行替换

把A用B这个字母来替换

而星期二

它就字母向后移两位

用C这个字母

来代表字母A

所以当星期三

凯撒发出了进攻指令的时候

即使这条信息

被高卢人截获

但也因为缺少了解密的方法

他们也只能看到

dwwd(f)n

这样的一个奇怪的字符串

直到现在

你还能看到凯撒转盘

这样的移位加密玩具

如果高卢人知道了这个移位替换的加密思想

稍加思考和尝试

就能将截获的消息

破解出来

毕竟这很简单

它只有25种可能性

也就是25个密钥

即使你一一尝试

这点劳动量

也够不上暴力破解

所以我在这里

给大家出了一道

移位替换的解密题

你是否能在一分钟内

破解出来呢

思考一下

还有什么方法

能够加快你的破解速度呢

这道题将作为我们的课后练习

留给你

怎么让密钥空间变得更大呢

不仅仅是那25个

那就要引入易位这个思想

重排我们的密码表

这个26个字母的顺序

密钥空间

就会从原来的25

变成了4乘10的26次方

这个数量级

引入了密钥的这个概念

来表示我们的

重排的密码表

加密和解密就会根据这个密钥

来进行替换

所以我们首要的任务

就是要安全的传递密钥

比如这句话

是一句很著名的一句话

那它就是

敏捷的棕色狐狸

跳过了一条蓝狗

在这句话里边

它包含了全部的26个字母

同时它又很短小精干

你可以根据这样的一句话

提取出26个字母

重排后的密钥信息

删除掉那些重复的

你就得到了具体替换的方法

也就是这个密钥

比如我们看到的

T这个字母

将要替换A字母

H这个字母

将要替换我们的B字母

等等

用这样的方法

就可以将正文

变成了密文

如果你得不到这个密钥

又没有计算机来协助你

破解的可能性就微乎其微

早期人们把加密活动

当做了文字游戏

到了现代

人们才侧重研究

它的数学性

成为了一门学科

密码学

研究如何隐秘地去传递这些信息

刚才的例子就属于一个

对称加密

对称加密它有很多种算法

但是他们的共同的特点

就是加密和解密

他们用的是同样的密钥

优点就是速度快

但缺点也很显然

系统的保密性

它取决于密钥的安全性

因此在传递密钥的过程中

被黑客拦截的风险

就很大

而现实我们的使用过程中

通常的做法是

将对称加密的密钥

进行非对称加密

然后再通过网络

分配给需要它的人

什么是非对称加密呢

非对称加密

它使用了一对密钥

公钥和私钥

而这对密钥

它都可以完成加密和解密

私钥它只能由一方来安全保管

不能外泄

而公钥

它却可以发给任何请求使用它的人

非对称加密

使用这对密钥

它当中的一个密钥进行加密

解密的时候就需要另外一个密钥

来完成

比如清华大学

它准备向社会公布

新学年的自主招生计划

它只需要用自己的私钥

加密该计划文档

然后发布出去

想要报考的学生

就可以通过清华的公钥

就可以解密读取这份计划

可能你会问

既然都是公开的

为什么还要加密

其实这个过程它实现的是

电子签名

防止别人冒用清华大学的名义

来发布这样的招生信息

这时准备报考的学生

就会将提交的材料

用清华大学的公钥进行加密

通过网络

发送给招生办

其他人如果截获

也没有用处

因为没有清华的私钥

这就确保了信息传递的安全性

不同于对称密码系统

非对称密码系统

它的安全保障

关键在于

要从公钥和密文

推出私钥的可能性

在计算上是不可行的

以此来确保它的安全性

通常我们在使用非对称密码来加密的时候

都会涉及到一个第三方

公证机构

和数字证书这样的一些概念

这些概念需要你课后补充完整

这里就不再展开了

计算机文化基础课程列表:

第1课:说在前面的话

-由一个短片引出......

--由一个短片引出......

-梳理IT产业大脉络(上)

--梳理IT产业大脉络(上)

-梳理IT产业大脉络(下)

--梳理IT产业大脉络(下)

-你的第一门计算机入门课

--课程介绍及要求

-实践:图像处理入门

--实践小作业要求

--操作前的几点准备

--操作1:素材整体布局

--操作2:制作收割后裸露土地的效果

--操作3:人物主体抠像

--操作4:图像合成的余下步骤

-第1课习题作业

-第1课导学帖

--第1课导学帖

第2课:揭开计算机的神秘面纱

-现代计算机为什么是电子数字的?

--数字装置与模拟装置

-二进制与十进制有什么区别?

--了解二进制

-为什么莱布尼兹没有认识到二进制的重要性?

--与、或、非

--二进制数的数字实现

-从ENIAC到现代通用计算机

--ENIAC到现代计算机

--新材料带来新发展

-摩尔定律会失效吗?

--摩尔定律失效

-讲座:计算机世界中的巨无霸

--计算机世界中的巨无霸

-参观:感受世界巨无霸(太湖之光)

--神威太湖之光简介

--探秘神威太湖之光

--神威太湖之光应用领域

-参观补充:走进济南国家超算中心

--走进国家超算中心

-实践:我的计算机有多快?

--我的计算机有多快?

-第2课习题作业

-第2课导学帖

--第2课导学帖

第3课:数字世界中形形色色的“数”

-数码相机是如何“计算”出一张数字照片?

--照相机如何感知世界

--如何拍摄彩色照片

-认识图像数字化过程中的采样和量化

--采样和量化

--像素、分辨率和色深

-计算机是如何感知声音波形的?

--声音量化三要素

-换一种思路来数字化文本信息

--机内码是如何产生的

--字符集的发展历程

-实践:常用网络资源下载

--常见下载方法介绍

--常见文件类型下载

- 第3课习题作业

-第3课导学帖

--第3课导学帖

第4课:最熟悉的陌生人APP

-软件解决的目标是什么?

--软件的目的是什么

-我们使用的软件是怎么来的?

--软件是怎么来的1

--软件是怎么来的2

-操作系统拥有什么样的神力?

--开机过程发生了什么

--操作系统的演变1

--操作系统的演变2

--CPU的管理调度

--虚拟存储技术

--统一驱动外设的方法

-访谈:如何成功研发一款手机APP

--互联网模式下的APP

--ColorV的应用亮点

--如何在互联网中掘金

--ColorV操作讲解

-实践:如何利用注册表进行系统优化

--注册表概述

--用注册表进行系统优化

--注册表与信息安全

-第4课习题作业

-第4课导学帖

--第4课导学帖

第5课:数据如何安好

-数字存储前言

--梳理数字存储历史

--磁、光存储介质

--半导体存储介质

-怎样在存储介质上表示1和0?

--光盘怎样表示1和0

--磁带和半导体怎样表示

-怎样从存储介质读取1和0?

--怎样读取1和0(上)

--怎样读取1和0(下)

-如何找到所需的数据?

--如何找到数据(上)

--如何找到数据(下)

-实践:文章排版基本技能

--引言

--中文输入

--排版的基本编辑对象

--打印字符与非打印字符

--图文混排

--页面设置

--利用样式润色文件段落

--利用表格布局标题

--分栏和首字下沉

--设置页眉与页脚

--设置插图润色排版

--LaTeX入门

-第5课习题作业

-第5课导学帖

--第5课导学帖

第6课:演示文稿制作

-演示文稿制作准备

--操作前的几个概念

--实践前的环境准备

--参考上机练习完成制作

-制作演示文稿

--具体版式幻灯片制作1

--具体版式幻灯片制作2

--具体版式幻灯片制作3

--具体版式幻灯片制作4

--幻灯片切换动画效果

--幻灯片元素动画效果1

--幻灯片元素动画效果2

--幻灯片元素动画效果3

--设置超链接按钮

--设置超链接文本

--设置演示文稿背景音乐

-作品赏析

--咖啡作品:演示效果的普适性

--机器猫作品:路径动画和背景音效

--夏天的风作品:Mac OS制作

--游戏作品:密室逃脱(上)

--游戏作品:密室逃脱(下)

-第6课习题作业

-第6课导学帖

--第6课导学帖

第7课:从单机到联网

-联网目的和资源共享模式的变迁

--中央主机-终端联网

--资源共享模式

--异构网互联

-物联网连入互联网

--互联网与因特网

-访谈:PC在智能穿戴生态系统中的定位

--对话联想(上)

--对话联想(下)

-参观:联想创新中心掠影

--探秘联想创新中心

-第7课习题作业

-第7课导学帖

--第7课导学帖

第8课:+互联网

-从网络组织来描述计算机网络

--计算机网络的定义

--通信线路和设备(上)

--通信线路和设备(下)

--网络软件

-从功能角度来认识计算机网络

--网络体系结构

--IPv4(上)

--IPv4(下)

--IPv6

--查看IP地址/DNS

-实践:网络不通怎么办

--网络连接

--用ping测试连通性

--ipconfig确定配置

--默认网关的MAC地址

--如何知道数据走哪条路

-第8课习题作业

-第8课导学帖

--第8课导学帖

第9课:从图像传感器看世界的物联

-认识图像传感器

--认识图像传感器

--图像传感器的应用

--图像传感器的市场

--图像传感器发展阶段

-图像传感器的应用

--在汽车中的应用1

--在汽车中的应用2

--物联网中的应用

-了解图像传感器技术

--图像传感器的技术

-图像传感器的挑战

--问题与挑战

-讲座:如何在大数据中精准生活

--走进大数据

--探秘腾讯大数据平台

--生活中的大数据

-实践:HTML入门实践

--HTML作业要求

--HTML基本标记

--综合样例(上)

--综合样例(下)

-第9课习题作业

-第9课导学帖

--第9课导学帖

第10课:从信息为王到选择为王

-认识搜索引擎

--这就是搜索引擎

--著名的搜索引擎公司

--搜索引擎技术的发展

--搜索引擎的目标与广告

-信息检索背后的关键技术

--海量数据的获取

--建立快速有效的索引

--搜索结果排名

-搜索引擎的未来

--情境感知的搜索

--社会化搜索

--智能搜索

-实践:Aminer学术搜索

--Aminer介绍

-第10课习题作业

-第10课导学帖

--第10课导学帖

第11课:信息安全知多少

-信息安全的基本要求

--信息安全的基本要求

--早期的计算机安全

-新型的网络攻击有哪些

--联线网络信息安全专家

--信息泄露

--信息安全与社会工程学

--移动安全

-未知攻 焉知防

--未知攻焉知防

--未知攻焉知防2

--信息加密

--安全防范原则

-实践:Excel实践

--认识Excel表格

--实例操作

--实例操作2

--实例操作3

--绘制图表

-第11课习题作业

-第11课导学帖

--第11课导学帖

第12课:说在后面的话

-回顾与展望

--回顾与展望1

--回顾与展望2

--回顾与展望3

--回顾与展望4

-什么是计算

--什么是计算

-访谈:信息技术交叉应用

--对话风投专家1

--对话风投专家2

--对话风投专家3

-嘉宾分享:闲谈数字产业创新

--闲谈数字产业创新(上)

--闲谈数字产业创新(下)

-第12课习题作业

-第12课导学帖

--第12课导学帖

信息加密笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。