freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息安全公鑰密碼(已修改)

2025-08-16 14:11 本頁面
 

【正文】 電子工業(yè)出版社 ,《 信息安全原理與應(yīng)用 》, 169。版權(quán)所有 ,引用請注明出處 1 信息安全原理與應(yīng)用 第四章 公鑰密碼 電子工業(yè)出版社 ,《 信息安全原理與應(yīng)用 》, 169。版權(quán)所有 ,引用請注明出處 2 內(nèi)容提要 ? 公鑰密碼算法概述 ? 公鑰密碼體制的基本原理 ? 公鑰密碼算法的數(shù)學(xué)基礎(chǔ) ? 一些經(jīng)典算法 電子工業(yè)出版社 ,《 信息安全原理與應(yīng)用 》, 169。版權(quán)所有 ,引用請注明出處 概述 ? 公鑰密碼學(xué)的發(fā)展是整個密碼學(xué)發(fā)展史上最偉大的一次革命。公鑰密碼學(xué)與之前的密碼學(xué)完全不同。首先, 公鑰算法是基于數(shù)學(xué)函數(shù)而不是基于代替和置換, 更重要的是,與只使用一個密鑰的對稱密鑰密碼不同, 公鑰密碼是非對稱的,它使用兩個獨立的密鑰。 使用兩個密鑰在消息的保密性、密鑰分配和認(rèn)證領(lǐng)域有著重要的意義 電子工業(yè)出版社 ,《 信息安全原理與應(yīng)用 》, 169。版權(quán)所有 ,引用請注明出處 概述 ? 對稱密鑰密碼體制的缺陷: (1)由于對稱密鑰密碼系統(tǒng)的保密性主要取決于密鑰的安全性,故在進(jìn)行保密通信前,通信雙方必須通過安全的信道傳送所用的密鑰,對于相距較遠(yuǎn)的用戶可能要付出巨大的代價,甚至難以實現(xiàn)。 (2)隨著網(wǎng)絡(luò)規(guī)模的擴(kuò)大,在對稱密鑰密碼體制中,密鑰的管理成為一個難點。 假設(shè)有 n方參與保密通信,若兩兩之間分別采用不同的對稱密鑰,則最少需要 C(n,2)=n(n1)/2個密鑰(不包括兩兩之間多次通信或反復(fù)傳送同一信息)。由于密鑰數(shù)目和參與通信人數(shù)的平方成正比,故隨著通信人數(shù) n的增加,密鑰空間將會急劇增大,從而造成對密鑰的分配和管理極為困難。例如: n= 100時, C(100,2)=100*(1001)/2=4,995 n= 5000 時 , C(5000,2)=5000*(50001)/2=12,497,500 (3)對稱密鑰密碼體制無法解決對消息的篡改、偽造和否認(rèn)等問題 ——即無法實現(xiàn)“數(shù)字簽名”。 無法實現(xiàn)“不可否認(rèn)性”!??! 電子工業(yè)出版社 ,《 信息安全原理與應(yīng)用 》, 169。版權(quán)所有 ,引用請注明出處 概述 ? 公鑰密碼算法的出現(xiàn)是現(xiàn)代密碼學(xué)誕生的標(biāo)志之一 ,其加密和解密過程使用不同的密鑰,而且,由解密密鑰很容易計算出加密密鑰(但 解密密鑰是保密 的),但由加密密鑰卻很難甚至無法計算出解密密鑰( 加密密鑰是公開 的)。同時,由于加密密鑰公開,因此任何人均可使用加密密鑰來加密消息,但只有擁有解密密鑰的人才能解密消息。 ? 公鑰密碼算法: RSA,背包密碼和 ElGamal算法。 電子工業(yè)出版社 ,《 信息安全原理與應(yīng)用 》, 169。版權(quán)所有 ,引用請注明出處 6 內(nèi)容提要 ? 公鑰密碼算法概述 ? 公鑰密碼體制的基本原理 ? 公鑰密碼算法的數(shù)學(xué)基礎(chǔ) ? 一些經(jīng)典算法 電子工業(yè)出版社 ,《 信息安全原理與應(yīng)用 》, 169。版權(quán)所有 ,引用請注明出處 公鑰密碼體制的概念 ? 公鑰密碼的產(chǎn)生過程 1976年,由 Diffie和 Hellman在其論文 《 密碼 學(xué)新方向 》 中首次提出了“不對稱密鑰密碼” 的思想,首次證明在發(fā)送端和接收端之間進(jìn) 行無密鑰傳輸?shù)谋C芡ㄐ攀强赡艿?,但他們 并沒有提出一個具體的公鑰密碼算法。 電子工業(yè)出版社 ,《 信息安全原理與應(yīng)用 》, 169。版權(quán)所有 ,引用請注明出處 公鑰密碼體制的概念 ? 公鑰密碼算法的特點 (1)加密與解密由不同的密鑰完成。其中, KU是公開的,稱為“公鑰”( public key) 。KR是保密的,稱為“私鑰”( private key)。 加密: XY: Y = EKU(X) 解密: YX: X = DKR(Y) = DKR(EKU(X)) (2)知道加密算法,從加密密鑰得到解密密鑰在計算上是不可行的。 (3)兩個密鑰中任何一個都可以用作加密而另一個則用作解密。 (4)加密和解密的順序可以調(diào)換。X=DKR(EKU(X))=EKU(DKR(X)) 電子工業(yè)出版社 ,《 信息安全原理與應(yīng)用 》, 169。版權(quán)所有 ,引用請注明出處 公鑰密碼體制的概念 ? 公鑰密碼的應(yīng)用 公鑰密碼算法可以用于加密 /解密,數(shù)字簽名 (身份鑒別 )和 密鑰交換。 應(yīng)用一:加 /解密 基于公鑰密碼算法的加 /解密過程如圖 41所示 Bob的密鑰對: 公鑰 KUb 私鑰 KRb Alice的密鑰對: 公鑰 KUa 私鑰 KRa 電子工業(yè)出版社 ,《 信息安全原理與應(yīng)用 》, 169。版權(quán)所有 ,引用請注明出處 公鑰密碼體制的概念 應(yīng)用一:加 /解密 其主要步驟如下: (1)每一個用戶都擁有自己的密鑰對 (KU, KR)。 (2)每一個用戶把公鑰 KU公開,私鑰 KR保密。并且 每一個用戶可以擁有其他多個用戶的公鑰 。 (3)若 B要給 A發(fā)送消息,則用 A的公鑰 KUa對消息X加密, BA:Y=EKUa(X)。 (4)當(dāng) A收到密文 Y后,用自己的私鑰 KRa解密。DKRa(Y)=DKRa(EKUa(X))=X。由于只有 A擁有私鑰 KRa,所以 除 A以外的所有人都無法解密密文 Y。 電子工業(yè)出版社 ,《 信息安全原理與應(yīng)用 》, 169。版權(quán)所有 ,引用請注明出處 公鑰密碼體制的概念 應(yīng)用二:數(shù)字簽名 用公鑰密碼算法實現(xiàn)身份鑒別(數(shù)字簽名)的過程 如圖 42所示。 KRb X Kub 電子工業(yè)出版社 ,《 信息安全原理與應(yīng)用 》, 169。版權(quán)所有 ,引用請注明出處 公鑰密碼體制的概念 應(yīng)用二:數(shù)字簽名 其主要步驟如下: (1)用戶 B用自己的私鑰 KRb對消息 X簽名Y=EKRb(X) (2)收到簽名 Y的其他人可以用 B的公鑰 KUb對消息的簽名進(jìn)行驗證, DKUb(Y)=DKUb(EKRb(X))=X。因為只有 B才擁有能夠產(chǎn)生簽名的私鑰 KRb,所以,如果用 B的公鑰 KUb驗證正確的話,就可以相信消息的確是 B發(fā)出的。這樣, 可以防止消息被擅自篡改和偽造 。 電子工業(yè)出版社 ,《 信息安全原理與應(yīng)用 》, 169。版權(quán)所有 ,引用請注明出處 公鑰密碼體制的概念 應(yīng)用三:同時實現(xiàn)保密性和身份鑒別 如果兩次使用公鑰密碼算法,則可以既實現(xiàn)保密通 信,又實現(xiàn)身份鑒別。其主要步驟如下: (1)發(fā)送方 A先用自己的私鑰 KRa對消息進(jìn)行簽名,然后再用接收方 B的公鑰 KUb加密, AB: Z=EKUb(EKRa(X)) (2)接收方 B收到密文,先用自己的私鑰 KRb解密,再用 A的公鑰 KUa驗證簽名的正確性,DKUa(DKRb(Z))=X 電子工業(yè)出版社 ,《 信息安全原理與應(yīng)用 》, 169。版權(quán)所有 ,引用請注明出處 公鑰密碼體制的概念 應(yīng)用四:密鑰交換 通信雙方交換 會話密鑰, 用以加密通信 雙方后續(xù)進(jìn)行連接通信所傳輸?shù)男畔?。每? 邏輯連接使用一把新的會話密鑰,用完就丟 棄。 密鑰交換是通過“ DH密鑰交換算法”實現(xiàn),從而得到會話密鑰 電子工業(yè)出版社 ,《 信息安全原理與應(yīng)用 》, 169。版權(quán)所有 ,引用請注明出處 公鑰密碼體制的概念 ? 小結(jié): 公鑰密碼體制的應(yīng)用可以分為三類: ◆ 加 /解密: 發(fā)送方用接收方的公鑰加密,接收方用自己的私鑰解密。 ◆ 數(shù)字簽名: 發(fā)送方用自己的私鑰對消息加密—簽名,接收方用發(fā)送方的公鑰解密 —驗證簽名。 ◆ 密鑰交換: 通信雙方交換會話密鑰。 電子工業(yè)出版社 ,《 信息安全原理與應(yīng)用 》, 169。版權(quán)所有 ,引用請注明出處 公鑰密碼體制的概念 電子工業(yè)出版社 ,《 信息安全原理與應(yīng)用 》, 169。版權(quán)所有 ,引用請注明出處 公鑰密碼體制的思想和要求 公鑰密碼算法的基本要求包括 安全性 和 計算可行 性 兩方面: ●用戶 B產(chǎn)生一對密鑰(公鑰 KUb,私鑰 KRb)在計算上是可行的 ●已知 B的公鑰 KUb和明文 X,發(fā)送方 A產(chǎn)生密文 Y在計算上是可行的。 ●接收方 B利用其私鑰 KRb來解密密文 Y在計算上是可行的。 ●對于攻擊者,利用 B的公鑰 KUb來推斷其私鑰 KRb在計算上是不可行的。 ●已知公鑰 KUb和密文 Y,想恢復(fù)明文 X在計算上是不可行的。 ●加密和解密的順序可以交換。 ●加密密鑰是公開的,不能用它來解密,即 DKUb(EKUb(X))≠X。 在數(shù)學(xué)上可以用“單向陷門函數(shù)”來表達(dá)上述要求。 電子工業(yè)出版社 ,《 信息安全原理與應(yīng)用 》, 169。版權(quán)所有 ,引用請注明出處 公鑰密碼體制的思想和要求 單向函數(shù): 單向函數(shù)是滿足下列條件的函數(shù):每個函數(shù)值 y都存在唯一的逆 x,并且計算函數(shù)值 y是容易的,但求逆 x卻是不可行的: ( 1) y=f(x)容易 ( 2) x=f1(y)不可行 單向陷門函數(shù): 單向陷門函數(shù)指的是滿足下列條件的函數(shù) f: ( 1)給定 x,計算 y=fk(x)容易 ( 2)給定 y,計算 x,使 x=fk1(y)不可行 ( 3)存在 k,已知 k時,對給定的任何 y,若相應(yīng)的 x存在,則計算 x=fk1(y)容易。 k稱之為“陷門”。 電子工業(yè)出版社 ,《 信息安全原理與應(yīng)用 》, 169。版權(quán)所有 ,引用請注明出處 公鑰密碼體制的思想和要求 ? 例如:計算兩個素數(shù) p和 q的乘積 N=pq是容易的,但給定 N,要分解出它的質(zhì)因子 p和 q則是非常困難的。 P=311, q=709, N=p*q=311*709=220499 ★ “陷門”的目的就是確保攻擊者不能使用公開的信息去得出秘密的信息。對于公鑰密碼體制來說, “陷門”就是“私鑰” 。因此,研究公鑰密碼算法就是要找出合適的單向陷門函數(shù)。 電子工業(yè)出版社 ,《 信息安全原理與應(yīng)用 》, 169。版權(quán)所有 ,引用請注明出處 公鑰密碼體制的思想和要求 ? 用單向陷門函數(shù) Y=F(X)構(gòu)造公鑰密碼 (1)將 Y=F(X)做為加密函數(shù)公開。 (2)任何人均可將明文 X經(jīng)過函數(shù) F加密得到密文 Y=F(X)。 (3)合法用戶利用陷門信息 —私鑰,容易由 Y求出明文 X,實現(xiàn)解密。 (4)不掌握陷門信息者無法由密文求得明文。 電子工業(yè)出版社 ,《 信息安全原理與應(yīng)用 》, 169。版權(quán)所有 ,引用請注明出處 21 內(nèi)容提要 ? 公鑰密碼算
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
公安備案圖鄂ICP備17016276號-1