freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

《信息加密技術(shù)》ppt課件(文件)

2025-03-12 00:17 上一頁面

下一頁面
 

【正文】 單位是弧度 S表示循環(huán)左移 二、 公鑰 密碼學 密碼雜湊函數(shù) ?雜湊值與輸入字串和密鑰有關(guān),只有持有密鑰的人才能計算出相應(yīng)的雜湊值; ?具有身份驗證功能,用于構(gòu)造消息認證碼( MAC); ?常用的密碼雜湊函數(shù)有 HMAC。 數(shù)字簽名算法 RSA算法 應(yīng)用最廣泛 DSA( Digital Signature Algorithm)算法 基于有限域上的離散對數(shù)問題 GOST算法 俄羅斯采用的數(shù)字簽名標準算法 數(shù)字簽名與驗證過程 在數(shù)學上保證:只要改動消息的任何一位,重新計算出的消息摘要就會與原先值不符。然后該數(shù)字簽名同原消息一起發(fā)送給接收者。 ?PKI的主要任務(wù)是管理密鑰和證書。 PKI技術(shù) PKI的功能 簽發(fā)證書 證書、密鑰對的自動更新 簽發(fā)證書黑名單 密鑰備份與恢復(fù)功能 加密、簽名密鑰的分隔 密鑰歷史的管理 交叉認證 PKI技術(shù) PKI的性能要求 透明性和易用性 可擴展性 互操作性 支持多應(yīng)用 支持多平臺 物理安全 系統(tǒng)安全 數(shù)據(jù)安全 流程安全 人員安全 PKI技術(shù) PKI的運營考慮 PKI技術(shù) PKI的應(yīng)用 PKI應(yīng)用 PKI 證書 PKI技術(shù) PKI的標準化 ?在密碼和安全技術(shù)普遍用于實際通信的過程中,標準化是一項非常重要的工作。 用戶公鑰信息可以保證數(shù)字信息傳輸?shù)耐暾裕脩舻臄?shù)字簽名可以保證數(shù)字信息的不可否認性。 ?IC卡 只有正確輸入 IC卡口令后才能將卡中的私鑰和證書讀出來。證書是否為可信任的 CA認證中心簽發(fā)? 證書真實性的驗證是基于 證書鏈 驗證機制的 。證書是否已廢除? 證書可用性的驗證是通過證書撤銷機制來實現(xiàn)的 。 PKI技術(shù) PKI的信任模式 ? 證書鏈 如果一個終端實體信任一個 CA,那么該實體可以通過證書鏈來傳遞信任 ? 信任錨 證書鏈的起始端 ? 信任模式 “ 信任錨 ” 的選擇和證書鏈構(gòu)造方式的不同構(gòu)成了不同的信任模式 PKI技術(shù) PKI的信任模式 ? 級連模式 ? 網(wǎng)狀模式 ? 混合模式 ? 橋接模式 ? 多根模式 PKI技術(shù) 連 級 模 式 根 CA 表示 CA 表示終端實體 1 2 5 4 3 A B PKI技術(shù) 網(wǎng) 狀 模 式 表示 CA 表示終端實體 1 2 5 4 3 A B PKI技術(shù) 混 合 模 式 表示 CA 表示終端實體 6 7 8 A 表示級連模式域 2 4 1 5 B 3 根 CA 根 CA PKI技術(shù) 橋 接 模 式 表示 CA 3 根 CA 根 CA 表示終端實體 4 7 8 A 表示級連模式域 2 5 6 B 1 根 CA 橋 CA PKI技術(shù) 多 根 模 式 表示 CA 表示終端實體 2 4 5 B 1 根 CA 3 根 CA A 根 CA PKI技術(shù) PKI信任模式比較 項目 級連模式 網(wǎng)狀模式 混合模式 橋接模式 多根模式 信任錨的選取 唯一的根 CA 任意 CA 不同信任域中的根 CA 不同信任域中的根 CA 多個根 CA 證書鏈的構(gòu)造 簡單 , 從上到下的唯一一條證書路徑 復(fù)雜 , 有多條證書路徑 ,易出現(xiàn)死循環(huán) 較簡單 , 可能存在多條證書路徑 簡單 , 跨信任域的證書路徑都經(jīng)過橋 CA 簡單 , 從上到下的唯一一條證書路徑 信任域的擴展 不能擴展 ,只能信任同一個根 容易 , 適合少量的信任域 容易 , 適合少量的信任域 非常容易 , 不受數(shù)量限制 不容易 , 需瀏覽器廠商預(yù)設(shè) 信任建立方式 自上而下的單向信任 CA間雙向信任 單一信任域內(nèi)單向信任 ,信任域間雙向信任 單一信任域內(nèi)單向信任 , 信任域與橋 CA雙向信任 多個自上而下的單向信任 適用環(huán)境 一個組織或機構(gòu)內(nèi)部 一個機構(gòu)內(nèi)部或數(shù)目不多的多個機構(gòu) 數(shù)目不多的多個機構(gòu) 數(shù)目不限的多個機構(gòu) 多個機構(gòu) ,需要瀏覽器廠商支持 PKI技術(shù) PKI的交叉認證 ? 交叉認證模式 樹型結(jié)構(gòu)、網(wǎng)型結(jié)構(gòu)、橋型結(jié)構(gòu) ? 交叉認證技術(shù) 交叉認證證書、特有擴展 ? 交叉認證應(yīng)用 單向、雙向 PKI技術(shù) PKI的應(yīng)用實例 ?在 Web服務(wù)器和瀏覽器之間的通訊( SSL) ?在 Inter上的信用卡交易( SET) ?安全電子郵件 ?虛擬專用網(wǎng) (VPN) ?Windows域登錄 SSL安全協(xié)議 SSL安全協(xié)議 SSL( Secure Sockets Layer)安全套接字層協(xié)議是由美國Netscape公司設(shè)計開發(fā)的,它是一個建立在 TCP/IP之上提供客戶和服務(wù)器雙方網(wǎng)絡(luò)應(yīng)用安全通訊的開放式協(xié)議。 ? 在一個信息安全系統(tǒng)中,密碼體制、密碼算法可以公開,甚至所用的密碼設(shè)備丟失,只要密鑰沒有被泄露,保密信息仍是安全的。假設(shè) Alice在向 Bob 發(fā)送信息時,始終不更新密鑰,那么在加密數(shù) 據(jù)積累到一定程度的情況下,即攻擊者對信息 的收集量滿足一定要求時,其成功破譯系統(tǒng)的 可能性會增大。 四 .密鑰管理 密鑰管理概述 ? 人為因素: ? 破解好的密文非常的困難,困難到即便是專業(yè)的密碼分析員有時候也束手無策,有時候即使花費高昂的代價去購買破譯 設(shè)備也是得不償失。 四 .密鑰管理 密鑰管理概述 ? 密鑰管理的組成 密鑰管理包括: ( 1)產(chǎn)生與所要求安全級別相稱的合適密鑰 ( 2)根據(jù)訪問控制的要求,對于每個密鑰決定哪個實體應(yīng)該接受密鑰的拷貝; ( 3)用可靠辦法使這些密鑰對開放系統(tǒng)中的實體是可用的,即安全地將這些密鑰分配給用戶; ( 4)某些密鑰管理功能將在網(wǎng)絡(luò)應(yīng)用實現(xiàn)環(huán)境之外執(zhí)行,包括用可靠手段對密鑰進行物理的分配。 **分配和存儲是最大的難題 四 .密鑰管理 密鑰管理概述 ? 對稱密鑰的管理 ? 對稱加密是基于共同保守秘密來實現(xiàn)的。 ? 在下圖中, m是雙方要通信的數(shù)據(jù),那么在密鑰 K的作用下,可以加密傳輸。 Alice Bob B^a mod p =g^(ab)mod p =A^b mod p 四 .密鑰管理 密鑰管理概述 ? 非對稱密鑰的管理 使用非對稱密鑰的技術(shù)優(yōu)勢 : ? 168。 ? 非對稱密鑰的管理主要在于密鑰的集中式管理。 ? 盡管公開密鑰密碼系統(tǒng)有很多優(yōu)點,然而公開密鑰密碼系統(tǒng)的工作效率沒有對稱密鑰密碼系統(tǒng)好。 2) Bob響應(yīng)請求,并給 Alice發(fā)送 CA證書( CA證書是經(jīng)過第三方認證和簽名,并且無法偽造或篡改)。然后應(yīng)把此會話密鑰和該已加密文本發(fā)送給 Bob。會話結(jié)束,會話密鑰也就廢棄。 四 .密鑰管理 密鑰管理概述 ? 證書發(fā)布者一般稱為證書管理機構(gòu) ( CA),它是貿(mào)易各方都信賴的機構(gòu)。 四 .密鑰管理 密鑰管理概述 ? 什么是密鑰管理? ? 密鑰的種類? 四 .密鑰管理 密鑰管理概述 ? 什么是密鑰管理? ? 密鑰管理是處理密鑰自產(chǎn)生到最終銷毀的整個過程中的有關(guān)問題,包括系統(tǒng)的初始化,密鑰的產(chǎn)生、存儲、備份 /恢復(fù)、裝入、分配、保護、更新、控制、丟失、吊銷和銷毀等內(nèi)容。要求它既安全又便于更換。 ? 在不慎丟失時,由于使用該會話密鑰加密的數(shù)據(jù)量有限,因此對系統(tǒng)的保密性影響不大。 ? 密鑰存儲時,還必須保證密鑰的機密性、和完整性,防止泄漏和修改。 基于認證的密鑰分發(fā)技術(shù)又分成兩類: ①密鑰傳送。這個技術(shù)叫做密鑰交換。 ? 密鑰的更換,可以采用批密鑰的方式,即一次注入多個密鑰,在更換時可以按照一個密鑰生效,另一個密鑰廢除的形式進行。導(dǎo)致弱密鑰的產(chǎn)生有以下兩種情形: 1)密鑰產(chǎn)生設(shè)置的缺陷和密鑰空間的減少:對于一個 64位比特串的密鑰,可以有 1019種可能的密鑰,然而實際上所對應(yīng)的密鑰空間中的密鑰值比預(yù)計的要少的多。 **密鑰產(chǎn)生的制約條件有三個:這就是隨機性,密鑰強度和密鑰空間。因為噪聲源具有產(chǎn)生二進制的隨機序列或與之對應(yīng)的隨機數(shù)的功能,因此成為密鑰產(chǎn)生設(shè)備的核心部件。 ?因此就提出了密鑰的分散管理問題。密鑰的分散管理見下圖: 四 .密鑰管理 密鑰管理概述 四 .密鑰管理 密鑰管理概述 ? 在這個密鑰模型下,網(wǎng)絡(luò)中所有結(jié)點都擁有公鑰 K,把私有密鑰 k分配給 n個不同的子系統(tǒng) ? 這樣,不同子系統(tǒng)的私有密鑰分別是 k1 —kn。 ? 采用存取門限機制可以解決認證過程復(fù)雜,低效的問題。為了提高密鑰管理的安全性,采用如下兩種措施( 1)盡量減少在網(wǎng)絡(luò)系統(tǒng)中所使用的密鑰的個數(shù);( 2)采用( k, w)門陷體制增強主密鑰的保密強度,即將密鑰 E分成 w個片段,密鑰由 k( kw)個密鑰片段產(chǎn)生,小于或等于 k1個片段都不能正確產(chǎn)生 E,這樣一個或k1個密鑰片段的泄露不會威脅到 E的安全性。 – 否則用戶用這些密鑰替代密鑰托管機構(gòu)能控制的密鑰 ,從而繞過密鑰托管 ,使密鑰托管失效。 – 這樣經(jīng)過適當?shù)氖跈?quán) ,政府就能檢索存儲的秘密密鑰 ,進而對竊聽到的通信進行脫密 . 四 .密鑰管理 密鑰管理概述 ? 密鑰托管加密系統(tǒng)(即托管加密系統(tǒng)) – 是具有備份解密能力的加密系統(tǒng),它允許授權(quán)者包括用戶、企業(yè)職員、政府官員在特定的條件下,借助于一個以上持有專用數(shù)據(jù)恢復(fù)密鑰的、可信賴的委托方所提供的信息來解密密文。 四 .密鑰管理 密鑰管理概述 ? 密鑰托管體制的基本組成 邏輯上,一個密鑰托管加密體制可分為 用戶安全模塊、密鑰托管模塊和數(shù)據(jù)恢 復(fù)模塊三個主要部分。 五 .密碼分析和攻擊 密碼分析和攻擊 ? 基于密文的攻擊 o 唯密文攻擊法 黑客不知道任何消息的內(nèi)容,只能從密文入手 o 選擇密文攻擊。 四 .密鑰管理 密鑰管理概述 ?USC使用密鑰 K加密明文數(shù)據(jù),并把 DRF附加于密文上; ? DRC則從 KEC提供的和 DRF中包含的信息恢復(fù)出密鑰K解密密文。 – 有時還采用密鑰檔案、密鑰備份、以及數(shù)據(jù)恢復(fù)的說法。 – 一般而言合法的第三方為政府部門和法律執(zhí)行部門等。 ? 但這些部門內(nèi)部人員以及一些犯罪分子也可利用該通信設(shè)備合法傳送他們的犯罪信息 ,進行犯罪活動 ,如恐怖威脅 ,有組織販毒 ,泄露企業(yè)內(nèi)部秘密 ,危害國家及企業(yè)的利益 ,為了監(jiān)視和防止這種犯罪活動 ,人們提出了密鑰托管概念。假設(shè)實際密鑰 k,通過三個服務(wù)器進行分散管理,而設(shè)定的門限值是 2,即只要能獲得兩個服務(wù)器所掌握的密鑰信息,就可以獲得實際進行通信的密鑰 k。 ? 這樣做的好處是,攻擊者只有將各個子系統(tǒng)全部破解,才能得到完整的密鑰。 ? 其中權(quán)力大的用戶可以持有幾個密鑰碎片,權(quán)力小的用戶只持有一個密鑰碎片。 ?這樣,一旦主密鑰被偶然或蓄意泄露,整個系統(tǒng)就容易受到攻擊。密鑰尺度,也就是密鑰的長度,對密鑰的強度有直接的影響。 防止產(chǎn)生弱密鑰的最佳方案是產(chǎn)生隨機密鑰,當然,這是不利于記憶的,可以將隨機密鑰存儲在智能卡中。 四 .密鑰管理 密鑰管理概述 ? 密鑰產(chǎn)生技術(shù) 密鑰產(chǎn)生的制約條件: 保密通信的雙方間是否能選擇合適的密鑰,對算法的安全性有致命影響。 四 .密鑰管理 密鑰管理概述 ? 密鑰更換和密鑰吊銷 ? 密鑰的使用是有壽命的,一旦密鑰有效期到,必須消除原密鑰存儲區(qū),或者使用隨機產(chǎn)生的噪聲重寫。 ②密鑰交換。 四 .密鑰管理 密鑰管理概述 ? 根據(jù)密鑰信息的交換方式,密鑰分配可 以分成三類: ( 1)人工密鑰分發(fā) . ( 2)基于中心的密鑰分發(fā) . ( 3)基于認證的密鑰分發(fā)。 4)主密鑰( Mater Key) 主密鑰它是對密鑰加密密
點擊復(fù)制文檔內(nèi)容
教學課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1