freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息與網(wǎng)絡(luò)安全(文件)

2025-03-02 01:58 上一頁面

下一頁面
 

【正文】 蠻攻擊)的方法在較短時間內(nèi)破解。 3DES的模式 3DES有三種不同的模式 DESEEE3,使用 3個不同的密鑰進行加密; DESEDE3,使用 3個不同的密鑰,對數(shù)據(jù)進行加密、解密、再加密。 IDEA使用長度為 128位的密鑰,數(shù)據(jù)塊大小為 64位。目前 IPES已經(jīng)商品化,并改名為 IDEA。 RSA算法基于一個十分簡單的數(shù)論事實:將兩個大素數(shù)相乘十分容易,但是想要對其乘積進行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰。 密碼分析在外交、軍事、公安、商業(yè)等方面都具有重要作用,也是研究歷史、考古、古語言學(xué)和古樂理論的重要手段之一。密碼分析過程通常經(jīng)驗 ,統(tǒng)計 (統(tǒng)計截獲報文材料 )、假設(shè)、推斷和證實等步驟。 為了減少搜索計算量,可以采用較有效的改進試湊法。已知量和未知量的關(guān)系視加密和解密算法而定,尋求這種關(guān)系是確定性分析法的關(guān)鍵步驟。 密碼分析 密碼分析之所以能夠破譯密碼,最根本的是依賴于明文中的多余度,這是 Shannon 1949年用他開創(chuàng)的信息論理論第一次透徹地闡明的密碼分析的基本問題。 選擇密文攻擊( chosen cipher text attack) 攻擊者不僅知道明文串及對應(yīng)密文串,且密文串由攻擊者選擇,想求出密鑰及解密變換。 散列 函數(shù)的輸出值有固定的長度,該散列值是消息 M的所有位的函數(shù)并提供錯誤檢測能力,消息中的任何一位或多位的變化都將導(dǎo)致該散列值的變化。 單向散列函數(shù)的抗碰撞性 抗碰撞性的能力體現(xiàn)出 單向散列函數(shù)對抗生日攻擊和偽造的能力。實際上只需 23人 , 即任找 23人,從中總能選出兩人具有相同生日的概率至少為 1/2 生日攻擊實例 A準備兩份合同 M和 M,一份 B會同意,一份會取走他的財產(chǎn)而被拒絕 A對 M和 M 各做 32處微小變化(保持原意),分別產(chǎn)生 232個64位 hash值 根據(jù)前面的結(jié)論,超過 M和一個 M ,它們的 hash值相同 A提交 M,經(jīng) B審閱后產(chǎn)生 64位 hash值并對該值簽名,返回給 A A用 M 替換 M 結(jié)論: Hash必須足夠長( 128, 160, 224, 256, ? ) MD5算法 Merkle于 1989年提出 hash function模型 Ron Rivest于 1990年提出 MD4 1992年, Ron Rivest提出 MD5( RFC 1321) 在最近數(shù)年之前, MD5是最主要的 hash算法 現(xiàn)行美國標準 SHA1以 MD5的前身 MD4為基礎(chǔ) 輸入:任意長度消息 輸出: 128bit消息摘要 處理:以 512bit輸入數(shù)據(jù)塊為單位 SHA安全散列算法 1992年 NIST制定了 SHA( 128位) 1993年 SHA成為標準( FIPS PUB 180) 1994年修改產(chǎn)生 SHA1( 160位) 1995年 SHA1成為新的標準,作為 SHA1( FIPS PUB 1801/RFC 3174),為兼容 AES的安全性, NIST發(fā)布 FIPS PUB 1802,標準化 SHA256, SHA384和 SHA512 輸入:消息長度 264 輸出: 160bit消息摘要 處理:以 512bit輸入數(shù)據(jù)塊為單位 基礎(chǔ)是 MD4 消息認證的局限性 消息認證可以保護信息交換雙方不受第三方的攻擊,但是它不能處理通信雙方的相互攻擊 ? 信宿方可以偽造消息并稱消息發(fā)自信源方,信源方產(chǎn)生一條消息,并用和信源方共享的密鑰產(chǎn)生認證碼,并將認證碼附于消息之后 ? 信源方可以否認曾發(fā)送過某消息,因為信宿方可以偽造消息,所以無法證明信源方確實發(fā)送過該消息 在收發(fā)雙方不能完全信任的情況下,引入數(shù)字簽名來解決上述問題 ? 數(shù)字簽名的作用相當(dāng)于手寫簽名 實體認證 實體認證(身份認證) 身份 認證的作用 基于共享密鑰的認證 基于公鑰的認證 身份 認證協(xié)議 實體認證的作用 認證分為實體認證和消息認證。這些識別系統(tǒng)能夠檢測指紋、簽名、聲音、零售圖案這樣的物理特征。驗證時。系統(tǒng)在用戶登錄時給用戶提供一個隨機數(shù),用戶將這個隨機數(shù)送入口令發(fā)生器,口令發(fā)生器以用戶的密鑰對隨機數(shù)加密,然后用戶再將口令發(fā)生器輸出的加密口令送入系統(tǒng)。在允許進入系統(tǒng)之前需要檢查其智能卡。不同的身份認證協(xié)議對于竊聽、竄擾、重放和冒充等攻擊手段具有不同的防御能力。 ( 2) B無法判斷這個消息是來自 A還是其他人,因此 B回應(yīng)一個質(zhì)詢 RB。 ( 4) A同樣需要確定 B的身份,于是發(fā)送一個質(zhì)詢RA給 B。 ABTARBKA B( RB)RAKA B( RA)( 1 )( 2 )( 3 )( 4 )( 5 )KA B( Ks)( 6 ) 使用密鑰分發(fā)中心的認證協(xié)議 通信雙方 A和 B依靠密鑰分發(fā)中心 KDC( Key Distribution Center)實現(xiàn)身份認證。 ( 4) B收到會話密鑰 KS后,使用 KS直接和 A進行安全加密通信。但是在網(wǎng)絡(luò)上的時鐘從來都不是精確同步的,所以時間戳的定義不好把握。但是這樣需要保存大量的臨時值,而且機器有可能因某些原因丟失所有的臨時值信息,從而遭受重發(fā)攻擊。 ( 5) A收到消息后確認了 B的身份,再向 B發(fā)送 KS (RB1)。 ( 3) A用自己的私鑰解出{ RA, RB, KS},核對 RA無誤后,用 KS加密RB,然后發(fā)給 B。 考慮一種相反的過程,發(fā)送者用自己的私鑰“加密”消息得到“密文”,然后利用發(fā)送者的公鑰“解密”密文得到消息。隨著計算機網(wǎng)絡(luò)的發(fā)展,過去依賴于手書簽名的各種業(yè)務(wù)都可用這種電子數(shù)字簽名代替,它是實現(xiàn)電子貿(mào)易、電子支票、電子貨幣、電子購物、電子出版及知識產(chǎn)權(quán)保護等系統(tǒng)安全的重要保證 數(shù)字簽名的特點 傳統(tǒng)簽名的基本特點 ?與被簽的文件在物理上不可分割 ?簽名者不能否認自己的簽名 ?簽名不能被偽造 ?容易被驗證 數(shù)字簽名是傳統(tǒng)簽名的數(shù)字化 ?能與所簽文件“綁定” ?簽名者不能否認自己的簽名 ?容易被自動驗證 ?簽名不能被偽造 數(shù)字簽名的主要特征 數(shù)字簽名必須具有下述特征 ?收方能夠確認或證實發(fā)方的簽名,但不能偽造,簡記為 R1條件( unfeable) ?發(fā)方發(fā)出簽名的消息給收方后,就不能再否認他所簽發(fā)的消息,簡記為 S條件 (nonrepudiation) ?收方對已收到的簽名消息不能否認,即有收報認證,簡記作 R2條件 ?第三者可以確認收發(fā)雙方之間的消息傳送,但不能偽造這一過程,簡記作 T條件 數(shù)字簽名與消息認證的區(qū)別 與手書簽名的區(qū)別 :手書簽名是 模擬的 ,且 因人而異 。但當(dāng)收者和發(fā)者之間有利害沖突時,就無法解決他們之間的糾紛,此時須借助滿足前述要求的數(shù)字簽名技術(shù)。此算法由 D. W. Kravitz設(shè)計。驗證方就是通過比較接收到的簽名結(jié)果與自己計算出來的簽名結(jié)果,根據(jù)它們是否相等來判斷簽名的有效性。 事后當(dāng)選中了一個滿意的標書 , 就可識別出簽名的公司 , 而其它標書仍保持匿名 。 數(shù)字水印的主要特征有: ? 不可感知性( imperceptible):包括視覺上的不可見性和水印算法的不可推斷性。 ? 自恢復(fù)性:指含水印的圖像在經(jīng)受一系列攻擊后(圖像可能有較大的破壞),水印信息也經(jīng)過了各種操作或變換。 數(shù)字水印的工作過程 密 鑰 K e y原 始 水 印d原 始 數(shù) 據(jù)X水 印 信 息嵌 入 密 鑰K i n嵌 入 水 印含 有 水 印的 數(shù) 據(jù) Xd水 印 提 取檢 測提 取 密 鑰K i n原 始 數(shù) 據(jù)X水 印 信 息原 始 水 印d變 換嵌 入 算 法對比對比逆 變 換 數(shù)字證書 數(shù)字證書 數(shù)字證書的作用 數(shù)字證書的定義 數(shù)字證書的內(nèi)容 認證中心 數(shù)字證書的作用 任何的密碼體制都不是堅不可摧的,公開密鑰體制也不例外。這時就需要一個認證機構(gòu),將身份證書作為密鑰管理的載體,并配套建立各種密鑰管理設(shè)施。它提供一種在 Inter上驗證身份的方式,是用來標志和證明網(wǎng)絡(luò)通信雙方身份的數(shù)字信息文件。一般情況下證書中還包括密鑰的有效時間,發(fā)證機關(guān) (證書授權(quán)中心 )的名稱,該證書的序列號等信息,證書的格式遵循 ITUT 。每個證書都有一個唯一的證書序列號。創(chuàng)建并簽署證書的 CA的名稱,命名規(guī)則一般采用 。命名規(guī)則一般采用 ; ( 7)證書所有人的公開密鑰及相關(guān)參數(shù)。這是版本 2中增加的可選字段。 認證中心 CA( Certificate Authority,認證中心)作為權(quán)威的、可信賴的、公正的第三方機構(gòu),專門負責(zé)發(fā)放并管理所有參與網(wǎng)上交易的實體所需的數(shù)字證書。 ( 3) 用戶管理 :對于每一個新提交的申請,都要和列表中現(xiàn)存的標識名相比較,如出現(xiàn)重復(fù),就給予拒絕。同時,根據(jù)用戶密鑰對的產(chǎn)生方式, CA在某些情況下有保護用戶私鑰的責(zé)任。 一個完整的安全解決方案除了有認證中心外,一般還包括以下幾個方面: ? 密碼體制的選擇 ? 安全協(xié)議的選擇 ? SSL( Secure Socket Layer 安全套接字層) ? SHTTP( Secure HTTP,安全的 協(xié)議) ? SET( Secure Electonic Transaction,安全電子交易協(xié)議) CA的三層體系結(jié)構(gòu) 第一層為 RCA( Root Certificate Authority,根認證中心)。 第三層為 ECA( End user CA,終端用戶CA)。密鑰管理中一種很重要的技術(shù)就是秘密共享技術(shù),它是一種分割秘密的技術(shù),目的是阻止秘密(密鑰)過于集中。 KMI經(jīng)歷了從靜態(tài)分發(fā)到動態(tài)分發(fā)的發(fā)展歷程,是密鑰管理的主要手段。它是由公開密鑰密碼技術(shù)、數(shù)字證書、 CA和關(guān)于公開密鑰的安全策略等基本成分共同組成的。 PKI組成 PMI密鑰管理體制 PMI( Privilege Management Infrastructure,授權(quán)管理基礎(chǔ)設(shè)施)是 NISI( National Information Security Infrastructure,國家信息安全基礎(chǔ)設(shè)施)的一個重要組成部分。 PKI基礎(chǔ)設(shè)施把公鑰密碼和對稱密碼結(jié)合起來,在 Inter網(wǎng)上實現(xiàn)密鑰的自動管理,保證網(wǎng)上數(shù)據(jù)的安全傳輸。 PKI密鑰管理體制 PKI( Public Key Infrastructure,公開密鑰基礎(chǔ)設(shè)施)是一種遵循既定標準的密鑰管理平臺,能夠為所有網(wǎng)絡(luò)應(yīng)用提供加密和數(shù)字簽名等密碼服務(wù)及所需的密鑰和證書管理的體系。 密鑰管理體制主要有三種: ? 適用于封閉網(wǎng)的技術(shù),以傳統(tǒng)的密鑰管理中心為代表的 KMI機制; ? 適用于開放網(wǎng)的 PKI機制; ? 適用于規(guī)?;瘜S镁W(wǎng)的 SPK。簽發(fā)的證書可分為三類:分別是支付網(wǎng)關(guān)( Payment Gateway)、持卡人( Cardholder)和商家( Merchant)簽發(fā)的證書;簽發(fā)這三種證書的 CA對應(yīng)的可稱之為 PCA、 CCA和 MCA。 第二層為 BCA( Brand Certificate Authority,品牌認證中心)。在 CA發(fā)生事故后,要根據(jù)系統(tǒng)日志做善后追蹤處理 ―― 審計, CA管理員要定期檢查日志文件,盡早發(fā)現(xiàn)可能的隱患。 ( 6) 保護證書服務(wù)器 :證書服務(wù)器必須安全的, CA應(yīng)采取相應(yīng)措施保證其安全性。 CA的主要職責(zé) ( 1) 頒發(fā)證書 :如密鑰對的生成、私鑰的保護等,并保證證書持有者應(yīng)有不同的密鑰對。這是版本 3中增加的字段,它是一個包含若干擴展字段的集合。這是版本 2中增加的可選字段。證書的有效期由證書有效起始時間和終止時間來定義。簽名算法標識符表明數(shù)字簽名所采用的算法以及使用的參數(shù)。不同的版本的證書格式也不同,在讀取證書時首先需要檢查版本號。它是在證書申請被認證中心批準后,通過登記服務(wù)機構(gòu)將其發(fā)放給申請者。它提供一種在 Inter上驗證身份的方式,是用來標志和證明網(wǎng)絡(luò)通信雙方身份的數(shù)字信息文件。但是這個公開性在給人們帶來便利的同時,也給攻擊者冒充身份篡改公鑰有可乘之機。 ? 安全保密性:數(shù)字水印系統(tǒng)使用一個或多個密鑰以確保安全,防止修改和擦除。也就是說多媒體信息中的水印能夠抵抗各種對數(shù)據(jù)的破壞,如 A/D 、 D/A轉(zhuǎn)換、重量化、濾波、平滑、有失真壓縮以及旋轉(zhuǎn)、平移、縮放及分割等幾何變換和惡意的攻擊等。 ?群簽名也可以由可信賴中心協(xié)助執(zhí)行 , 中心掌握各簽名人與所簽名之間的相關(guān)信息 , 并為簽名人匿名簽名保密;在有爭執(zhí)時 , 可以由簽名識別出簽名人 。但有時需要某人對一個文件簽名,但又不讓他知道文件內(nèi)容,稱此為盲簽名 (Blind Signature) ?Chaum在 1983年提出 ?適應(yīng)于電子選舉、數(shù)字貨幣協(xié)議中 群簽名 群簽名
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1