freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息加密技術(shù)ppt課件-免費閱讀

2025-03-18 00:17 上一頁面

下一頁面
  

【正文】 它們之間密切相 關(guān),相互影響。 ? 密鑰托管的目的 – 在保密通信中為法律授權(quán)的政府機構(gòu)留一 “ 后門 ” ,以截取 “ 可疑分子 ” 的通信信息,打擊犯罪分子的非法活動 . 四 .密鑰管理 密鑰管理概述 ? 密鑰托管可以簡單地理解為: – 把通信雙方每次的會話密鑰交給合法的第三方 ,以便讓合法的第三方利用得到的會話密鑰解密雙方通信的內(nèi)容 ,從而來監(jiān)視雙方通信。 ? 一般來說,門限子系統(tǒng)的個數(shù)不應該少于 n個子系統(tǒng)的一半,這樣才能保證系統(tǒng)的安全。 四 .密鑰管理 密鑰管理概述 ? 密鑰的分散管理就是把主密鑰分拆為碎片后給多個可靠的用戶保管,而且可以使每個持密鑰者具有不同的權(quán)力。 四 .密鑰管理 密鑰管理概述 ? 針對密鑰的產(chǎn)生還要考慮密鑰的尺度 要求。 ? 替代的次序可以采用密鑰的序號,如果批密鑰的生成與廢除是順序的,則序數(shù)低于正在使用的密鑰的所有密鑰都已過期,相應的存儲區(qū)清零??梢杂霉_密鑰加密系統(tǒng),用管理中心的公鑰對本地產(chǎn)生的會話密鑰進行加密,發(fā)送到密鑰管理中心,再由管理中心傳送給對方。 四 .密鑰管理 密鑰管理概述 3)密鑰加密密鑰( Key Encrypting Key) 用于傳送會話密鑰時采用的密鑰。 ? 密鑰的管理需要借助于加密、認證、簽名、協(xié)議、公證等技術(shù)。 四 .密鑰管理 密鑰管理概述 ? 非對稱密鑰管理的實現(xiàn): ? 公開密鑰管理利用數(shù)字證書等方式實現(xiàn)通信雙方間的公鑰交換。這個證書中包括了 Bob的身份信息和 Bob的公開密鑰。 四 .密鑰管理 密鑰管理概述 ? 非對稱密鑰的的管理相對于對稱密鑰就要簡單的多,因為對于用戶 Alice而言,只需要記住通信的他方 —Bob的公鑰,即可以進行正常的加密通信和對 Bob發(fā)送信息的簽名驗證 ? 利用公鑰傳送技術(shù)可以傳送對稱密鑰,這樣可以非常方便快速的進行數(shù)據(jù)通信。 ? 下述的 DiffieHellman密鑰交換協(xié)議可以 解決這個問題。 四 .密鑰管理 密鑰管理概述 ? 密鑰交換是經(jīng)常設計的協(xié)議功能,密鑰選取也可以通過訪問密鑰分配中心來完成,或經(jīng)管理協(xié)議作事先的分配。 ? 按照信息論的理論,密文在積累到足夠的量時,其破解是必然的。目前很多電子商務解決方案都是基于SSL協(xié)議的 。 PKI技術(shù) 證 書 鏈 主體: CAB B的公鑰 發(fā)證者 A 根 CA A的公鑰 主體: CAC C的公鑰 發(fā)證者 B 主體 :用戶 U1 U1的公鑰 發(fā)證者 C 用戶 U1 的公鑰 主體 :CAD D的公鑰 發(fā)證者 B 主體 :用戶 U2 U2的公鑰 發(fā)證者 D 用戶 U2 的公鑰 證書 4 證書 1 證書 2 證書 5 證書 3 PKI技術(shù) 驗證證書 第二步: 驗證有效性。 PKI技術(shù) 數(shù)字證書的結(jié)構(gòu) PKI技術(shù) CA的作用 認證中心( CA)作為權(quán)威的、可信賴的、公正的第三方機構(gòu),專門負責為各種認證需求提供數(shù)字證書服務。 ?PKI能為網(wǎng)絡用戶建立安全通信信任機制。這樣就保證了消息的不可更改 。 128 128 128 128 A=01234567,B=89abcdef,C=fedcba98, D=76543210 四個非線性函數(shù) (每輪一個 ): F(B,C,D)=(BΛC) V(172。 二、 公鑰 密碼學 Hash雜湊函數(shù) ?雜湊 (Hash)函數(shù)是將任意長的數(shù)字串 M映射成一個較短的定長輸出數(shù)字串 H的函數(shù),通常是單向雜湊函數(shù); ?強單向雜湊與弱單向雜湊, 對不同報文,很難有同樣的報文摘要。C2=14 因此 ,得到的密文信息為 :17,14 解密 :m1=c1d(mod n)=1727(mod 55)=08 m2=09 問題 :設 p=3,q=11,m=2,密文是多少 ? 二、 公鑰 密碼學 RSA算法描述 二、 公鑰 密碼學 RSA算法安全性 RSA的安全性是基于加密函數(shù) ek(x)=xe(mod n)是一個單向函數(shù),所以對的人來說求逆計算不可行。 ?密碼分析者尚不能證明其安全性,但也不能否定其安全性。 二、對稱密碼學 流密碼 明文 m=m1,m2,…… .mk 偽隨機序列 k=k1,k2,…… .kk 密文 ci=mi?ki ,i=1,2,…… .k 解密過程與加密過程一致 序列密碼的安全性完全依賴于偽隨機數(shù)的強度 移位寄存器是產(chǎn)生序列密碼的有效方法 RC SEAL( Software Optimized Encryption Algorithm,軟件優(yōu)化加密算法) 小結(jié) ? 對稱密碼學分為分組密碼和流密碼 ? 數(shù)據(jù)加密標準( DES)的算法設計 ? 高級加密標準( AES)的評選 二、 公鑰 密碼學 公鑰密碼學概述 Whitefield Diffie, Martin Hellman, 《 New Directions in Cryptography》 ,1976 公鑰密碼學的出現(xiàn)使大規(guī)模的安全通信得以實現(xiàn) – 解決了密鑰分發(fā)問題; 公鑰密碼學還可用于另外一些應用:數(shù)字簽名、防抵賴等; 公鑰密碼體制的基本原理 – 陷門單向函數(shù)(trapdoor oneway function) 二、 公鑰 密碼學 公鑰密碼學概述 加密: EK1( M) = C 解密: DK2( C) = M 等效于 DK2( EK1( M)) =M 數(shù)學變換 函數(shù) 密鑰 K1 明文 密文 數(shù)學變換 函數(shù) 密鑰 K2 明文 密文 二、 公鑰 密碼學 公鑰密碼學概述 網(wǎng)絡 信息 M 非對碼密鑰算法 B公鑰 密文 C 用戶 B 用戶 A 非對稱 密碼算法 密文 C 信息 M B私鑰 二、 公鑰 密碼學 公鑰密碼學中的密碼管理 ? 雙方如何交換密鑰。 DES的原理 混淆 (confusion): 即在加密變換過程中使明文、密鑰及密文之間的關(guān)系復雜化。盒中的每一項都是一個 4位的數(shù)。然后,根據(jù)輪數(shù),這兩部分分別循環(huán)左移 1位或 2位。 二、對稱密碼學 數(shù)據(jù)加密標準( DES) 數(shù)據(jù)加密標準( Data Encryption Standard) , 已經(jīng)有20多年的歷史; DES是一種對稱密碼算法, 1976年 11月 23日 DES被采納為聯(lián)邦標準; DES是第一個得到廣泛應用的密碼算法; DES是一種分組加密算法,輸入的明文為 64位,密鑰為56位,生成的密文為 64位; DES已經(jīng)過時,基本上認為不再安全。 雙鑰密碼學(非對稱密碼學,公鑰密碼學) 加密密鑰和解密密鑰不同; 系統(tǒng)的安全保障在于要從公開鑰和密文推出明文或私鑰在計 算上是不可行的; 分發(fā)密鑰簡單。 加密: 由明文到密文的變換。 ? 算法:公鑰密碼體系、對稱鑰密碼體系。 ? 信道編碼 ? 目的:數(shù)據(jù)在信道上的安全傳輸,使具有自我糾錯能力,又稱糾錯碼。 ?這二者既相互對立又相互促進,共同推動密碼學的發(fā)展。 密鑰: 加密和解密時使用的一組秘密信息。 ? 加密方法:是將明文中的每個字母用此字符在字母表中后面第 K個字母替代。 R16L16使用逆置換 IP1得到密文 Y。對每個 4位輸入分組 ,第 1和第 4位分別表示輸出分組中的兩位 ,而第 2, 3位表示輸出分組中的一位。 1998年 7月電子邊境基金會( EFF)使用一臺價值 25萬美元的計算機在 56小時之內(nèi)破譯了 56bit的 DES。 ?現(xiàn)代密碼設計基本思想 其他分組算法 ? 3DES ? IDEA(國際數(shù)據(jù)加密算法) ? RC5 ? CAST算法 ? AES算法 二、對稱密碼學 三重 DES ?使用三(或兩)個不同的密鑰對數(shù)據(jù)塊進行三次(或兩次)加密,加密一次要比進行普通加密的三次要快 ?三重 DES的強度大約和 112bits的密鑰強度相當 ?三重 DES有四種模型 ? DESEEE3 使用三個不同密鑰順序進行三次加密變換 ? DESEDE3 使用三個不同密鑰依次進行加密 解密 加密變換 ? DESEEE2 其中密鑰 K1=K3 順序進行三次加密變換 ? DESEDE2 其中密鑰 K1=K3 依次進行加密 解密 加密變換 ?到目前為止還沒有人給出攻擊三重 DES的有效方法 IDEA International Data Encryption Algorithm; 由瑞士聯(lián)邦理工學院的 Xuejia Lai和 James Massey于 1990年提出 (西電,瑞士,上交大 ) IDEA是對稱、分組密碼算法,輸入的明文為 64位,密鑰為 128位,生成的密文為 64位; IDEA是一種相對較新的算法,有堅強的理論基礎,已被證明可對抗差分分析和線性分析;目前還沒有發(fā)現(xiàn)明顯的安全漏洞,應用十分廣泛。 ? 公鑰密鑰技術(shù)解決了密鑰的發(fā)布和管理問題,任何一方可以公開其公開密鑰,而保留私有密鑰。永遠不會比對稱鑰算法快。 二、 公鑰 密碼學 RSA算法關(guān)鍵技術(shù) 密鑰選擇 ?位數(shù) :1024以上 ,素性應該證明 ? p1,q1有大的素因子 ? p+1,q+1也要有大的素因子 ? e的選取,最常用的 e值為 3, 65537( 2^16+1) 算法實現(xiàn) ?軟件與硬件結(jié)合 ,并行算法等 二、 公鑰 密碼學 RSA算法使用 A的公開密鑰為 (e,n),B對消息 m加密 c=me mod n 給 A, 只有 A能解密 m=cd mod n 特點 : ?和 A從來不認識 ,都可進行保密通訊 ,只要知道 A的公鑰 . ?速度慢 ,不實用 . 要求對公開密鑰進行保護,防止修改和替換。 T的第 i個元素表示為 T[i],其值等于 232?abs(sin(i)),其中 i是弧度。 數(shù)字簽名與手寫簽名和消息認證 與手寫簽名的區(qū)別; 手寫簽名是模擬的,且因人而異; 數(shù)字簽名是 01數(shù)字串,因消息而異。如相等則說明報文確實來自發(fā)送者。 ?標準化有利于降低成本、訓練操作人員和技術(shù)的推廣使用。 PKI技術(shù) 廢 除 證 書 證書的廢除是指證書在到達它的使用有效期之前將不再使用 廢除證書的原因 證書用戶身份信息的變更 CA簽名私鑰的泄漏 證書對應私鑰的泄漏 證書本身遭到損壞 其他原因 PKI技術(shù) 廢 除 證 書 1. 用戶到認證中心( CA)的業(yè)務受理點申請廢除證書 2. 認證中心審核用戶的身份 3. 認證中心定期簽發(fā)證書黑名單( CRL) 4. 認證中心將更新的 CRL在線發(fā)布,供用戶查詢和下載 PKI技術(shù) 證書黑名單 (CRL) CRL( Certificate Revocation List,證書黑名單)是由 CA認證中心定期發(fā)布的具有一定格式的數(shù)據(jù)文件,它包含了所有未到期的已被廢除的證書(由 CA認證中心發(fā)布)信息。 -- ITUT 信任涉及假設、預期和行為。 四 .密鑰管理 密鑰管理概述 ? 什么是密鑰管理? ? 使用密鑰管理的原因 ? 密鑰管理的組成 ? 密鑰管理的影響 四 .密鑰管理 密鑰管理概述 ? 什么是密鑰管理? 密鑰管理:它是處理密鑰自產(chǎn)生到最終銷毀的整個過程中出現(xiàn)的所有問題,包括系統(tǒng)的初始化,密鑰的產(chǎn)生、存儲、備份 /恢復、裝入、分配、保護、更新、控制、丟失、吊銷和銷毀等。 ? 人為的情況往往比加密系統(tǒng)的設計者所能夠想象的還要復雜的多(如可能會有竊取密鑰的軟件),所以需要有一個專門的機構(gòu)和系統(tǒng)防止上述情形的發(fā)生。 ? 對稱密鑰的管理和分發(fā)工作是一件具有 潛在危險和繁瑣的過程。 ? 一個密鑰系統(tǒng)是否是完善的,有時候取決于能 否有效地保護密鑰。 ? 為加快加密過程,通常采取對稱密碼和公開密鑰的混合系統(tǒng),也就是使用公開密鑰密碼系統(tǒng)來傳送對稱密鑰(會話密鑰),使用對稱密鑰系統(tǒng)來實現(xiàn)對話。 5) Bob使用臨時會話密鑰對加密文本解密。 四 .密鑰管理 密鑰管理概述 ? 密鑰管理系統(tǒng) ? 密鑰是密碼系統(tǒng)的重要部分,在采用密碼技術(shù)的現(xiàn)代通信系統(tǒng)中,其安全性主要取決于密鑰的保護,而與算法本身或是硬件無關(guān)。 ? 這類密鑰往往由系統(tǒng)通過密鑰交換協(xié)議動態(tài)產(chǎn)生。 四 .密鑰管理 密鑰管理概述 ? 根據(jù)密鑰信息的交換方式,密鑰分配可 以分成三類: ( 1)人工密鑰分發(fā) . ( 2)基于中心的密鑰分發(fā) . (
點擊復制文檔內(nèi)容
教學課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1