freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

信息加密技術ppt課件(存儲版)

2025-03-24 00:17上一頁面

下一頁面
  

【正文】 3)基于認證的密鑰分發(fā)。 四 .密鑰管理 密鑰管理概述 ? 密鑰更換和密鑰吊銷 ? 密鑰的使用是有壽命的,一旦密鑰有效期到,必須消除原密鑰存儲區(qū),或者使用隨機產生的噪聲重寫。 防止產生弱密鑰的最佳方案是產生隨機密鑰,當然,這是不利于記憶的,可以將隨機密鑰存儲在智能卡中。 ?這樣,一旦主密鑰被偶然或蓄意泄露,整個系統(tǒng)就容易受到攻擊。 ? 這樣做的好處是,攻擊者只有將各個子系統(tǒng)全部破解,才能得到完整的密鑰。 ? 但這些部門內部人員以及一些犯罪分子也可利用該通信設備合法傳送他們的犯罪信息 ,進行犯罪活動 ,如恐怖威脅 ,有組織販毒 ,泄露企業(yè)內部秘密 ,危害國家及企業(yè)的利益 ,為了監(jiān)視和防止這種犯罪活動 ,人們提出了密鑰托管概念。 – 有時還采用密鑰檔案、密鑰備份、以及數(shù)據恢復的說法。 五 .密碼分析和攻擊 密碼分析和攻擊 ? 基于密文的攻擊 o 唯密文攻擊法 黑客不知道任何消息的內容,只能從密文入手 o 選擇密文攻擊。 – 這樣經過適當?shù)氖跈?,政府就能檢索存儲的秘密密鑰 ,進而對竊聽到的通信進行脫密 . 四 .密鑰管理 密鑰管理概述 ? 密鑰托管加密系統(tǒng)(即托管加密系統(tǒng)) – 是具有備份解密能力的加密系統(tǒng),它允許授權者包括用戶、企業(yè)職員、政府官員在特定的條件下,借助于一個以上持有專用數(shù)據恢復密鑰的、可信賴的委托方所提供的信息來解密密文。為了提高密鑰管理的安全性,采用如下兩種措施( 1)盡量減少在網絡系統(tǒng)中所使用的密鑰的個數(shù);( 2)采用( k, w)門陷體制增強主密鑰的保密強度,即將密鑰 E分成 w個片段,密鑰由 k( kw)個密鑰片段產生,小于或等于 k1個片段都不能正確產生 E,這樣一個或k1個密鑰片段的泄露不會威脅到 E的安全性。密鑰的分散管理見下圖: 四 .密鑰管理 密鑰管理概述 四 .密鑰管理 密鑰管理概述 ? 在這個密鑰模型下,網絡中所有結點都擁有公鑰 K,把私有密鑰 k分配給 n個不同的子系統(tǒng) ? 這樣,不同子系統(tǒng)的私有密鑰分別是 k1 —kn。因為噪聲源具有產生二進制的隨機序列或與之對應的隨機數(shù)的功能,因此成為密鑰產生設備的核心部件。導致弱密鑰的產生有以下兩種情形: 1)密鑰產生設置的缺陷和密鑰空間的減少:對于一個 64位比特串的密鑰,可以有 1019種可能的密鑰,然而實際上所對應的密鑰空間中的密鑰值比預計的要少的多。這個技術叫做密鑰交換。 ? 密鑰存儲時,還必須保證密鑰的機密性、和完整性,防止泄漏和修改。要求它既安全又便于更換。 四 .密鑰管理 密鑰管理概述 ? 證書發(fā)布者一般稱為證書管理機構 ( CA),它是貿易各方都信賴的機構。然后應把此會話密鑰和該已加密文本發(fā)送給 Bob。 ? 盡管公開密鑰密碼系統(tǒng)有很多優(yōu)點,然而公開密鑰密碼系統(tǒng)的工作效率沒有對稱密鑰密碼系統(tǒng)好。 Alice Bob B^a mod p =g^(ab)mod p =A^b mod p 四 .密鑰管理 密鑰管理概述 ? 非對稱密鑰的管理 使用非對稱密鑰的技術優(yōu)勢 : ? 168。 **分配和存儲是最大的難題 四 .密鑰管理 密鑰管理概述 ? 對稱密鑰的管理 ? 對稱加密是基于共同保守秘密來實現(xiàn)的。 四 .密鑰管理 密鑰管理概述 ? 人為因素: ? 破解好的密文非常的困難,困難到即便是專業(yè)的密碼分析員有時候也束手無策,有時候即使花費高昂的代價去購買破譯 設備也是得不償失。 ? 在一個信息安全系統(tǒng)中,密碼體制、密碼算法可以公開,甚至所用的密碼設備丟失,只要密鑰沒有被泄露,保密信息仍是安全的。證書是否已廢除? 證書可用性的驗證是通過證書撤銷機制來實現(xiàn)的 。 ?IC卡 只有正確輸入 IC卡口令后才能將卡中的私鑰和證書讀出來。 PKI技術 PKI的功能 簽發(fā)證書 證書、密鑰對的自動更新 簽發(fā)證書黑名單 密鑰備份與恢復功能 加密、簽名密鑰的分隔 密鑰歷史的管理 交叉認證 PKI技術 PKI的性能要求 透明性和易用性 可擴展性 互操作性 支持多應用 支持多平臺 物理安全 系統(tǒng)安全 數(shù)據安全 流程安全 人員安全 PKI技術 PKI的運營考慮 PKI技術 PKI的應用 PKI應用 PKI 證書 PKI技術 PKI的標準化 ?在密碼和安全技術普遍用于實際通信的過程中,標準化是一項非常重要的工作。然后該數(shù)字簽名同原消息一起發(fā)送給接收者。 D)) 16步操作中的 4次操作 ,16步操作按照一定次序順序進行 FF(A,B,C,D,M[j],S,T[j])表示a=b+(a+(F(B,C,D)+M[j]+T[i])S) GG(A,B,C,D,M[j],S,T[j])表示a=b+(a+(G(B,C,D)+M[j]+T[i])S) HH(A,B,C,D,M[j],S,T[j])表示a=b+(a+(H(B,C,D)+M[j]+T[i])S) II(A,B,C,D,M[j],S,T[j])表示a=b+(a+(I(B,C,D)+M[j]+T[i])S) ―+‖定義為 mod232的模運算 其中 , M[j]為第 q個 512位數(shù)據塊中的第 j個 32位子分組 T[i]是 232*abs(sin(i))的整數(shù)部分 ,i的單位是弧度 S表示循環(huán)左移 二、 公鑰 密碼學 密碼雜湊函數(shù) ?雜湊值與輸入字串和密鑰有關,只有持有密鑰的人才能計算出相應的雜湊值; ?具有身份驗證功能,用于構造消息認證碼( MAC); ?常用的密碼雜湊函數(shù)有 HMAC。 二、 公鑰 密碼學 MD系列雜湊函數(shù) ?Ron Rivest設計的系列雜湊函數(shù)系列 : ? MD4 [RFC1320] ? MD5 是 MD4的改進型 [RFC1321] ? MD2 [RFC1319],已被 Rogier等于 1995 年攻破 ?較早被標準化組織 IETF接納,并已獲得廣泛應用 ?Hash值長度為 128bits ? MD5算法對任意長度的輸入值處理后產生 128位的輸出值 ? 算法 : 首先對信息填充 N*512+448, 在 1步后附加一個 64位二進制數(shù),表示填充前信息長度 對信息依次每次處理 512位,每次進行4輪每輪 16步共 64步的信息變換處理 二、 公鑰 密碼學 MD系列雜湊函數(shù) F,T[1…16],X[i] 16 steps G,T[17…32],X[ ?2i] 16 steps H,T[33…48],X[ ?3i] 16 steps I,T[49…64],X[ ?4i] 16 steps + + + + A B C D A B C D A B C D A B C D CVq 128 32 Yq 512 CVq+1 128 + is mod 232 明文 認證碼 每一輪以當前的 512位數(shù)據塊 (Yq)和 128位緩沖值 ABCD作為輸入,并修改緩沖值的內容。 密碼分析者攻擊 RSA體制的關鍵點在于如何分解n。 ?硬件實現(xiàn)時,比 DES慢約 1000倍。在實際應用中,一方需要與成千上萬的通信方進行交易,若采用單鑰密碼技術,每個用戶需要管理成千上萬個不同對象通信的密鑰。 單獨用一種方法,容易被攻破。 B2b5構成了一個 4位的數(shù),對應著表中的一列。這個運算改變了位的次序,重復了某些位。 F的 16次迭代 , 根據下述規(guī)則來計算 LiRi(1=i=16) Li=Ri1, Ri=Li1 ? F(Ri1, Ki) 其中 Ki是長為 48位的子密鑰。接收者對密文做反向替換就可以恢復出明文。 加密算法: 對明文進行加密時采用的一組規(guī)則。 密碼編碼學是對信息編碼以隱蔽信息的一門學問。課程綱要 ?信息加密技術的基本概念 ?對稱密碼學 ?公鑰密碼學 ?密 鑰管理與交換技術 ?密碼分析與攻擊 ?網絡加密技術 ?加密解密案例 一、基本概念 數(shù)字通信系統(tǒng)模型 信源編碼 加密 信道編碼 公開信道 信源譯碼 信道譯碼 解密 首先進行采樣 一、基本概念 數(shù)字通信系統(tǒng)研究領域 ? 信源編碼 ? 目的:采集數(shù)據、壓縮數(shù)據以利于信息的傳送。 ?密碼學包含兩方面內容:密碼編碼學、密碼分析學。 破譯: 非法接收者試圖從密文分析出明文的過程。 ? 周期性換位 ? E =( 2, 1, 4, 3) ? D =( 2, 1, 4, 3) ? M =“置換密碼 ” ? C = E(M) = “換置碼密 ” ? 矩陣換位 將明文 P=can you understand排列為 4 4的矩陣: 列序: 1 2 3 4 c a n y o u u n d e r s t a n d 密鑰: 4 3 1 2表示將矩陣中第 1列字符作為密文序列的第 3組,矩陣中第 2列作為密文序列的第 2組,依次類推,結果如下: C=y n s d n u r n c o d t a u e a 一、基本概念 古 典 密 碼 學 ? 代替密碼( substitution cipher):就是明文中的每一個字符被替換成密文中的另一個字符。 X0=IP( X) =L0R0 其中 L0由 X0前 32位組成, R0由 X0的后 32位組成。 ? 移動后經過壓縮置換從 56位選出 48位 輪 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 位數(shù) 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1 壓縮置換表 () ? 擴展置換: R I從 32位擴展到了 48位。 ?假定 S盒的 6位的輸入標記為 b b … b1和 b6組合構成了一個 2位的數(shù),對應著表中的一行。 擴散 (diffusion): 即將每一位明文信息的變動,都會影響到密文中許多位信息的變動,即改變一個明文盡可能多的改變多個密文,從而隱藏統(tǒng)計上的特性,增加密碼的安全。 ? 單鑰密碼技術要求通信雙方事先交換密鑰。 ?既可以用于加密,也可用于數(shù)字簽名。從而用歐氏算法解出解密私鑰 d。 二、 公鑰 密碼學 一般雜湊函數(shù) ?雜湊值只是輸入字串的函數(shù),任何人都可以計算; ?函數(shù) y=H(x),要求將任意長度的 x變換成固定長度的 y,并滿足: ,任給 y,計算 x,使得 y=H(x)困難 ,計算 y=H(x)容易 ,尋找 x1? x2 ,滿足 H(x1)=H(x2)是困難的 . ?常用的一般雜湊函數(shù)有 MD5, SHA等。 D)) H(B,C,D)=B⊕ C⊕ D I(B,C,D)=C⊕ (B V (172。 數(shù)字簽名與驗證過程 第二步: 對消息摘要值用發(fā)送者的私有密鑰加密,所產生的密文即稱數(shù)字簽名。 一個完整的 PKI必須提供良好的應用接口,使得各種應用能夠以安全、一致、可信的方式與 PKI交互,確保所建立起來的網絡環(huán)境的可信性。 根 CA 二級 CA CA CA 二級 CA PKI技術 CA的提供服務 頒發(fā)證書 更新證書 驗證證書 廢除證書 管理密鑰 PKI技術 CA的安全措施 保證 CA系統(tǒng)的物理通道的安全 操作員權限控制 崗位職責明確 建立安全分散和牽制機制 身份認證 任何與 CA中心的通訊都采用加密機制 定期對所有涉及安全的事務進行審查 PKI技術 頒發(fā)證書 1. 用戶到認證中心( CA)的業(yè)務受理點申請證書 2. 認證中心審核用戶的身份 3. 認證中心為審核通過的用戶簽發(fā)證書 4. 認證中心將證書灌制到證書介質中,發(fā)放給用戶 PKI技術 證 書 介 質 ?磁盤 用戶將磁盤中的證書復制到自己的 PC機上,當用戶使用自己的 PC機享受電子商務服務時,直接讀入即可。 PKI技術 驗證證書 第三步: 驗證可用性。 應用層通過 SSL協(xié)議把數(shù)據傳給傳輸層時,已是被加密后的數(shù)據,此時 TCP/IP協(xié)議
點擊復制文檔內容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1