freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息加密技術(shù)ppt課件(完整版)

2025-03-30 00:17上一頁面

下一頁面
  

【正文】 一塊加密,輸出也是固定長(zhǎng)度的密文。 加解密過程示意圖 明文 明文 密文 加密算法 解密算法 密鑰 密鑰 一、基本概念 密碼學(xué)基本概念 密碼系統(tǒng) 一個(gè)密碼系統(tǒng)可以用以下數(shù)學(xué)符號(hào)描述: S = {P, C, K, E, D} P = 明文空間 C = 密文空間 K = 密鑰空間 E = 加密算法 D = 解密算法 當(dāng)給定密鑰 k∈ K時(shí),加解密算法分別記作Ek、 Dk,密碼系統(tǒng)表示為 Sk = {P, C, k, Ek, Dk} C = Ek( P) P = Dk( C) = Dk( Ek( P) ) 一、基本概念 密 碼 學(xué) 歷 史 發(fā)展史 早在 4000多年以前,古埃及人就在墓志銘中使用過類似于象形文字那樣奇妙的符號(hào); 公元前約 50年,凱撒密碼-一種簡(jiǎn)單的字符替換-被認(rèn)為是最早的正式算法; 雙軌式密碼、網(wǎng)格式密碼、字典編號(hào)密碼; 傳統(tǒng)密碼學(xué)、現(xiàn)代密碼學(xué)、量子密碼學(xué)。 一、基本概念 密碼學(xué)概述 一、基本概念 密碼學(xué)基本概念 明文: 需要秘密傳送的消息。 ? 算法: BCH碼、循環(huán)碼、線性分組碼等。 ? 密碼學(xué) ? 目的:保密通信。 密文: 明文經(jīng)過密碼變換后的消息。 應(yīng)用領(lǐng)域 軍事、外交、情報(bào) 商業(yè)、個(gè)人通信 一、基本概念 密碼體制的分類 單鑰密碼學(xué)(對(duì)稱密碼學(xué)) 加密密鑰和解密密鑰相同; 系統(tǒng)的保密性取決于密鑰的安全性; 如何分發(fā)密鑰是難點(diǎn)。 主要算法 DES、 3DES、 IDEA、 RC AES等。例如:初始置換把明文的第 58位換到第 1位的位置,把第 50位換到第 2位的位置 … 二、對(duì)稱密碼學(xué) 數(shù)據(jù)加密標(biāo)準(zhǔn)( DES) 二、對(duì)稱密碼學(xué) 數(shù)據(jù)加密標(biāo)準(zhǔn)( DES) 密鑰置換: 不考慮每個(gè)字節(jié)的第 8位, DES的密鑰由 64位減至 56位如下表所示 () 在 DES的每一輪中,從 56位密鑰產(chǎn)生出不同的 48位子密鑰 子密鑰的產(chǎn)生: ? 56位密鑰被分成兩部分,每部分 28位。最后輸出 32位 48位輸入 32位輸出 S盒 1 S盒 2 S盒 7 S盒 8 …… ?每個(gè) S盒都是一個(gè) 4行、 16列的表。 1999年,幾個(gè)小時(shí)內(nèi)就能破解 。 二、對(duì)稱密碼學(xué) 高級(jí)加密標(biāo)準(zhǔn)( AES) 1997年 4月 15日美國(guó)國(guó)家標(biāo)準(zhǔn)和技術(shù)研究所 NIST 發(fā)起了征集 AES算法的活動(dòng)并成立了專門的 AES工作組 目的 是為了確定一個(gè)非保密的公開披露的全球免費(fèi)使用的分組密碼算法用于保護(hù)下一世紀(jì)政府的敏感信息并希望成為秘密和公開部門的數(shù)據(jù)加密標(biāo)準(zhǔn) 1997年 9月 12日在聯(lián)邦登記處公布了征集 AES候選算法的通告 AES的基本要求是 比三重 DES快或至少和三重 DES一樣 安全分組長(zhǎng)度 128比特,密鑰長(zhǎng)度為 128/192/256比特 1998年 8月 20日 NIST召開了第一次候選大會(huì)并公布了 15個(gè)候選算法 二、對(duì)稱密碼學(xué) 高級(jí)加密標(biāo)準(zhǔn)( AES) 1999年 3月 22日舉行了第二次 AES候選會(huì)議從中選出 5個(gè)算法 MARS RC6 Serpent Twofish Rijndael 2022年 10月,美國(guó)國(guó)家技術(shù)標(biāo)準(zhǔn)委員會(huì) (NIST) 選定 “ Rijndael”全為 AES Rijndael是迭代分組密碼,其分組長(zhǎng)度和密鑰長(zhǎng)度都是可變的; 為了滿足 AES的要求,分組長(zhǎng)度為 128bit,密碼長(zhǎng)度為 128/192/256bit,相應(yīng)的輪數(shù) r為10/12/14。 二、 公鑰 密碼學(xué) 公鑰密碼學(xué)中的密碼管理 二、 公鑰 密碼學(xué) RSA算法概述 ?Rivest, Shamir和 Adleman 1977年研制并且 1978年首次發(fā)表。 二、 公鑰 密碼學(xué) RSA算法描述 設(shè) n是兩個(gè)不同奇素?cái)?shù)之積,即 n = pq, 計(jì)算其歐拉函數(shù)值 z=Φ(n)=(p1)(q1). 隨機(jī)選一整數(shù) e,1≤e Φ(n), (Φ(n),e)= e和 (p1)(q1)互素 因而在模 z下 ,e有逆元 取公鑰為 n,e,秘密鑰為 d.(p,q不再需要,應(yīng)該被舍棄,但絕不可泄露 ) 定義加密變換為 解密變換為 nek ZxnxxE ?? ,m o d)(ndk ZynyyD ?? ,m o d)() mod( 1 z e d ? ? 令 P=5,q=11 ? 取 e=3,n=5*11=55 ? 則 z=(51)*(q1)=40, ? 計(jì)算 e*d=1(mod z),可得 d=27 ? 得到公鑰 (55,3),私鑰為 (55,27) ? 設(shè)明文 m為 809,兩位為一組則為 08,09 則 c1=m1e(mod n)=(08)3(mod 55)=17。 要求對(duì)公開密鑰進(jìn)行保護(hù),防止修改。 T表提供了隨機(jī)化的 32位模板, 消除了在輸入數(shù)據(jù)中的任何規(guī)律性的特征 。 數(shù)字簽名算法 RSA算法 應(yīng)用最廣泛 DSA( Digital Signature Algorithm)算法 基于有限域上的離散對(duì)數(shù)問題 GOST算法 俄羅斯采用的數(shù)字簽名標(biāo)準(zhǔn)算法 數(shù)字簽名與驗(yàn)證過程 在數(shù)學(xué)上保證:只要改動(dòng)消息的任何一位,重新計(jì)算出的消息摘要就會(huì)與原先值不符。 ?PKI的主要任務(wù)是管理密鑰和證書。 用戶公鑰信息可以保證數(shù)字信息傳輸?shù)耐暾?,用戶的?shù)字簽名可以保證數(shù)字信息的不可否認(rèn)性。證書是否為可信任的 CA認(rèn)證中心簽發(fā)? 證書真實(shí)性的驗(yàn)證是基于 證書鏈 驗(yàn)證機(jī)制的 。 PKI技術(shù) PKI的信任模式 ? 證書鏈 如果一個(gè)終端實(shí)體信任一個(gè) CA,那么該實(shí)體可以通過證書鏈來傳遞信任 ? 信任錨 證書鏈的起始端 ? 信任模式 “ 信任錨 ” 的選擇和證書鏈構(gòu)造方式的不同構(gòu)成了不同的信任模式 PKI技術(shù) PKI的信任模式 ? 級(jí)連模式 ? 網(wǎng)狀模式 ? 混合模式 ? 橋接模式 ? 多根模式 PKI技術(shù) 連 級(jí) 模 式 根 CA 表示 CA 表示終端實(shí)體 1 2 5 4 3 A B PKI技術(shù) 網(wǎng) 狀 模 式 表示 CA 表示終端實(shí)體 1 2 5 4 3 A B PKI技術(shù) 混 合 模 式 表示 CA 表示終端實(shí)體 6 7 8 A 表示級(jí)連模式域 2 4 1 5 B 3 根 CA 根 CA PKI技術(shù) 橋 接 模 式 表示 CA 3 根 CA 根 CA 表示終端實(shí)體 4 7 8 A 表示級(jí)連模式域 2 5 6 B 1 根 CA 橋 CA PKI技術(shù) 多 根 模 式 表示 CA 表示終端實(shí)體 2 4 5 B 1 根 CA 3 根 CA A 根 CA PKI技術(shù) PKI信任模式比較 項(xiàng)目 級(jí)連模式 網(wǎng)狀模式 混合模式 橋接模式 多根模式 信任錨的選取 唯一的根 CA 任意 CA 不同信任域中的根 CA 不同信任域中的根 CA 多個(gè)根 CA 證書鏈的構(gòu)造 簡(jiǎn)單 , 從上到下的唯一一條證書路徑 復(fù)雜 , 有多條證書路徑 ,易出現(xiàn)死循環(huán) 較簡(jiǎn)單 , 可能存在多條證書路徑 簡(jiǎn)單 , 跨信任域的證書路徑都經(jīng)過橋 CA 簡(jiǎn)單 , 從上到下的唯一一條證書路徑 信任域的擴(kuò)展 不能擴(kuò)展 ,只能信任同一個(gè)根 容易 , 適合少量的信任域 容易 , 適合少量的信任域 非常容易 , 不受數(shù)量限制 不容易 , 需瀏覽器廠商預(yù)設(shè) 信任建立方式 自上而下的單向信任 CA間雙向信任 單一信任域內(nèi)單向信任 ,信任域間雙向信任 單一信任域內(nèi)單向信任 , 信任域與橋 CA雙向信任 多個(gè)自上而下的單向信任 適用環(huán)境 一個(gè)組織或機(jī)構(gòu)內(nèi)部 一個(gè)機(jī)構(gòu)內(nèi)部或數(shù)目不多的多個(gè)機(jī)構(gòu) 數(shù)目不多的多個(gè)機(jī)構(gòu) 數(shù)目不限的多個(gè)機(jī)構(gòu) 多個(gè)機(jī)構(gòu) ,需要瀏覽器廠商支持 PKI技術(shù) PKI的交叉認(rèn)證 ? 交叉認(rèn)證模式 樹型結(jié)構(gòu)、網(wǎng)型結(jié)構(gòu)、橋型結(jié)構(gòu) ? 交叉認(rèn)證技術(shù) 交叉認(rèn)證證書、特有擴(kuò)展 ? 交叉認(rèn)證應(yīng)用 單向、雙向 PKI技術(shù) PKI的應(yīng)用實(shí)例 ?在 Web服務(wù)器和瀏覽器之間的通訊( SSL) ?在 Inter上的信用卡交易( SET) ?安全電子郵件 ?虛擬專用網(wǎng) (VPN) ?Windows域登錄 SSL安全協(xié)議 SSL安全協(xié)議 SSL( Secure Sockets Layer)安全套接字層協(xié)議是由美國(guó)Netscape公司設(shè)計(jì)開發(fā)的,它是一個(gè)建立在 TCP/IP之上提供客戶和服務(wù)器雙方網(wǎng)絡(luò)應(yīng)用安全通訊的開放式協(xié)議。假設(shè) Alice在向 Bob 發(fā)送信息時(shí),始終不更新密鑰,那么在加密數(shù) 據(jù)積累到一定程度的情況下,即攻擊者對(duì)信息 的收集量滿足一定要求時(shí),其成功破譯系統(tǒng)的 可能性會(huì)增大。 四 .密鑰管理 密鑰管理概述 ? 密鑰管理的組成 密鑰管理包括: ( 1)產(chǎn)生與所要求安全級(jí)別相稱的合適密鑰 ( 2)根據(jù)訪問控制的要求,對(duì)于每個(gè)密鑰決定哪個(gè)實(shí)體應(yīng)該接受密鑰的拷貝; ( 3)用可靠辦法使這些密鑰對(duì)開放系統(tǒng)中的實(shí)體是可用的,即安全地將這些密鑰分配給用戶; ( 4)某些密鑰管理功能將在網(wǎng)絡(luò)應(yīng)用實(shí)現(xiàn)環(huán)境之外執(zhí)行,包括用可靠手段對(duì)密鑰進(jìn)行物理的分配。 ? 在下圖中, m是雙方要通信的數(shù)據(jù),那么在密鑰 K的作用下,可以加密傳輸。 ? 非對(duì)稱密鑰的管理主要在于密鑰的集中式管理。 2) Bob響應(yīng)請(qǐng)求,并給 Alice發(fā)送 CA證書( CA證書是經(jīng)過第三方認(rèn)證和簽名,并且無法偽造或篡改)。會(huì)話結(jié)束,會(huì)話密鑰也就廢棄。 四 .密鑰管理 密鑰管理概述 ? 什么是密鑰管理? ? 密鑰的種類? 四 .密鑰管理 密鑰管理概述 ? 什么是密鑰管理? ? 密鑰管理是處理密鑰自產(chǎn)生到最終銷毀的整個(gè)過程中的有關(guān)問題,包括系統(tǒng)的初始化,密鑰的產(chǎn)生、存儲(chǔ)、備份 /恢復(fù)、裝入、分配、保護(hù)、更新、控制、丟失、吊銷和銷毀等內(nèi)容。 ? 在不慎丟失時(shí),由于使用該會(huì)話密鑰加密的數(shù)據(jù)量有限,因此對(duì)系統(tǒng)的保密性影響不大。 基于認(rèn)證的密鑰分發(fā)技術(shù)又分成兩類: ①密鑰傳送。 ? 密鑰的更換,可以采用批密鑰的方式,即一次注入多個(gè)密鑰,在更換時(shí)可以按照一個(gè)密鑰生效,另一個(gè)密鑰廢除的形式進(jìn)行。 **密鑰產(chǎn)生的制約條件有三個(gè):這就是隨機(jī)性,密鑰強(qiáng)度和密鑰空間。 ?因此就提出了密鑰的分散管理問題。 ? 采用存取門限機(jī)制可以解決認(rèn)證過程復(fù)雜,低效的問題。 – 否則用戶用這些密鑰替代密鑰托管機(jī)構(gòu)能控制的密鑰 ,從而繞過密鑰托管 ,使密鑰托管失效。 四 .密鑰管理 密鑰管理概述 ? 密鑰托管體制的基本組成 邏輯上,一個(gè)密鑰托管加密體制可分為 用戶安全模塊、密鑰托管模塊和數(shù)據(jù)恢 復(fù)模塊三個(gè)主要部分。 四 .密鑰管理 密鑰管理概述 ?USC使用密鑰 K加密明文數(shù)據(jù),并把 DRF附加于密文上; ? DRC則從 KEC提供的和 DRF中包含的信息恢復(fù)出密鑰K解密密文。 – 一般而言合法的第三方為政府部門和法律執(zhí)行部門等。假設(shè)實(shí)際密鑰 k,通過三個(gè)服務(wù)器進(jìn)行分散管理,而設(shè)定的門限值是 2,即只要能獲得兩個(gè)服務(wù)器所掌握的密鑰信息,就可以獲得實(shí)際進(jìn)行通信的密鑰 k。 ? 其中權(quán)力大的用戶可以持有幾個(gè)密鑰碎片,權(quán)力小的用戶只持有一個(gè)密鑰碎片。密鑰尺度,也就是密鑰的長(zhǎng)度,對(duì)密鑰的強(qiáng)度有直接的影響。 四 .密鑰管理 密鑰管理概述 ? 密鑰產(chǎn)生技術(shù) 密鑰產(chǎn)生的制約條件: 保密通信的雙方間是否能選擇合適的密鑰,對(duì)算法的安全性有致命影響。 ②密鑰交換。 4)主密鑰( Mater Key) 主密鑰它是對(duì)密鑰加密密鑰進(jìn)行加密的密鑰,存于主機(jī)的處理器中。 ? 密鑰管理系統(tǒng)是依靠可信賴的第三方參與的公證系統(tǒng)。 ? 國(guó)際電信聯(lián)盟( ITU)制定的標(biāo)準(zhǔn) 證書進(jìn)行了定義,該標(biāo)準(zhǔn)等同于國(guó)
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1