freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息加密技術(shù)ppt課件(留存版)

2025-04-08 00:17上一頁面

下一頁面
  

【正文】 者的身份。 ITUT PKIX文檔( RFC) PKCS系列標(biāo)準(zhǔn) PKI技術(shù) PKI關(guān)鍵技術(shù) ? 數(shù)字證書 ? 證書認(rèn)證中心( CA) ? 證書撤銷機(jī)制 ? PKI信任模式 PKI技術(shù) 什么是證書 數(shù)字證書是一段包含用戶身份信息、用戶公鑰信息以及身份驗(yàn)證機(jī)構(gòu)數(shù)字簽名的數(shù)據(jù) 數(shù)字證書是一個(gè)經(jīng)證書認(rèn)證中心( CA)數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件 PKI技術(shù) 數(shù)字證書的作用 數(shù)字證書是各類終端實(shí)體和最終用戶在網(wǎng)上進(jìn)行信息交流及商務(wù)活動(dòng)的身份證明,在電子交易的各個(gè)環(huán)節(jié),交易的各方都需驗(yàn)證對(duì)方數(shù)字證書的有效性,從而解決相互間的信任問題。 ? 如果一個(gè)終端實(shí)體假設(shè) CA能夠建立并維持一個(gè)準(zhǔn)確的對(duì)公鑰屬性的綁定(例如,準(zhǔn)確地指出它所簽發(fā)證書的實(shí)體的身份),則該實(shí)體信任該 CA。 四 .密鑰管理 密鑰管理概述 ? 技術(shù)因素: ? ( 1)用戶產(chǎn)生的密鑰有可能是脆弱的; ? ( 2)密鑰是安全的,但是密鑰保護(hù)有可 能是失敗地。 ? 對(duì)稱密鑰加密方法的致命弱點(diǎn)就在于它的密鑰管理十分困難( N個(gè)通信者,需要 C(N, 2)個(gè)密鑰,每個(gè)人需保存 (N1)個(gè)),因此其很難在電子商務(wù)和電子政務(wù)中得到廣泛應(yīng)用。 6)雙方通過這個(gè)會(huì)話密鑰會(huì)話。會(huì)話密鑰使用的時(shí)間很短,從而限制了密碼分析者攻擊時(shí)所能得到的同一密鑰加密的密文量。 ? 為了保證加密設(shè)備能連續(xù)工作,也可以在新密鑰生成后,舊密鑰還可以保持一段時(shí)間,以防止密鑰更換期間不能解密的死鎖。如果主密鑰被丟失或損壞,則系統(tǒng)的全部信息便不可訪問。 四 .密鑰管理 密鑰管理概述 ? 密鑰托管的前提是 – 用戶不應(yīng)具有在他們中間分配其它秘密密鑰的能力。 ? 什么是密碼分析? ? 典型的密碼分析攻擊方法 ? 基于密文的攻擊 ? 基于明文的密碼攻擊 ? 中間人攻擊 ? 時(shí)間攻擊 五 .密碼分析和攻擊 密碼分析 ? 什么是密碼分析? 密碼分析:是在不知道密鑰的情況下破譯加密通信的技術(shù),即任何想要破譯密碼的黑客行為都可被稱為是密碼分析。 四 .密鑰管理 密鑰管理概述 四 .密鑰管理 密鑰管理概述 ? 通過這種門限存取機(jī)制可以大大提高系統(tǒng)的運(yùn)行效率,使得這種機(jī)制的實(shí)現(xiàn)具有了可行性 ? 密鑰管理的復(fù)雜性主要體現(xiàn)在密鑰的分配和存儲(chǔ),對(duì)于不是主密鑰的其他密鑰,也可以分散存儲(chǔ)。 四 .密鑰管理 密鑰管理概述 不同信息安全需要對(duì)密碼尺度的要求 四 .密鑰管理 密鑰管理概述 ? 如何產(chǎn)生密鑰 ? 密鑰產(chǎn)生的硬件技術(shù) ? 密鑰產(chǎn)生的軟件技術(shù) 四 .密鑰管理 密鑰管理概述 ? 密鑰產(chǎn)生的硬件技術(shù): ? 噪聲源技術(shù)是密鑰產(chǎn)生的常用方法。加密密鑰由本地和遠(yuǎn)端密鑰管理實(shí)體一起合作產(chǎn)生密鑰。 四 .密鑰管理 密鑰管理概述 ? 密鑰的種類繁雜,但一般將不同場(chǎng)合的 密鑰分為以下幾類: 1)初始密鑰 由用戶選定或系統(tǒng)分配的,在較長(zhǎng)的一段時(shí)間內(nèi)由一個(gè)用戶專用的秘密密鑰。然后使用 Bob的公鑰去加密該臨時(shí)會(huì)話密鑰。這個(gè)組定義了要使用的質(zhì)數(shù) p,底數(shù) g. ? 在每一端的第一部分,選擇一個(gè)隨機(jī)的私人數(shù)字,并在組內(nèi)進(jìn)行乘冪運(yùn)算,產(chǎn)生一個(gè)公共值 Alice Bob A=g^a mod p B=g^b mod p 四 .密鑰管理 密鑰管理概述 ? 雙方交換公鑰, A?Bob,B?Alice,雙方再次執(zhí)行乘冪運(yùn)算 ,以生成共享的密鑰。 ? ( 2)如何將更新后的密鑰安全地分配給通信雙方(密鑰的傳送)。 PKI技術(shù) 驗(yàn)證證書 第三步: 驗(yàn)證可用性。 一個(gè)完整的 PKI必須提供良好的應(yīng)用接口,使得各種應(yīng)用能夠以安全、一致、可信的方式與 PKI交互,確保所建立起來的網(wǎng)絡(luò)環(huán)境的可信性。 D)) H(B,C,D)=B⊕ C⊕ D I(B,C,D)=C⊕ (B V (172。從而用歐氏算法解出解密私鑰 d。 ? 單鑰密碼技術(shù)要求通信雙方事先交換密鑰。 ?假定 S盒的 6位的輸入標(biāo)記為 b b … b1和 b6組合構(gòu)成了一個(gè) 2位的數(shù),對(duì)應(yīng)著表中的一行。 X0=IP( X) =L0R0 其中 L0由 X0前 32位組成, R0由 X0的后 32位組成。 破譯: 非法接收者試圖從密文分析出明文的過程。課程綱要 ?信息加密技術(shù)的基本概念 ?對(duì)稱密碼學(xué) ?公鑰密碼學(xué) ?密 鑰管理與交換技術(shù) ?密碼分析與攻擊 ?網(wǎng)絡(luò)加密技術(shù) ?加密解密案例 一、基本概念 數(shù)字通信系統(tǒng)模型 信源編碼 加密 信道編碼 公開信道 信源譯碼 信道譯碼 解密 首先進(jìn)行采樣 一、基本概念 數(shù)字通信系統(tǒng)研究領(lǐng)域 ? 信源編碼 ? 目的:采集數(shù)據(jù)、壓縮數(shù)據(jù)以利于信息的傳送。 加密算法: 對(duì)明文進(jìn)行加密時(shí)采用的一組規(guī)則。 F的 16次迭代 , 根據(jù)下述規(guī)則來計(jì)算 LiRi(1=i=16) Li=Ri1, Ri=Li1 ? F(Ri1, Ki) 其中 Ki是長(zhǎng)為 48位的子密鑰。 B2b5構(gòu)成了一個(gè) 4位的數(shù),對(duì)應(yīng)著表中的一列。在實(shí)際應(yīng)用中,一方需要與成千上萬的通信方進(jìn)行交易,若采用單鑰密碼技術(shù),每個(gè)用戶需要管理成千上萬個(gè)不同對(duì)象通信的密鑰。 密碼分析者攻擊 RSA體制的關(guān)鍵點(diǎn)在于如何分解n。 D)) 16步操作中的 4次操作 ,16步操作按照一定次序順序進(jìn)行 FF(A,B,C,D,M[j],S,T[j])表示a=b+(a+(F(B,C,D)+M[j]+T[i])S) GG(A,B,C,D,M[j],S,T[j])表示a=b+(a+(G(B,C,D)+M[j]+T[i])S) HH(A,B,C,D,M[j],S,T[j])表示a=b+(a+(H(B,C,D)+M[j]+T[i])S) II(A,B,C,D,M[j],S,T[j])表示a=b+(a+(I(B,C,D)+M[j]+T[i])S) ―+‖定義為 mod232的模運(yùn)算 其中 , M[j]為第 q個(gè) 512位數(shù)據(jù)塊中的第 j個(gè) 32位子分組 T[i]是 232*abs(sin(i))的整數(shù)部分 ,i的單位是弧度 S表示循環(huán)左移 二、 公鑰 密碼學(xué) 密碼雜湊函數(shù) ?雜湊值與輸入字串和密鑰有關(guān),只有持有密鑰的人才能計(jì)算出相應(yīng)的雜湊值; ?具有身份驗(yàn)證功能,用于構(gòu)造消息認(rèn)證碼( MAC); ?常用的密碼雜湊函數(shù)有 HMAC。 PKI技術(shù) PKI的功能 簽發(fā)證書 證書、密鑰對(duì)的自動(dòng)更新 簽發(fā)證書黑名單 密鑰備份與恢復(fù)功能 加密、簽名密鑰的分隔 密鑰歷史的管理 交叉認(rèn)證 PKI技術(shù) PKI的性能要求 透明性和易用性 可擴(kuò)展性 互操作性 支持多應(yīng)用 支持多平臺(tái) 物理安全 系統(tǒng)安全 數(shù)據(jù)安全 流程安全 人員安全 PKI技術(shù) PKI的運(yùn)營(yíng)考慮 PKI技術(shù) PKI的應(yīng)用 PKI應(yīng)用 PKI 證書 PKI技術(shù) PKI的標(biāo)準(zhǔn)化 ?在密碼和安全技術(shù)普遍用于實(shí)際通信的過程中,標(biāo)準(zhǔn)化是一項(xiàng)非常重要的工作。證書是否已廢除? 證書可用性的驗(yàn)證是通過證書撤銷機(jī)制來實(shí)現(xiàn)的 。 四 .密鑰管理 密鑰管理概述 ? 人為因素: ? 破解好的密文非常的困難,困難到即便是專業(yè)的密碼分析員有時(shí)候也束手無策,有時(shí)候即使花費(fèi)高昂的代價(jià)去購買破譯 設(shè)備也是得不償失。 Alice Bob B^a mod p =g^(ab)mod p =A^b mod p 四 .密鑰管理 密鑰管理概述 ? 非對(duì)稱密鑰的管理 使用非對(duì)稱密鑰的技術(shù)優(yōu)勢(shì) : ? 168。然后應(yīng)把此會(huì)話密鑰和該已加密文本發(fā)送給 Bob。要求它既安全又便于更換。這個(gè)技術(shù)叫做密鑰交換。因?yàn)樵肼曉淳哂挟a(chǎn)生二進(jìn)制的隨機(jī)序列或與之對(duì)應(yīng)的隨機(jī)數(shù)的功能,因此成為密鑰產(chǎn)生設(shè)備的核心部件。為了提高密鑰管理的安全性,采用如下兩種措施( 1)盡量減少在網(wǎng)絡(luò)系統(tǒng)中所使用的密鑰的個(gè)數(shù);( 2)采用( k, w)門陷體制增強(qiáng)主密鑰的保密強(qiáng)度,即將密鑰 E分成 w個(gè)片段,密鑰由 k( kw)個(gè)密鑰片段產(chǎn)生,小于或等于 k1個(gè)片段都不能正確產(chǎn)生 E,這樣一個(gè)或k1個(gè)密鑰片段的泄露不會(huì)威脅到 E的安全性。 五 .密碼分析和攻擊 密碼分析和攻擊 ? 基于密文的攻擊 o 唯密文攻擊法 黑客不知道任何消息的內(nèi)容,只能從密文入手 o 選擇密文攻擊。 ? 但這些部門內(nèi)部人員以及一些犯罪分子也可利用該通信設(shè)備合法傳送他們的犯罪信息 ,進(jìn)行犯罪活動(dòng) ,如恐怖威脅 ,有組織販毒 ,泄露企業(yè)內(nèi)部秘密 ,危害國家及企業(yè)的利益 ,為了監(jiān)視和防止這種犯罪活動(dòng) ,人們提出了密鑰托管概念。 ?這樣,一旦主密鑰被偶然或蓄意泄露,整個(gè)系統(tǒng)就容易受到攻擊。 四 .密鑰管理 密鑰管理概述 ? 密鑰更換和密鑰吊銷 ? 密鑰的使用是有壽命的,一旦密鑰有效期到,必須消除原密鑰存儲(chǔ)區(qū),或者使用隨機(jī)產(chǎn)生的噪聲重寫。 ? 這類密鑰往往由系統(tǒng)通過密鑰交換協(xié)議動(dòng)態(tài)產(chǎn)生。 5) Bob使用臨時(shí)會(huì)話密鑰對(duì)加密文本解密。 ? 一個(gè)密鑰系統(tǒng)是否是完善的,有時(shí)候取決于能 否有效地保護(hù)密鑰。 ? 人為的情況往往比加密系統(tǒng)的設(shè)計(jì)者所能夠想象的還要復(fù)雜的多(如可能會(huì)有竊取密鑰的軟件),所以需要有一個(gè)專門的機(jī)構(gòu)和系統(tǒng)防止上述情形的發(fā)生。 -- ITUT 信任涉及假設(shè)、預(yù)期和行為。 ?標(biāo)準(zhǔn)化有利于降低成本、訓(xùn)練操作人員和技術(shù)的推廣使用。 數(shù)字簽名與手寫簽名和消息認(rèn)證 與手寫簽名的區(qū)別; 手寫簽名是模擬的,且因人而異; 數(shù)字簽名是 01數(shù)字串,因消息而異。 二、 公鑰 密碼學(xué) RSA算法關(guān)鍵技術(shù) 密鑰選擇 ?位數(shù) :1024以上 ,素性應(yīng)該證明 ? p1,q1有大的素因子 ? p+1,q+1也要有大的素因子 ? e的選取,最常用的 e值為 3, 65537( 2^16+1) 算法實(shí)現(xiàn) ?軟件與硬件結(jié)合 ,并行算法等 二、 公鑰 密碼學(xué) RSA算法使用 A的公開密鑰為 (e,n),B對(duì)消息 m加密 c=me mod n 給 A, 只有 A能解密 m=cd mod n 特點(diǎn) : ?和 A從來不認(rèn)識(shí) ,都可進(jìn)行保密通訊 ,只要知道 A的公鑰 . ?速度慢 ,不實(shí)用 . 要求對(duì)公開密鑰進(jìn)行保護(hù),防止修改和替換。 ? 公鑰密鑰技術(shù)解決了密鑰的發(fā)布和管理問題,任何一方可以公開其公開密鑰,而保留私有密鑰。 1998年 7月電子邊境基金會(huì)( EFF)使用一臺(tái)價(jià)值 25萬美元的計(jì)算機(jī)在 56小時(shí)之內(nèi)破譯了 56bit的 DES。 R16L16使用逆置換 IP1得到密文 Y。 密鑰: 加密和解密時(shí)使用的一組秘密信息。 ? 信道編碼 ? 目的:數(shù)據(jù)在信道上的安全傳輸,使具有自我糾錯(cuò)能力,又稱糾錯(cuò)碼。 加密: 由明文到密文的變換。 二、對(duì)稱密碼學(xué) 數(shù)據(jù)加密標(biāo)準(zhǔn)( DES) 數(shù)據(jù)加密標(biāo)準(zhǔn)( Data Encryption Standard) , 已經(jīng)有20多年的歷史; DES是一種對(duì)稱密碼算法, 1976年 11月 23日 DES被采納為聯(lián)邦標(biāo)準(zhǔn); DES是第一個(gè)得到廣泛應(yīng)用的密碼算法; DES是一種分組加密算法,輸入的明文為 64位,密鑰為56位,生成的密文為 64位; DES已經(jīng)過時(shí),基本上認(rèn)為不再安全。盒中的每一項(xiàng)都是一個(gè) 4位的數(shù)。 二、對(duì)稱密碼學(xué) 流密碼 明文 m=m1,m2,…… .mk 偽隨機(jī)序列 k=k1,k2,…… .kk 密文 ci=mi?ki ,i=1,2,…… .k 解密過程與加密過程一致 序列密碼的安全性完全依賴于偽隨機(jī)數(shù)的強(qiáng)度 移位寄存器是產(chǎn)生序列密碼的有效方法 RC SEAL( Software Optimized Encryption Algorithm,軟件優(yōu)化加密算法) 小結(jié) ? 對(duì)稱密碼學(xué)分為分組密碼和流密碼 ? 數(shù)據(jù)加密標(biāo)準(zhǔn)( DES)的算法設(shè)計(jì) ? 高級(jí)加密標(biāo)準(zhǔn)( AES)的評(píng)選 二、 公鑰 密碼學(xué) 公鑰密碼學(xué)概述 Whitefield Diffie, Martin Hellman, 《 New Directions in Cryptography》 ,1976 公鑰密碼學(xué)的出現(xiàn)使大規(guī)模的安全通信得以實(shí)現(xiàn) – 解決了密鑰分發(fā)問題; 公鑰密碼學(xué)還可用于另外一些應(yīng)用:數(shù)字簽名、
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1