freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

計算機網(wǎng)絡(luò)安全管理第2版上ppt(編輯修改稿)

2025-02-02 12:14 本頁面
 

【文章內(nèi)容簡介】 據(jù)加密也能用于數(shù)字簽名的算法。它易于理解和操作,也很流行。算法的名字以發(fā)明者的名字命名: Ronald Rivest, Adi Shamir 和Leonard Adleman。 RSA算法是第一個能同時用于加密和數(shù)字簽名的算法,也易于理解和操作。 RSA是被研究得最廣泛的公鑰算法,從提出到現(xiàn)在已近二十年,經(jīng)歷了各種攻擊的考驗,逐漸為人們接受,普遍認(rèn)為是目前最優(yōu)秀的公鑰方案之一。 RSA算法研制的最初理念與目標(biāo)是努力使互聯(lián)網(wǎng)安全可靠,旨在解決 DES算法秘密密鑰的利用公開信道傳輸分發(fā)的難題。而實際結(jié)果不但很好地解決了這個難題;還可利用 RSA來完成對電文的數(shù)字簽名以對抗電文的否認(rèn)與抵賴;同時還可以利用數(shù)字簽名較容易地發(fā)現(xiàn)攻擊者對電文的非法篡改,以保護數(shù)據(jù)信息的完整性。 167。 RSA算法 RSA算法如下: 1.選兩個大素數(shù), r1和 r2,通常均大于 10100。 2.計算 n=r1*r2和 x=(r11)*(r21)。 3.選這一個與 x互質(zhì)的數(shù)令其為 d。 4.找到一個 e,滿足 e*d=1(mod x)。 5.選好這些參數(shù)后,將明文劃分成塊使得每個明文報文 P長度 m滿足 0m P時計算 C=Pe(mod n),解密 C時計算 P=Cd (mod n).由于模運算的對稱性,可以證明加密解密在一定范圍內(nèi)是可逆的。 2. RSA的具體工作原理 見書 P29頁圖 22 167。 密鑰對的產(chǎn)生 選擇兩個大素數(shù), p 和 q 。計算: n = p * q 然后隨機選擇加密密鑰 e,要求 e 和 ( p 1 ) * ( q 1 ) 互質(zhì)。最后,利用Euclid 算法計算解密密鑰 d, 滿足 e * d = 1 ( mod ( p 1 ) * ( q 1 ) )其中 n和 d也要互質(zhì)。數(shù) e和 n是公鑰, d是私鑰。兩個素數(shù) p和 q不再需要,應(yīng)該丟棄,不要讓任何人知道。 加密信息 m(二進制表示)時,首先把 m分成等長數(shù)據(jù)塊 m1 , m2, ..., mi ,塊長 s,其中 2^s = n, s 盡可能的大。對應(yīng)的密文是: ci = mi^e ( mod n ) ( a ) 解密時作如下計算: mi = ci^d ( mod n ) ( b ) RSA 可用于數(shù)字簽名,方案是用 ( a ) 式簽名, ( b )式驗證。具體操作時考慮到安全性和 m信息量較大等因素,一般是先作 HASH 運算。 167。 RSA的安全性 RSA的安全性依賴于大數(shù)分解,但是否等同于大數(shù)分解一直未能得到理論上的證明,因為沒有證明破解RSA就一定需要作大數(shù)分解。假設(shè)存在一種無須分解大數(shù)的算法,那它肯定可以修改成為大數(shù)分解算法。目前, RSA的一些變種算法已被證明等價于大數(shù)分解。不管怎樣,分解 n是最顯然的攻擊方法?,F(xiàn)在,人們已能分解 140多個十進制位的大素數(shù)。因此,模數(shù) n必須選大一些,因具體適用情況而定。 167。 RSA的速度 由于進行的都是大數(shù)計算,使得 RSA最快的情況也比 DES慢上 100倍,無論是軟件還是硬件實現(xiàn)。速度一直是 RSA的缺陷。一般來說只用于少量數(shù)據(jù)加密。 167。 RSA的選擇密文攻擊 1. RSA的公共模數(shù)攻擊 若系統(tǒng)中共有一個模數(shù),只是不同的人擁有不同的 e和 d,系統(tǒng)將是危險的。最普遍的情況是同一信息用不同的公鑰加密,這些公鑰共模而且互質(zhì),那末該信息無需私鑰就可得到恢復(fù)。設(shè) P為信息明文,兩個加密密鑰為 e1和 e2,公共模數(shù)是 n,則: C1 = P^e1 mod n C2 = P^e2 mod n 密碼分析者知道 n、 e e C1和 C2,就能得到 P。 因為 e1和 e2互質(zhì),故用 Euclidean算法能找到 r和 s,滿足: r * e1 + s * e2 = 1 假設(shè) r為負(fù)數(shù),需再用 Euclidean算法計算 C1^(1),則 ( C1^(1) )^(r) * C2^s = P mod n 2. RSA的小指數(shù)攻擊 有一種提高 RSA速度的建議是使公鑰 e取較小的值,這樣會使加密變得易于實現(xiàn),速度有所提高。但這樣作是不安全的,對付辦法就是 e和 d都取較大的值。 167。 RSA的數(shù)字簽名 公鑰體系中有公鑰和私鑰,私鑰保持私有,只有擁有者才知道,公鑰廣泛分布(通常作為公共證書的一部分)因此,任何人都能用公鑰加密數(shù)據(jù),而只有私鑰擁有者才能解密,另外,私鑰擁有者用私鑰加密數(shù)據(jù),任何擁有公鑰的人都能解除開,這通常用作數(shù)字簽名,在這種情況下,簽名者產(chǎn)生一個數(shù)字信息(例如 HASH)使用協(xié)商好的算法,然后用私鑰加密。接收者能驗證私鑰擁有者發(fā)送的消息,用簽名者的公鑰解開加密的信息,并產(chǎn)生收到信息的相匹配的摘要。 RSA公鑰體系就可以用于對數(shù)據(jù)信息進行數(shù)字簽名。所謂數(shù)字簽名就是信息發(fā)送者用其私鑰對從所傳報文中提取出的特征數(shù)據(jù)或稱數(shù)字指紋進行 RSA算法解密運算操作,得到發(fā)信者對該數(shù)字指紋的簽名函數(shù) H( m)。簽名函數(shù) H( m)從技術(shù)上標(biāo)識了發(fā)信者對該電文的數(shù)字指紋的責(zé)任。因發(fā)信者的私鑰只有他本人才有,所以他一旦完成了簽名便保證了發(fā)信人無法抵賴曾發(fā)過該信息(即不可抵賴性)。經(jīng)驗證無誤的簽名電文同時也確保信息報文在經(jīng)簽名后未被篡改(即完整性)。當(dāng)信息接收者收到報文后,就可以用發(fā)送者的公鑰對數(shù)字簽名的真實性進行驗證。美國參議院已通過了立法,現(xiàn)在美國,數(shù)字簽名與手書簽名的文件具有同等的法律效力。 167。 RSA的缺點 RSA的缺點如下: 1. 產(chǎn)生密鑰很麻煩,受到素數(shù)產(chǎn)生技術(shù)的限制,因而難以做到一次一密。 2. 分組長度太大,為保證安全性, n 至少也要 600 bits以上,使運算代價很高,尤其是速度較慢,較對稱密碼算法慢幾個數(shù)量級;且隨著大數(shù)分解技術(shù)的發(fā)展,這個長度還在增加,不利于數(shù)據(jù)格式的標(biāo)準(zhǔn)化。 167。 關(guān)于 RSA算法的保密強度安全評估 RSA算法的保密強度,隨其密鑰的長度增加而增強。但是,密鑰越長,其加解密所耗的時間也越長。因此,要根據(jù)所保護信息的敏感程度每攻擊者破解所要花的代價值不值得和系統(tǒng)所要求的反應(yīng)時間來綜合考慮決定。尤其對于商業(yè)信息領(lǐng)域更是如此。 以下列出美國麻省理工學(xué)院 RSA129( N=10129素因子分解攻擊研究小組Hal Abelson, Jeff schiller, Brian lamacchia和 Derek Atkins. 根據(jù)他們對PGP RSA( MPQS)算法攻擊研究的結(jié)果如下; RSA129 (429bit key) 4600 MIPSYEARS 即相當(dāng)于要 4600臺 VAX11/780聯(lián)合運行一年的時間或一臺 Pentium運行 46年時間才能將一個 N*10129的大數(shù)分解找到其 . RSA算法研制的最初理念與目標(biāo)是旨在解決 DES算法秘密密鑰的利用公開信道傳輸分發(fā)的難題。而實際結(jié)果不但很好地解決了這個難題;還可利用 RSA來完成對電文的數(shù)字簽名以抗對電文的否認(rèn)與抵賴;同時還可以利用數(shù)字簽名較容易地發(fā)現(xiàn)攻擊者對電文的非法篡改,以保護數(shù)據(jù)信息的完整性。 167。 RSA的實用性 RSA算法已經(jīng)在互聯(lián)網(wǎng)的許多方面得以廣泛應(yīng)用,包括在安全接口層(SSL)標(biāo)準(zhǔn)(該標(biāo)準(zhǔn)是網(wǎng)絡(luò)瀏覽器建立安全的互聯(lián)網(wǎng)連接時必須用到的)方面的應(yīng)用。 基于 RSA算法的公鑰加密系統(tǒng)具有數(shù)據(jù)加密、數(shù)字簽名 (Digital Signature)、信息源識別及密鑰交換等功能。目前, RSA加密系統(tǒng)主要應(yīng)用于智能IC卡和網(wǎng)絡(luò)安全產(chǎn)品。選用 RSA 算法作為公共鑰加密系統(tǒng)的主要算法的原因是算法安全性好。在模 N足夠長時,每 lnN個整數(shù)中就有一個大小接近于 N的素數(shù)。在模長為 1024bit時,可以認(rèn)為 RSA密碼系統(tǒng)的可選密鑰個數(shù)足夠多,可以得到隨機、安全的密鑰對。公共鑰加密系統(tǒng)多用于分布式計算環(huán)境,密鑰分配和管理易于實現(xiàn),局部攻擊難以對整個系統(tǒng)的安全造成威脅。 167。 RSA算法和 DES算法的比較 DES數(shù)據(jù)加密標(biāo)準(zhǔn)用于對 64比特的數(shù)據(jù)進行加密和解密。 DES算法所用的密鑰也是 64比特,但由于其中包含了 8個比特的奇偶校驗位,因而實際的密鑰長度是 56比特。 DES算法多次組合迭代算法和換位算法,利用分散和錯亂的相互作用,把明文編制成密碼強度很高的密文。 DES算法的加密和解密的流程是完全相同的,區(qū)別僅僅是加密與解密使用子密鑰序列的順序正好相反。 RSA算法是公開密鑰系統(tǒng)中的杰出代表。 RSA算法的安全性是建立在具有大素數(shù)因子的合數(shù)其因子分解困難這一法則之上的。 RSA算法中加密密鑰和解密密鑰不相同,其中加密密鑰公開,解密密鑰保密,并且不能從加密密鑰或密文中推出解密密鑰。 167。 DSS/DSA算法 Digital Signature Algorithm(DSA)是 Schnorr和 ElGamal簽名算法的變種,被美國 NIST作為 DSS(Digital SignatureStandard)。算法中應(yīng)用了下述參數(shù): p: L bits長的素數(shù)。 L是 64的倍數(shù),范圍是 512到 1024; q: p 1的 160bits的素因子; g: g = h^((p1)/q) mod p, h滿足 h p 1, h^((p1)/q) mod p 1; x: x q, x為私鑰 ; y: y = g^x mod p , ( p, q, g, y )為公鑰; H( x ): OneWay Hash函數(shù)。 DSS中選用 SHA( Secure Hash Algorithm )。 p, q, g可由一組用戶共享,但在實際應(yīng)用中,使用公共模數(shù)可能會帶來一定的威脅。簽名及驗證協(xié)議如下: 1. P產(chǎn)生隨機數(shù) k, k q; 2. P計算 r = ( g^k mod p ) mod q s = ( k^(1) (H(m) + xr)) mod q 簽名結(jié)果是 ( m, r, s )。 3. 驗證時計算 w = s^(1)mod q u1 = ( H( m ) * w ) mod q u2 = ( r * w ) mod q v = (( g^u1 * y^u2 ) mod p ) mod q 若 v = r,則認(rèn)為簽名有效。 DSA是基于整數(shù)有限域離散對數(shù)難題的,其安全性與 RSA相比差不多。DSA的一個重要特點是兩個素數(shù)公開,這樣,當(dāng)使用別人的 p和 q時,即使不知道私鑰,也能確認(rèn)它們是否是隨機產(chǎn)生的,而這正好是優(yōu)越于RSA算法之處。 167。 橢圓曲線密碼算法 1985年 Miller提出將橢圓曲線用于密碼算法。其根據(jù)是有限域上的橢圓曲線上的點群中的離散對數(shù)問題 ECDLP。 ECDLP是比因子分解問題更難的問題,許多密碼專家認(rèn)為它是指數(shù)級的難度。從目前已知的最好求解算法來看, 160比特的橢圓曲線密碼算法的安全性相當(dāng)于 1024比特的 RSA算法。因此橢圓曲線上的密碼算法速度很快。 圖 RSA算法和橢圓曲線密碼算法的難度比較。 167。 橢圓曲線密碼算法 1. 有限域上的橢圓曲線 設(shè) K表示一個有限域, E是域 K上的橢圓曲線,則 E是一個點的集合: E/K = { ( x, y ) | y2+ a1xy + a3y = x3 + a2x2 + a4x + a6, a1, a3, a2, a4, a6 x, y K }{ O } 其中 O表示無窮遠(yuǎn)點。 在 E上定義‘ +’運算, P + Q = R, R是過 P、 Q的直線與曲線的另一交點關(guān)于 x軸的對稱點,當(dāng) P = Q時 R是 P點的切線與曲線的另一交點關(guān)于 x軸的對稱點。這樣, ( E, + )構(gòu)成可換群 ( Abel群 ), O是加法單位元 (零元 )。橢圓曲線離散對數(shù)問題 ECDLP定義如下:給定定義在 K上的橢圓曲線 E,一個 n階的點 P E/K,和點 Q E/ K,如果存在 l,確定整數(shù) l, 0 l n 1, Q = lP。前面已經(jīng)提到, ECDLP是比因子分解難得多的問題。 2. 橢圓曲線上的密碼算法 基于該難題, Neal Koblitz[13] 和 Victor Miller[14]在 1985年分別利用有限域上橢圓曲線的點構(gòu)成的群實現(xiàn)了離散對數(shù)密碼算法,其中被廣泛接受的是橢圓曲線上的 DSA,稱 ECDSA。隨即展開了橢圓曲線密碼學(xué)研究,除橢圓曲線外,還有人提出在其它類型的曲線如超橢圓曲線上實現(xiàn)公鑰密碼算法。 此后,有人在橢圓曲線上實現(xiàn)了類似 ElGamal的加密算法,以及可恢復(fù)明文的數(shù)字簽名方案。除有限域上的橢圓曲線密碼算法外,人們還探索了在橢圓曲線上實現(xiàn) RSA算法,如 KMOV等。 3. 橢圓曲線密碼算法的發(fā)展 由于其自身優(yōu)點,橢圓曲線密碼學(xué)一出現(xiàn)便受到關(guān)注。現(xiàn)在密碼學(xué)界普遍認(rèn)為它將替代 RSA成為通用的公鑰密碼算法, SET( Secure Electronic Transactions )協(xié)議的制定者已把它作為下一代 SET協(xié)議中缺省的公鑰密碼算法,目前已成為研究的熱點,是很有前途的研究方向。 167。 量子加密技術(shù) 新出現(xiàn)的量子加密系統(tǒng)的基本原理是在 70年代早期提出的,時間和公鑰加密技術(shù)同步,直到如令,它的真正價值才得以體現(xiàn)。 下面介紹一下量子加密算
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1