freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

加密與認(rèn)證技術(shù)ppt課件(編輯修改稿)

2025-06-08 07:02 本頁面
 

【文章內(nèi)容簡介】 統(tǒng)的安全性主要依賴密鑰的保密。 23 常用加密算法 雙鑰加密算法 雙鑰密碼體制的加密密鑰和解密密鑰不相同,它們的值不等,屬性也不同,一個是可公開的公鑰,另一個則是需要保密的私鑰。雙鑰密碼體制的特點是加密能力和解密能力是分開的,即加密與解密的密鑰不同,或從一個難以推出另一個。 它可以實現(xiàn)多個用戶用公鑰加密的消息只能由一個用戶用私鑰解讀,或反過來,由一個用戶用私鑰加密的消息可被多個用戶用公鑰解讀。其中 前一種方式可用于在公共網(wǎng)絡(luò)中實現(xiàn)保密通信 ; 后一種方式可用于在認(rèn)證系統(tǒng)中對消息進(jìn)行數(shù)字簽名 。 24 常用加密算法 雙鑰加密算法的主要特點如下: 1) 用加密密鑰 PK對明文 m加密后得到密文 , 再用解密密鑰 SK對密文解密 , 即可恢復(fù)出明文 m, 即 DSK(EPK(m))= m 2) 加密密鑰不能用來解密 , 即: DPK(EPK(m))≠m ; DSK(ESK(m))≠m 3) 用 SK加密的信息只能用 PK解密;用 PK加密的信息只能用 SK解密 。 4) 從已知的 PK不可能推導(dǎo)出 SK。 5) 加密和解密的運算可對調(diào) , 即 EPK(DSK(m))= m 雙鑰密碼體制大大簡化了復(fù)雜的密鑰分配管理問題,但公鑰算法要比私鑰算法慢得多 (約 1000倍 )。 25 常用加密算法 RSA算法 RSA體制是由 、 構(gòu)造雙鑰的方法,它既可用于加密,也可用于數(shù)字簽名。 RSA得到了世界上的最廣泛應(yīng)用, ISO在 1992年頒布的國際標(biāo)準(zhǔn) ,將RSA算法正式納入國際標(biāo)準(zhǔn)。 1999年,美國參議院已經(jīng)通過了立法,規(guī)定電子數(shù)字簽名與手寫簽名的文件、郵件在美國具有同等的法律效力。在 Inter中廣泛使用的電子郵件和文件加密軟件PGP(Pretty Good Privacy)也將 RSA作為傳送會話密鑰和數(shù)字簽名的標(biāo)準(zhǔn)算法。 RSA算法的安全性建立在數(shù)論中 “ 大數(shù)分解和素數(shù)檢測 ” 的理論基礎(chǔ)上。 26 常用加密算法 RSA算法表述 假定用戶 A欲送消息 m給用戶 B, 則 RSA算法的加/解密過程為: 1) 首先用戶 B產(chǎn)生兩個大素數(shù) p和 q(p、 q是保密的 )。 2) 用戶 B計算 n=pq和 φ (n)=(p1)(q1)(φ (n)是保密的 )。 3) 用戶 B選擇一個隨機(jī)數(shù) e(0eφ (n)), 使得 (e, φ (n))=1, 即 e和 φ 互素 。 4) 用戶 B通過計算得出 d, 使得 d e mod φ (n)=1(即在與 n互素的數(shù)中選取與 φ (n)互素的數(shù) , 可以通過 Euclidean算法得出 。 d是用戶 B自留且保密的 , 用作解密密鑰 )。 5) 用戶 B將 n及 e作為公鑰公開 。 6) 用戶 A通過公開渠道查到 n和 e。 7) 對 m施行加密變換 , 即 EB(m)=me mod n=c。 8) 用戶 B收到密文 c后 , 施行解密變換 DB(c)=cd mod n=(me mod n)d mod n=med mod n=m mod n 27 數(shù)論運算法則: 常用加密算法 a=b mod n ,則 b=a mod n a=b mod n , b=c mod n,則 a=c mod n a mod n=b mod n ,則 (ab) mod n=0 [(a mod n) +(b mod n)] mod n =(a+b) mod n [(a mod n)(b mod n)] mod n =(ab) mod n [(a mod n) *(b mod n)] mod n =(a*b) mod n 例: 計算 154 mod 12 28 常用加密算法 例: 明文為“ HI”。則操作過程如下: 設(shè)計密鑰公鑰 (e,n)和私鑰 (d,n) 令 p=11, q=5。取 e=3,計算: n=p*q=55,求出 φ (n)=(p1)(q1)=40 計算: e d mod φ (n) =1,即在與 55互素的數(shù)中選取與 40互素的數(shù) 得: d=27(保密數(shù) )。因此:公鑰對為 (3,55),私鑰對為 (27,55)。 加密: 按 126的次序排列字母,則 H為 8, I為 9。用公鑰 (3,55)加密: E(H)=83 mod 55=17 E(I)=93 mod 55=14 即密文為: QN。 解密: D(Q)=1727 mod 55=8 D(N)=1427 mod 55=9, 還原成功。 29 認(rèn)證技術(shù) 認(rèn)證的目的有三個:一是消息完整性認(rèn)證,即驗證信息在傳送或存儲過程中是否被篡改;二是身份認(rèn)證,即驗證消息的收發(fā)者是否持有正確的身份認(rèn)證符,如口令或密鑰等;三是消息的序號和操作時間(時間性)等的認(rèn)證,其目的是防止消息重放或延遲等攻擊。認(rèn)證技術(shù)是防止不法分子對信息系統(tǒng)進(jìn)行主動攻擊的一種重要技術(shù)。 認(rèn)證技術(shù)的分層模型 認(rèn)證技術(shù)一般可以分為三個層次:安全管理協(xié)議、認(rèn)證體制和密碼體制。安全管理協(xié)議的主要任務(wù)是在安全體制的支持下,建立、強(qiáng)化和實施整個網(wǎng)絡(luò)系統(tǒng)的安全策略;認(rèn)證體制在安全管理協(xié)議的控制和密碼體制的支持下,完成各種認(rèn)證功能;密碼體制是認(rèn)證技術(shù)的基礎(chǔ),它為認(rèn)證體制提供數(shù)學(xué)方法支持。 30 認(rèn)證技術(shù) 一個安全的認(rèn)證體制至少應(yīng)該滿足以下要求: 1)接收者能夠檢驗和證實消息的合法性、真實性和完整性。 2)消息的發(fā)送者對所發(fā)的消息不能抵賴,有時也要求消息的接收者不能否認(rèn)收到的消息。 3)除了合法的消息發(fā)送者外,其他人不能偽造發(fā)送消息。 認(rèn)證體制中通常存在一個可信中心或可信第三方 (如認(rèn)證機(jī)構(gòu)CA,即證書授權(quán)中心 ),用于仲裁、頒發(fā)證書或管理某些機(jī)密信息。通過數(shù)字證書實現(xiàn)公鑰的分配和身份的認(rèn)證。 數(shù)字證書是標(biāo)志通信各方身份的數(shù)據(jù),是一種安全分發(fā)公鑰的方式。 CA負(fù)責(zé)密鑰的發(fā)放、注銷及驗證,所以 CA也稱密鑰管理中心。CA為每個申請公開密鑰的用戶發(fā)放一個證書,證明該用戶擁有證書中列出的公鑰。 CA的數(shù)字簽名保證不能偽造和篡改該證書,因此,數(shù)字證書既能分配公鑰,又實現(xiàn)了身份認(rèn)證。 31 認(rèn)證技術(shù) 數(shù)字簽名技術(shù) 數(shù)字簽名就是信息發(fā)送者使用公開密鑰算法技術(shù) , 產(chǎn)生別人無法偽造的一段數(shù)字串 。 發(fā)送者用自己的私有密鑰加密數(shù)據(jù)傳給接收者 , 接收者用發(fā)送者的公鑰解開數(shù)據(jù)后 , 就可以確定消息來自于誰 , 同時也是對發(fā)送者發(fā)送信息的真實性的一個證明 。 發(fā)送者對所發(fā)信息不能抵賴 。 數(shù)字簽名與傳統(tǒng)簽名的區(qū)別: ① 需要將簽名與消息綁定在一起; ② 通常任何人都可以驗證; ③ 要考慮防止簽名的復(fù)制 、 重用 。 數(shù)字簽名必須保證: 1) 可驗證 。 簽字是可以被確認(rèn)的 。 2) 防抵賴 。 發(fā)送者事后不承認(rèn)發(fā)送報文并簽名 。 3) 防假冒 。 攻擊者冒充發(fā)送者向收方發(fā)送文件 。 4
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1