freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

計算機網(wǎng)絡(luò)的安全(編輯修改稿)

2025-03-05 16:22 本頁面
 

【文章內(nèi)容簡介】 公開密鑰密碼體制 公開密鑰密碼體制的特點 ? 公開密鑰密碼體制使用 不同的加密密鑰與解密密鑰 ,是一種?由已知加密密鑰推導出解密密鑰在計算上是不可行的?密碼體制。 ? 公開密鑰密碼體制的產(chǎn)生主要是因為兩個方面的原因,一是由于常規(guī)密鑰密碼體制的密鑰分配問題,另一是由于對數(shù)字簽名的需求。 ? 現(xiàn)有三種公開密鑰密碼體制,其中最著名的是RSA 體制,它基于數(shù)論中大數(shù)分解問題的體制,由美國三位科學家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式發(fā)表的。 加密密鑰與解密密鑰 ? 在公開密鑰密碼體制中,加密密鑰 (即公開密鑰 ) PK 是公開信息,而解密密鑰 (即秘密密鑰 ) SK 是需要保密的。 ? 加密算法 E 和解密算法 D 也都是公開的。 ? 雖然秘密密鑰 SK 是由公開密鑰 PK 決定的,但卻不能根據(jù) PK 計算出 SK。 應(yīng)當注意 ? 任何加密方法的安全性取決于密鑰的長度,以及攻破密文所需的計算量。在這方面,公開密鑰密碼體制并不具有比傳統(tǒng)加密體制更加優(yōu)越之處。 ? 由于目前公開密鑰加密算法的開銷較大,在可見的將來還看不出來要放棄傳統(tǒng)的加密方法。公開密鑰還需要密鑰分配協(xié)議,具體的分配過程并不比采用傳統(tǒng)加密方法時更為簡單。 公開密鑰算法的特點 (1) 發(fā)送者用加密密鑰 PK 對明文 X 加密后 , 在接收者用解密密鑰 SK 解密 , 即可恢復出明文 , 或?qū)憺椋? DSK(EPK(X)) ? X (95) ? 解密密鑰是接收者專用的秘密密鑰 , 對其他人都保密 。 ? 此外 , 加密和解密的運算可以對調(diào) , 即 EPK(DSK(X)) ? X 公開密鑰算法的特點 (2) 加密密鑰是公開的,但不能用它來解密,即 DPK(EPK(X)) ? X (96) (3) 在計算機上可容易地產(chǎn)生成對的 PK 和 SK。 (4) 從已知的 PK 實際上不可能推導出 SK,即從 PK 到 SK 是?計算上不可能的?。 (5) 加密和解密算法都是公開的。 公開密鑰密碼體制 接收者 發(fā)送者 E 加密算法 D 解密算法 加密密鑰 PK 解密密鑰 SK 明文 X 密文 Y = EPK(X) 密鑰對 產(chǎn)生源 明文 X = DSK(EPK(X)) RSA 公開密鑰密碼體制 ? RSA 公開密鑰密碼體制所根據(jù)的原理是:根據(jù)數(shù)論,尋求兩個大素數(shù)比較簡單,而將它們的乘積分解開則極其困難。 ? 每個用戶有兩個密鑰:加密密鑰 PK ? {e, n} 和解密密鑰 SK ? {d, n}。 ? 用戶把加密密鑰公開,使得系統(tǒng)中任何其他用戶都可使用,而對解密密鑰中的 d 則保密。 ? N 為兩個大素數(shù) p 和 q 之積(素數(shù) p 和 q 一般為 100 位以上的十進數(shù)), e 和 d 滿足一定的關(guān)系。當敵手已知 e 和 n 時并不能求出 d。 (1) 加密算法 ? 若用整數(shù) X 表示明文,用整數(shù) Y 表示密文( X 和 Y 均小于 n),則加密和解密運算為: 加密: Y ? Xe mod n (97) 解密: X ? Yd mod n (98) (2) 密鑰的產(chǎn)生 ① 計算 n。用戶秘密地選擇兩個大素數(shù) p 和 q,計算出 n ? pq。 n 稱為 RSA算法的模數(shù)。明文必須能夠用小于 n 的數(shù)來表示。實際上 n 是幾百比特長的數(shù)。 ② 計算 ?(n)。用戶再計算出 n 的歐拉函數(shù) ?(n) ? (p ? 1)(q ? 1) (99) ?(n) 定義為不超過 n 并與 n 互素的數(shù)的個數(shù)。 ③ 選擇 e。用戶從 [0, ?(n) ? 1]中選擇一個與 ?(n)互素的數(shù) e 作為公開的加密指數(shù)。 (2) 密鑰的產(chǎn)生(續(xù)) ④ 計算 d。用戶計算出滿足下式的 d ed ? 1 mod ?(n) (910) 作為解密指數(shù)。 ⑤ 得出所需要的公開密鑰和秘密密鑰: 公開密鑰(即加密密鑰) PK ? {e, n} 秘密密鑰(即解密密鑰) SK ? {d, n} (3) 正確性的例子說明 設(shè)選擇了兩個素數(shù), p ? 7, q ? 17。 計算出 n ? pq ? 7 ? 17 ? 119。 計算出 ?(n) ? (p ? 1)(q ? 1) ? 96。 從 [0, 95]中選擇一個與 96 互素的數(shù) e。 選 e ? 5。然后根據(jù) (910)式, 5d ? 1 mod 96 解出 d。不難得出, d ? 77, 因為 ed ? 5 ? 77 ? 385 ? 4 ? 96 ? 1 ? 1 mod 96。 于是,公開密鑰 PK ? (e, n) ? {5, 119}, 秘密密鑰 SK ? {77, 119}。 (3) 正確性的例子說明(續(xù)) 對明文進行加密。先把明文劃分為分組,使每個 明文分組的二進制值不超過 n, 即不超過 119。 設(shè)明文 X ? 19。用公開密鑰加密時,先計算 Xe ? 195 ? 2476099。 再除以 119,得出商為 20807,余數(shù)為 66。這就是對應(yīng)于明文 19 的密文 Y 的值。 在用秘密密鑰 SK ? {77, 119}進行解密時,先計算 Yd ? 6677 ? ...? 10140。 再除以 119,得出商為 ...? 10138,余數(shù)為 19。 此余數(shù)即解密后應(yīng)得出的明文 X。 RSA 算法舉例 明文 19 19 = = 20807 公開密鑰 = {5, 119} 加密 5 2476099 119 及余數(shù) 66 密文 66 66 = = ?10 秘密密鑰 = {77, 119} 解密 77 ...? 10 119 及余數(shù) 19 明文 19 140 138 數(shù)字簽名 ? 數(shù)字簽名必須保證以下三點: (1) 接收者能夠核實發(fā)送者對報文的簽名; (2) 發(fā)送者事后不能抵賴對報文的簽名; (3) 接收者不能偽造對報文的簽名。 ? 現(xiàn)在已有多種實現(xiàn)各種數(shù)字簽名的方法。但采用公開密鑰算法要比采用常規(guī)密鑰算法更容易實現(xiàn)。 數(shù)字簽名的實現(xiàn) D SK PK 用公開密鑰 核實簽名 用秘密密鑰 進行簽名 X 發(fā)送者 A 接收者 B DSK(X) X E 數(shù)字簽名的實現(xiàn) ? B 用已知的 A 的公開加密密鑰得出 EPKA(DSKA(X)) ? X。因為除 A 外沒有別人能具有 A 的解密密鑰 SKA,所以除 A 外沒有別人能產(chǎn)生密文 DSKA(X)。這樣, B 相信報文 X 是 A 簽名發(fā)送的。 ? 若 A 要抵賴曾發(fā)送報文給 B, B 可將 X 及 DSKA(X)出示給第三者。第三者很容易用 PKA去證實 A 確實發(fā)送 X 給 B。反之,若 B 將 X 偽造成 X‘,則 B 不能在第三者前出示 DSKA(X’ )。這樣就證明了 B 偽造了報文。 具有保密性的數(shù)字簽名 D SKA PKA 用公開密鑰 核實簽名 用秘密密鑰 簽名 X 發(fā)送者 A 接收者 B DSKA(X) X E E PKB 用公開密鑰 加密 EPKB(DSKA(X)) D SKB 用秘密密鑰 解密 DSKA(X) 密文 報文鑒別 (message authentication) ? 在信息的安全領(lǐng)域中,對付被動攻擊的重要措施是加密,而對付主動攻擊中的篡改和偽造則要用報文鑒別。 ? 報文鑒別使得通信的接收方能夠驗證所收到的報文(發(fā)送者和報文內(nèi)容、發(fā)送時間、序列等)的真?zhèn)巍? ? 使用加密就可達到報文鑒別的目的。但
點擊復制文檔內(nèi)容
教學課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1