freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

5大數(shù)據(jù)安全及隱私(編輯修改稿)

2025-03-14 10:49 本頁面
 

【文章內(nèi)容簡介】 ? 密碼體制定義 密碼體制安全 : 取決于密鑰的保密性,與算法的保密性無關(guān),即由密文和加解密算法不可能得到明文。 ? 密碼體制分類: 單鑰體制 和 雙鑰體制 。 ? 單鑰體制 : 加密密鑰和解密密鑰 相同( K1=K2),又稱對稱密碼體制。 ? 分類 :流密碼(明文 消息按 字符,逐 位地 加密)、分組密碼(明文 消息 分組,含有 多個 字符, 逐組地進行 加密)。 ? 密鑰管理 : 密鑰可由發(fā)送方產(chǎn)生然后再經(jīng)一個安全可靠的途徑(如信使遞送)送至接收方,或由第三方產(chǎn)生后安全可靠地分配給通信雙方 。 ? 應用 :數(shù)據(jù)加密(速度快),消息 的 認證。 ? 常用 : DES(數(shù)據(jù)加密標準, 64位分組,密鑰 56位, 雙密鑰的 3DES,密鑰 112位,常用 PGP、 S/MIME), AES(高級加密標準, 128位分組,密鑰支持 12 192和256) ? 雙鑰體制 : 加密密鑰和解密 密鑰不同( K1≠ K2,已 知 密碼算法和加密密鑰,求解密密鑰在計算上是不可行的。 ),又稱非對稱 密碼體制 。采用 兩個相關(guān) 密鑰,將 加密和解密能力分開,其中一個密鑰是公開的,稱為公開密鑰,簡稱公開鑰,用于加密;另一個密鑰是為用戶專用,因而是保密的,稱為秘密密鑰,簡稱秘密鑰,用于 解密,因此也稱公鑰 密碼體制 ? 公鑰密碼體制實現(xiàn) ① RSA算法 是 1978年由 , 、也是迄今為止理論上最為成熟完善的公鑰密碼體制,該體制已得到廣泛的應用 。 RSA的安全性是基于 分解大整數(shù)的困難性假定 ,之所以為假定是因為至今還未能證明分解大整數(shù)就是 NP問題,也許有尚未發(fā)現(xiàn)的多項式時間分解算法 。 ② ECC( elliptic curve cryptography,橢圓曲線 密碼體制 ) ,為 保證 RSA算法的安全性,它的密鑰長度需一再 增加, 使得它的運算負擔越來越大。相比之下 ,ECC可用 短得多的密鑰獲得同樣的安全性,因此具有廣泛的應用前景。 ECC已被 IEEE公鑰密碼標準 P1363采用 。 ECC安全性是基于 橢圓曲線上的離散 對數(shù)問題的困難性假設。 ? 數(shù)字證書 , 也 稱電子證書(簡稱證書)。在很多場合下,數(shù)字證書、電子證書和證書都是 ,符合 ITUT V3標準。 ? 數(shù)字證書 是 隨 PKI( Public Key Infrastructure, 公鑰基礎設施 )的形成而發(fā)展起來的安全機制,證明實體所聲明的身份與其公鑰的匹配關(guān)系,即實體身份與證書上的公鑰相綁定,是公鑰體制密鑰管理的媒介,即公鑰的分發(fā)、傳送依靠證書機制來實現(xiàn),也稱公鑰證書。 ? 數(shù)字 證書是一種權(quán)威性的電子文檔,它是由具有權(quán)威性、可信任性及公正性的第三方機構(gòu) CA( Certificate Authority)所頒發(fā)。 ? 認證機構(gòu)通過對一組信息 (包括用戶的可辨識名和公鑰以及包含關(guān)于該用戶的附加信息)進行數(shù)字簽名來產(chǎn)生用戶證書。 ? 數(shù)字簽名 :或稱數(shù)字簽字( digital signature),類似于手書 簽字。 ? 數(shù)字 簽字應滿足以下 要求 : ① 簽字 的產(chǎn)生必須使用發(fā)方獨有 的信息 以防偽造和否認。 ② 簽字 的產(chǎn)生應較為容易。 ③ 簽字 的識別和驗證應較為容易。 ④ 對 已知的數(shù)字簽字構(gòu)造一新的消息或?qū)σ阎南?gòu)造一假冒的數(shù)字簽字在計算上都是不可行的 。 ? 實現(xiàn) :私鑰加密算法 或特定的簽字 算法。 ① 公鑰密碼體制 :使用私鑰加密產(chǎn)生簽名,公鑰解密進行驗證。因為公鑰密碼體制加密解密速度慢,所以一般先計算消息雜湊值,然后進行簽名。 ② 數(shù)字簽字標準 DSS(Digital Signature Standard)是由美國 NIST公布的聯(lián)邦信息處理標準 FIPS PUB 186。采用DSA(Digital Signature Algorithm),僅能用于簽名。 隨機數(shù) k,發(fā)送方的秘密鑰 SKA和供所有用戶使用的一 族參數(shù) PKG(稱為全局 公開 鑰 ) ? 基于身份的公鑰 密碼體制 IBE(IdentityBased Encryption) ? 思想 : 最早 由 Shamir于 1984年 提出 , 方案中不使用任何證書, 直接將用戶的身份作為 公鑰 , 以此來簡化公鑰基礎設施 PKI 中 基于證書的密鑰管理 過程。 ? 一個基于身份的加密體制 (E )由以下 四個算法組成 : ① 建立 (Setup):由 安全參數(shù) k 生成系統(tǒng)參數(shù) params和 主密鑰masterkey。 ② 加密 (Encrypt): 由輸入 params、 ID和 M, 返回密文 C。 ③ 提取 (Extract) : 由給定公鑰 (身份) 生成秘密鑰 ,即由params,masterkeys和任意 ID ∈ {0, 1}*,返回 一個秘 密鑰d。 ④ 解密 (Decrypt): 由輸入 params、 C和 d,返回 明文 M。 ?數(shù)據(jù)完整性 ? 認證 符 是用于認證消息的數(shù)值,它的產(chǎn)生方法又分為消息認證碼 MAC( message authentication code) 和雜湊函數(shù)( hash function) 兩大 類。 HMAC是 Hash函數(shù)和MAC結(jié)合。 ? 數(shù)字簽名 ( Digital Signature),前面已講述 ? CRC(Cyclic Redundancy Check,循環(huán)冗余校驗碼 ) ? MAC:是指消息被一密鑰控制的公開函數(shù)作用后產(chǎn)生的、用作認證符的、固定長度的數(shù)值,也稱為密碼校驗和。此時需要通信雙方 A和 B共享一密鑰 K。 ? 設 A欲發(fā)送給 B的消息是 M, A首先計算 MAC=CK(M),其中 CK(〃) 是密鑰控制的公開函數(shù),然后向 B發(fā)送 M‖MAC ,B收到后做與 A相同的計算,求得一新 MAC,并與收到的MAC做 比較。 ? 雜湊函數(shù) :又稱哈希函數(shù),常用來構(gòu)造數(shù)據(jù)的短“指紋”。 ? 雜湊 函數(shù) H是一公開函數(shù),用于將任意長的消息 M映射為較短的、固定長度的一個值 H(M), 作為認證符,稱函數(shù)值 H(M)為雜湊值、雜湊碼或消息摘要。雜湊碼是消息中所有比特的函數(shù),因此提供了一種錯誤檢測能力,即改變消息中任何一個比特或幾個比特都會使雜湊碼發(fā)生改變 。 ? 為了能夠?qū)崿F(xiàn)對數(shù)據(jù)的認證,雜湊函數(shù)應滿足以下 條件 : ① 函數(shù)的輸入可以是 任意長 。 ② 函數(shù)的輸出是 固定長 。 ③ 已知 x, 求 H(x)較為 容易 ,可用硬件或軟件實現(xiàn)。 ④ 已知 h, 求使得 H(x)=h的 x在計算上是不可行的,這一性質(zhì)稱為函數(shù)的 單向性 ,稱 H(x)為單向雜湊函數(shù) 。 ⑤ 已知 x, 找出 y(y≠x) 使得 H(y)=H(x)在計算上是不可行的。 如果單向雜湊函數(shù)滿足這一性質(zhì),則稱其為弱單向雜湊函數(shù)。 ⑥ 找出任意兩個不同的輸入 x、 y, 使得 H(y)=H(x)在計算上是不可行的 。如果單向雜湊函數(shù)滿足這一性質(zhì),則稱其為強單向雜湊函數(shù)。 第 ⑤和第⑥個條件給出了雜湊函數(shù) 無碰撞性 的概念,如果雜湊函數(shù)對不同的輸入可產(chǎn)生相同的輸出,則稱該函數(shù)具有碰撞性。 ? 目前使用的大多數(shù)雜湊函數(shù)如 MD SHA, 其結(jié)構(gòu)都是迭代型 的。 ? MD4是 MD5雜湊算法 的前身,由 Ron Rivest于 1990年10月作為 RFC提出, 1992年 4月公布的 MD4的改進( RFC 1320, 1321) 稱為 MD5。 算法的輸入為任意長的消息(圖中為 K比特),分為 512比特長的分組,輸出為 128比特的消息摘要。 ? 安全雜湊算法 (secure hash algorithm, SHA)由美國
點擊復制文檔內(nèi)容
教學課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1