freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

計算機(jī)網(wǎng)絡(luò)安全概述-資料下載頁

2025-02-15 16:50本頁面
  

【正文】 解密算法因特網(wǎng)解密密鑰 K 數(shù)據(jù)加密技術(shù)是指將一個信息經(jīng)過加密密鑰及加密函數(shù)轉(zhuǎn)換,變成沒有任何規(guī)律的密文,而接收方則將此密文經(jīng)過解密函數(shù)、解密密鑰還原成明文。72 密碼編碼學(xué) 是對信息進(jìn)行編碼,實現(xiàn)隱蔽信息。 密碼分析學(xué) 是在未知密鑰的情況下從密文推演出明文或密鑰的技術(shù)。密碼學(xué)是包含兩個分支: 密碼編碼學(xué) 和 密碼分析學(xué) 。? 如果不論截取者獲得了多少密文,但在密文中都沒有足夠的信息來唯一地確定出對應(yīng)的明文,則這一密碼體制稱為 無條件安全的 ,或稱為 理論上是不可破的。? 如果密碼體制中的密碼不能被可使用的計算資源破譯,則這一密碼體制稱為在 計算上是安全的 。 密碼編碼學(xué)與密碼分析學(xué)合起來即為 密碼學(xué)73 兩類密碼體制 根據(jù)數(shù)據(jù)加密的方式,可以將加密技術(shù)分為 : 對稱加密 和 非對稱加密 。也稱為: 密鑰加密技術(shù) 和 公鑰加密技術(shù) 。74 對稱密鑰密碼體制 對稱密碼體制是一種傳統(tǒng)密碼體制,也稱為 私鑰密碼 體制。在對稱加密系統(tǒng)中,加密和解密采用 相同的密鑰 。 由于加解密密鑰相同,需要通信的雙方必須選擇和保存他們共同的密鑰,各方必須信任對方不會將密鑰泄密出去,實現(xiàn)數(shù)據(jù)的機(jī)密性和完整性。例如: 凱撒加密機(jī)制、維吉尼亞算法、簡單替換、多表替換算法等。大多數(shù)古典算法屬于對稱密碼體制 現(xiàn)代對稱密碼算法有 DES(數(shù)據(jù)加密標(biāo)準(zhǔn)) 、 3DES、 AES(高級加密標(biāo)準(zhǔn))、 IDEA等。 75數(shù)據(jù)加密標(biāo)準(zhǔn) DES 數(shù)據(jù)加密標(biāo)準(zhǔn)( DES)屬于常規(guī)密鑰密碼體制,是一種電影的分組密碼。 1977年,美國政府采納 IBM公司設(shè)計的發(fā)案作為機(jī)密數(shù)據(jù)的正式數(shù)據(jù)加密標(biāo)準(zhǔn) DES,是美國國家標(biāo)準(zhǔn)學(xué)會( ANSI)的數(shù)據(jù)加密算法,同時也得到了國際標(biāo)準(zhǔn)化組織的認(rèn)可。 按照 加密標(biāo)準(zhǔn) 數(shù)據(jù)加密算法,在加密前,先對整個明文進(jìn)行分組。每一個組長為 64 bit。然后對每一個 64 bit 二進(jìn)制數(shù)據(jù)進(jìn)行加密處理,產(chǎn)生一組 64 bit 密文數(shù)據(jù)。最后將各組密文串接起來,即得出整個的密文。76 使用的密鑰為 64 bit(實際密鑰長度為 56 bit,有 8 bit 用于奇偶校驗)。 DES 的明顯缺點是它實際上就是一種 單字符替代 ,而這種字符的長度是 64 bit。 對于 DES 算法,相同的明文就產(chǎn)生相同的密文。這對 DES 的安全性來說是不利的。為了提高 DES 的安全性,可采用 加密分組鏈接 的方法。 DES 的保密性僅取決于對密鑰的保密,而算法是公開的。 盡管人們在破譯 DES 方面取得了許多進(jìn)展, 目前只有 窮舉 法(暴力破解,嘗試密鑰空間中的每一個密鑰試圖從密文恢復(fù)明文。) 搜索密鑰 破解 。 DES 是世界上第一個公認(rèn)的實用密碼算法標(biāo)準(zhǔn),它曾對密碼學(xué)的發(fā)展做出了重大貢獻(xiàn)。77方 法n 算法思想 :DES算法將輸入的明文分為64位的數(shù)據(jù) 分組 ,使用 64位的 密鑰 進(jìn)行 變換 ,每個 64位明文 分組 數(shù)據(jù)經(jīng)過 初始置換 、 16次 迭代和 逆初始置換3個主要階段,最后 輸出 得到 64位 密文 。7明文。64位塊初始置換左邊 32位 右邊 32位56位密鑰右邊 28位左邊 28位循環(huán)左移重新合并成 56位密鑰壓縮后得到 48位擴(kuò)展變換成 48位s盒壓縮成 32位經(jīng)過 P置換成 32位XORXOR新右邊 32位新左邊 32位經(jīng)過 16輪后得到的 64位逆置換。1從第 4步開始重復(fù)進(jìn)行 15輪 ,加第一輪共計是 16輪迭代35681064位密文循環(huán)左移92478 因為其有效密碼只有 56位, DES算法不能提供足夠的安全性,為此提出了三重 DES( Triple DES),該算法使用兩個密鑰,執(zhí)行三次 DES 算法。設(shè)使用的兩個密鑰分別為 K1和 K2,其算法的步驟:( 1)用密鑰 K1對明文進(jìn)行 DES加密。( 2)用密鑰 K2對步驟一的結(jié)果進(jìn)行 DES解密。( 3)再用密鑰 K1對步驟二的結(jié)果進(jìn)行 DES加密。( 4)當(dāng) K1= K2時,三重 DES的效果就和一重 DES一樣。79 公鑰密碼體制1. 公鑰密碼概述 1976年,由 Difie、 Hellman以及 Merkle分別提出了所謂公開密鑰密碼(簡稱公鑰密碼)體制思想。 以公開密鑰作為 加密密鑰 ,以用戶私有密鑰作為 解密密鑰 ,實現(xiàn)多個用戶加密的消息只能由一個用戶解讀。 以用戶私有密鑰作為加密密鑰而以公開密鑰作為解密密鑰,可實現(xiàn)由一個用戶加密的消息能多個用戶解讀。注意: 前者用于保密通信,后者用于數(shù)字簽名。公開密鑰體制為解決計算機(jī)網(wǎng)絡(luò)中的安全問題提供了新的理論和技術(shù)基礎(chǔ)。80RSA使用兩個密鑰,一個公共密鑰,一個專用密鑰。 如用其中一個加密,則用另一個解密,密鑰長度從 40~2048bit可變,加密時也把明文分成塊,塊的大小可變,但不能超過密鑰的長度。 RSA算法把每一塊明文轉(zhuǎn)化為與密鑰長度相同的密文塊。密鑰越長,加密效果越好,但加密、解密的開銷也越大,所以要在安全與性能之間折衷考慮,一般 64 bit是較合適的。 RSA的一個比較知名的應(yīng)用是安全套接層( SSL)。 美國和加拿大 SSL用 128位 RSA算法,由于出口限制,在其他地區(qū)包括中國通用的是 40位版本。公鑰加密算法中使用最廣的是 RSA。81 公鑰加密系統(tǒng)中,加密和解密使用兩個不同的密鑰,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道,非法使用者根據(jù)公開的加密密鑰無法推算出解密密鑰,因此稱為 公鑰密碼體制 。82 公鑰密碼的優(yōu)點: 盡管通信雙方不認(rèn)識,但只要提供密鑰的認(rèn)證中心 ( Certificate Agency, CA)可靠,就可以進(jìn)行安全通信,這正是 Web 商務(wù)所要求的。 公鑰密碼算法 也稱 非對稱密鑰算法 , 公鑰密碼方案比私鑰密碼方案處理速度慢。因此,通常把公鑰密碼與私鑰密碼技術(shù)結(jié)合起來。即用公鑰密碼技術(shù)在通信雙方之間傳送私鑰密碼技術(shù)中的密鑰,而用私鑰密碼技術(shù)來對實際傳輸?shù)臄?shù)據(jù)加密、解密。另外,公鑰密碼技術(shù)也用來對私有密鑰進(jìn)行加密。 除加密功能外,公鑰系統(tǒng)還可以提供數(shù)字簽名。公共密鑰加密算法主要有: RSA、 Fertezza、 EIGama等。832. RSA密碼系統(tǒng)RSA密碼系統(tǒng)的安全性基于大數(shù)分解的困難性。 RSA密鑰體制的運(yùn)行中,當(dāng) A用戶發(fā)文件給 B用戶時, A用戶用 B用戶公用的密鑰加密明文, B用戶則用私有密鑰解讀密文 。其特點如下:( 1)密鑰配發(fā)十分方便,用戶的公用密鑰可以像電話本那樣公開,使用方便,每個用戶只需持有一對密鑰即可實現(xiàn)與網(wǎng)絡(luò)中任何一個用戶的保密通信。( 2) RSA加密原理基于單向函數(shù),非法接收者利用公用密鑰不可能在有限時間內(nèi)推算出私用密鑰。( 3) RSA在用戶確認(rèn)和實現(xiàn)數(shù)字簽名方面優(yōu)于現(xiàn)有的其他加密機(jī)制。842. 非對稱加密的工作過程密文 Y E運(yùn)算加密算法D運(yùn)算解密算法加密 解密明文 X 明文 X A BB 的私鑰 SKB密文 Y 因特網(wǎng)B 的公鑰 PKB (1)每個用戶都產(chǎn)生一對密鑰用來對消息進(jìn)行加密和解密。發(fā)送者 A的加密密鑰為 ,解密密鑰為 ,接收者 B的加密密鑰為 ,解密密鑰為 。每個用戶都可以獲得別人的公鑰 ;85(2)發(fā)送者 A用 B的公鑰 通過 E運(yùn)算對明文 P加密,得出密文 C進(jìn)而通過網(wǎng)絡(luò)發(fā)送給 C;(3)接收者 B對收到的密文 C用自己的私鑰 通過 D進(jìn)行解密,恢復(fù)出明文 P。 由于只有接收者 B擁有對應(yīng)的私鑰 ,因此只有他能夠成功的解密消息,同樣地,如果 B要給 A發(fā)送消息,只需用 A的公鑰加密數(shù)據(jù) 。86加密密鑰與解密密鑰 加密密鑰 (即公鑰 ) PK 是公開信息,而解密密鑰 (即私鑰或秘鑰 ) SK 是需要保密的。 加密算法 E 和解密算法 D 也都是公開的。 雖然秘鑰 SK 是由公鑰 PK 決定的,但卻不能根據(jù) PK 計算出 SK。 應(yīng)當(dāng)注意 任何加密方法的安全性取決于密鑰的長度,以及攻破密文所需的計算量。在這方面,公鑰密碼體制并不具有比傳統(tǒng)加密體制更加優(yōu)越之處。 由于目前公鑰加密算法的開銷較大,在可見的將來還看不出來要放棄傳統(tǒng)的加密方法。公鑰還需要密鑰分配協(xié)議,具體的分配過程并不比采用傳統(tǒng)加密方法時更簡單。 87公鑰算法的特點 發(fā)送者 A 用 B 的公鑰 PKB 對明文 X 加密( E 運(yùn)算)后,在接收者 B 用自己的私鑰 SKB 解密( D 運(yùn)算),即可恢復(fù)出明文: 解密密鑰是接收者專用的秘鑰,對其他人都保密。 加密密鑰是公開的,但不能用它來解密,即 88 加密和解密的運(yùn)算可以對調(diào),即 在計算機(jī)上可容易地產(chǎn)生成對的 PK 和 SK。 從已知的 PK 實際上不可能推導(dǎo)出 SK,即從 PK 到 SK 是 “計算上不可能的 ”。 RSA是研究最為廣泛的一種公鑰算法,從提出到現(xiàn)在已經(jīng)近二十年,經(jīng)歷了各種攻擊的考驗,并逐漸被人們所接受,是目前最優(yōu)秀的公鑰方案之一。 RSA的安全性依賴于大數(shù)的因子分解,但并沒有從理論上證明破譯 RSA的難度與大數(shù)分解難度等價。 RSA也存在一些缺點,例如, RSA產(chǎn)生密鑰很麻煩,并且受到素數(shù)產(chǎn)生技術(shù)的限制,難以做到一次一密鑰,另外,分組長度太大。 89 數(shù)字簽名 數(shù)字簽名是使用某人的私鑰加密特定消息摘要散列值而得到的結(jié)果,通過這種方法把人同特定的消息聯(lián)系起來,類似于手書簽名。 數(shù)字簽名與手書簽名的區(qū)別在于,手書簽名是模擬的,且因人而異。而數(shù)字簽名是 0和 1的數(shù)字串,因消息而異。利用數(shù)字簽名的功用如下:(1) 報文鑒別 ——接收者能夠核實發(fā)送者對報文的簽名;(2) 報文的完整性 ——發(fā)送者事后不能抵賴對報文的簽名;(3) 不可否認(rèn) ——接收者不能偽造對報文的簽名。 現(xiàn)在已有多種實現(xiàn)各種數(shù)字簽名的方法。但采用公鑰算法更容易實現(xiàn)。 90 數(shù)字簽名有兩種: 一種是對整體消息的簽名,即經(jīng)過密碼變換后被簽名的整體消息; 另一種是對壓縮消息的簽名,即附加在被簽名消息之后或某一特定位置上的一段簽名圖樣。若按明文、密文的對應(yīng)關(guān)系劃分,每一種又分為兩個子類: 一類是確定性數(shù)字簽名,其明文與密文一一對應(yīng),它對一特定消息的簽名不變化,如 RSA、 Rabin等簽名; 另一類是隨機(jī)化的或概率式數(shù)字簽名,它對同一消息的簽名是隨機(jī)變化的,取決于簽名算法中的隨機(jī)參數(shù)的取值。一個明文可有多個合法的數(shù)字簽名,如 ElGamal。91 一個簽名體制一般含有兩個組成部分 : 即簽名算法( Signature Algorithm) 驗證算法( Verification Algorithm)。 對 M的簽名可簡記為 Sig(M)= S, 對 S的驗證簡記為 Ver( S)= {真,偽 }= {0, 1}。 1991年 8月,美國 NIST公布了用于標(biāo)準(zhǔn)簽名算法 DSA。1994年 12月 1日,它被正式采用為美國聯(lián)邦信息處理標(biāo)準(zhǔn) 。簽名算法或簽名密鑰是秘密的,只有簽名人掌握;驗證算法應(yīng)當(dāng)公開,以便于他人進(jìn)行驗證。體制的安全性在于,從 M和其簽名 S難以推出 K或偽造一個 M′,使 M′和 S可被證實為真。92? 公開密鑰: p為 512~ l024bit的素數(shù); q為 160 bit長的素數(shù),且為( p1)的因子 。? g= h(p1)/q mod q,其中 1< h< p1且 g> 1的整數(shù)。? y= gx mod p? 秘密密鑰: 0< x< q,且為隨機(jī)產(chǎn)生的整數(shù)。? 簽名過程: 0< k< q,且為隨機(jī)產(chǎn)生的整數(shù)。? r= (gk(mod p))modq, s= (k1(H(m)+ xr))modq? ( r, s)作為對消息 m的簽名, H(x)為安全的 Hash(散列)函數(shù)。? 驗證過程:? w= s1mod q? u1= (H(m)xw)modq? u2= (rw)modq? v= ((g u1xy u2)mod p)mod q? 若 v= r,則對 m的簽名有效 。 其中 H( x)可選擇美國推薦的標(biāo)準(zhǔn)算法 SHA或 MD5等安全散列算法?;舅惴―SA算法的安全性也依賴于有限域上的離散對數(shù)問題,安全強(qiáng)度和速度均低于 RSA算法,其優(yōu)點 不涉及專利 問題。93密文 數(shù)字簽名的實現(xiàn) D運(yùn)算明文 X 明文 X A BA 的私鑰 SKA因特網(wǎng)簽名 核實簽名E運(yùn)算密文 A 的公鑰 PKA94具有保密性的數(shù)字簽名 核實簽名解密 加密 簽名 E 運(yùn)算D 運(yùn)算明文 X 明文 X
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1