freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息加密技術ppt課件(參考版)

2025-02-25 00:17本頁面
  

【正文】 五 .密碼分析和攻擊 密碼分析和攻擊 ? 基于密文的攻擊 o 唯密文攻擊法 黑客不知道任何消息的內(nèi)容,只能從密文入手 o 選擇密文攻擊。 四 .密鑰管理 密鑰管理概述 ?USC使用密鑰 K加密明文數(shù)據(jù),并把 DRF附加于密文上; ? DRC則從 KEC提供的和 DRF中包含的信息恢復出密鑰K解密密文。 四 .密鑰管理 密鑰管理概述 ? 密鑰托管體制的基本組成 邏輯上,一個密鑰托管加密體制可分為 用戶安全模塊、密鑰托管模塊和數(shù)據(jù)恢 復模塊三個主要部分。 – 有時還采用密鑰檔案、密鑰備份、以及數(shù)據(jù)恢復的說法。 – 這樣經(jīng)過適當?shù)氖跈?,政府就能檢索存儲的秘密密鑰 ,進而對竊聽到的通信進行脫密 . 四 .密鑰管理 密鑰管理概述 ? 密鑰托管加密系統(tǒng)(即托管加密系統(tǒng)) – 是具有備份解密能力的加密系統(tǒng),它允許授權者包括用戶、企業(yè)職員、政府官員在特定的條件下,借助于一個以上持有專用數(shù)據(jù)恢復密鑰的、可信賴的委托方所提供的信息來解密密文。 – 一般而言合法的第三方為政府部門和法律執(zhí)行部門等。 – 否則用戶用這些密鑰替代密鑰托管機構能控制的密鑰 ,從而繞過密鑰托管 ,使密鑰托管失效。 ? 但這些部門內(nèi)部人員以及一些犯罪分子也可利用該通信設備合法傳送他們的犯罪信息 ,進行犯罪活動 ,如恐怖威脅 ,有組織販毒 ,泄露企業(yè)內(nèi)部秘密 ,危害國家及企業(yè)的利益 ,為了監(jiān)視和防止這種犯罪活動 ,人們提出了密鑰托管概念。為了提高密鑰管理的安全性,采用如下兩種措施( 1)盡量減少在網(wǎng)絡系統(tǒng)中所使用的密鑰的個數(shù);( 2)采用( k, w)門陷體制增強主密鑰的保密強度,即將密鑰 E分成 w個片段,密鑰由 k( kw)個密鑰片段產(chǎn)生,小于或等于 k1個片段都不能正確產(chǎn)生 E,這樣一個或k1個密鑰片段的泄露不會威脅到 E的安全性。假設實際密鑰 k,通過三個服務器進行分散管理,而設定的門限值是 2,即只要能獲得兩個服務器所掌握的密鑰信息,就可以獲得實際進行通信的密鑰 k。 ? 采用存取門限機制可以解決認證過程復雜,低效的問題。 ? 這樣做的好處是,攻擊者只有將各個子系統(tǒng)全部破解,才能得到完整的密鑰。密鑰的分散管理見下圖: 四 .密鑰管理 密鑰管理概述 四 .密鑰管理 密鑰管理概述 ? 在這個密鑰模型下,網(wǎng)絡中所有結點都擁有公鑰 K,把私有密鑰 k分配給 n個不同的子系統(tǒng) ? 這樣,不同子系統(tǒng)的私有密鑰分別是 k1 —kn。 ? 其中權力大的用戶可以持有幾個密鑰碎片,權力小的用戶只持有一個密鑰碎片。 ?因此就提出了密鑰的分散管理問題。 ?這樣,一旦主密鑰被偶然或蓄意泄露,整個系統(tǒng)就容易受到攻擊。因為噪聲源具有產(chǎn)生二進制的隨機序列或與之對應的隨機數(shù)的功能,因此成為密鑰產(chǎn)生設備的核心部件。密鑰尺度,也就是密鑰的長度,對密鑰的強度有直接的影響。 **密鑰產(chǎn)生的制約條件有三個:這就是隨機性,密鑰強度和密鑰空間。 防止產(chǎn)生弱密鑰的最佳方案是產(chǎn)生隨機密鑰,當然,這是不利于記憶的,可以將隨機密鑰存儲在智能卡中。導致弱密鑰的產(chǎn)生有以下兩種情形: 1)密鑰產(chǎn)生設置的缺陷和密鑰空間的減少:對于一個 64位比特串的密鑰,可以有 1019種可能的密鑰,然而實際上所對應的密鑰空間中的密鑰值比預計的要少的多。 四 .密鑰管理 密鑰管理概述 ? 密鑰產(chǎn)生技術 密鑰產(chǎn)生的制約條件: 保密通信的雙方間是否能選擇合適的密鑰,對算法的安全性有致命影響。 ? 密鑰的更換,可以采用批密鑰的方式,即一次注入多個密鑰,在更換時可以按照一個密鑰生效,另一個密鑰廢除的形式進行。 四 .密鑰管理 密鑰管理概述 ? 密鑰更換和密鑰吊銷 ? 密鑰的使用是有壽命的,一旦密鑰有效期到,必須消除原密鑰存儲區(qū),或者使用隨機產(chǎn)生的噪聲重寫。這個技術叫做密鑰交換。 ②密鑰交換。 基于認證的密鑰分發(fā)技術又分成兩類: ①密鑰傳送。 四 .密鑰管理 密鑰管理概述 ? 根據(jù)密鑰信息的交換方式,密鑰分配可 以分成三類: ( 1)人工密鑰分發(fā) . ( 2)基于中心的密鑰分發(fā) . ( 3)基于認證的密鑰分發(fā)。 ? 密鑰存儲時,還必須保證密鑰的機密性、和完整性,防止泄漏和修改。 4)主密鑰( Mater Key) 主密鑰它是對密鑰加密密鑰進行加密的密鑰,存于主機的處理器中。 ? 在不慎丟失時,由于使用該會話密鑰加密的數(shù)據(jù)量有限,因此對系統(tǒng)的保密性影響不大。 ? 這類密鑰往往由系統(tǒng)通過密鑰交換協(xié)議動態(tài)產(chǎn)生。要求它既安全又便于更換。 ? 密鑰管理系統(tǒng)是依靠可信賴的第三方參與的公證系統(tǒng)。 四 .密鑰管理 密鑰管理概述 ? 什么是密鑰管理? ? 密鑰的種類? 四 .密鑰管理 密鑰管理概述 ? 什么是密鑰管理? ? 密鑰管理是處理密鑰自產(chǎn)生到最終銷毀的整個過程中的有關問題,包括系統(tǒng)的初始化,密鑰的產(chǎn)生、存儲、備份 /恢復、裝入、分配、保護、更新、控制、丟失、吊銷和銷毀等內(nèi)容。 四 .密鑰管理 密鑰管理概述 ? 密鑰管理系統(tǒng) ? 密鑰是密碼系統(tǒng)的重要部分,在采用密碼技術的現(xiàn)代通信系統(tǒng)中,其安全性主要取決于密鑰的保護,而與算法本身或是硬件無關。 四 .密鑰管理 密鑰管理概述 ? 證書發(fā)布者一般稱為證書管理機構 ( CA),它是貿(mào)易各方都信賴的機構。 ? 國際電信聯(lián)盟( ITU)制定的標準 證書進行了定義,該標準等同于國際標準化組織( ISO)與國際電工委員會( IEC)聯(lián)合發(fā)布的 ISO/IEC 95948∶ 195標準。會話結束,會話密鑰也就廢棄。 5) Bob使用臨時會話密鑰對加密文本解密。然后應把此會話密鑰和該已加密文本發(fā)送給 Bob。 3) Alice驗證 CA證書,產(chǎn)生一個臨時的會話密鑰,并使用一個對稱密鑰加密算法來加密一個普通文本。 2) Bob響應請求,并給 Alice發(fā)送 CA證書( CA證書是經(jīng)過第三方認證和簽名,并且無法偽造或篡改)。 ? 為加快加密過程,通常采取對稱密碼和公開密鑰的混合系統(tǒng),也就是使用公開密鑰密碼系統(tǒng)來傳送對稱密鑰(會話密鑰),使用對稱密鑰系統(tǒng)來實現(xiàn)對話。 ? 盡管公開密鑰密碼系統(tǒng)有很多優(yōu)點,然而公開密鑰密碼系統(tǒng)的工作效率沒有對稱密鑰密碼系統(tǒng)好。 四 .密鑰管理 密鑰管理概述 ? 在密碼系統(tǒng)中,密鑰值是一個數(shù)值 ? 加密算法就是應用這個數(shù)值來改變原始的信息, 或者從改變后的信息中恢復出原始信息 ? 然而,如何安全地將密鑰傳送給需要接收消息的人是一個難點。 ? 非對稱密鑰的管理主要在于密鑰的集中式管理。 ? 一個密鑰系統(tǒng)是否是完善的,有時候取決于能 否有效地保護密鑰。 Alice Bob B^a mod p =g^(ab)mod p =A^b mod p 四 .密鑰管理 密鑰管理概述 ? 非對稱密鑰的管理 使用非對稱密鑰的技術優(yōu)勢 : ? 168。 四 .密鑰管理 密鑰管理概述 四 .密鑰管理 密鑰管理概述 ? DiffieHellman密鑰交換機制 ? 所有的參與者都隸屬于一個組。 ? 在下圖中, m是雙方要通信的數(shù)據(jù),那么在密鑰 K的作用下,可以加密傳輸。 ? 對稱密鑰的管理和分發(fā)工作是一件具有 潛在危險和繁瑣的過程。 **分配和存儲是最大的難題 四 .密鑰管理 密鑰管理概述 ? 對稱密鑰的管理 ? 對稱加密是基于共同保守秘密來實現(xiàn)的。 四 .密鑰管理 密鑰管理概述 ? 密鑰管理的影響: ? 密鑰管理不僅影響系統(tǒng)的安全性,而且 涉及到系統(tǒng)的可靠性、有效性和經(jīng)濟性。 四 .密鑰管理 密鑰管理概述 ? 密鑰管理的組成 密鑰管理包括: ( 1)產(chǎn)生與所要求安全級別相稱的合適密鑰 ( 2)根據(jù)訪問控制的要求,對于每個密鑰決定哪個實體應該接受密鑰的拷貝; ( 3)用可靠辦法使這些密鑰對開放系統(tǒng)中的實體是可用的,即安全地將這些密鑰分配給用戶; ( 4)某些密鑰管理功能將在網(wǎng)絡應用實現(xiàn)環(huán)境之外執(zhí)行,包括用可靠手段對密鑰進行物理的分配。 ? 人為的情況往往比加密系統(tǒng)的設計者所能夠想象的還要復雜的多(如可能會有竊取密鑰的軟件),所以需要有一個專門的機構和系統(tǒng)防止上述情形的發(fā)生。 四 .密鑰管理 密鑰管理概述 ? 人為因素: ? 破解好的密文非常的困難,困難到即便是專業(yè)的密碼分析員有時候也束手無策,有時候即使花費高昂的代價去購買破譯 設備也是得不償失。 四 .密鑰管理 密鑰管理概述 兩個通信用戶 Alice和 Bob在進行通信時,必須要解決兩個問題: ? ( 1)如何經(jīng)常更新或改變密鑰 (密鑰的產(chǎn)生)。假設 Alice在向 Bob 發(fā)送信息時,始終不更新密鑰,那么在加密數(shù) 據(jù)積累到一定程度的情況下,即攻擊者對信息 的收集量滿足一定要求時,其成功破譯系統(tǒng)的 可能性會增大。 四 .密鑰管理 密鑰管理概述 ? 什么是密鑰管理? ? 使用密鑰管理的原因 ? 密鑰管理的組成 ? 密鑰管理的影響 四 .密鑰管理 密鑰管理概述 ? 什么是密鑰管理? 密鑰管理:它是處理密鑰自產(chǎn)生到最終銷毀的整個過程中出現(xiàn)的所有問題,包括系統(tǒng)的初始化,密鑰的產(chǎn)生、存儲、備份 /恢復、裝入、分配、保護、更新、控制、丟失、吊銷和銷毀等。 ? 在一個信息安全系統(tǒng)中,密碼體制、密碼算法可以公開,甚至所用的密碼設備丟失,只要密鑰沒有被泄露,保密信息仍是安全的。 SSL安全協(xié)議 SSL安全協(xié)議功能 ?機密性 因為在握手協(xié)議定義了會話密鑰后,所有的消息都被加密 ?數(shù)據(jù)的完整性 因為傳送的消息包括消息完整性檢查 (使用 MAC) ?身份驗證 可對客戶端(可選)和服務器用證書進行身份確認 SSL安全協(xié)議 SSL協(xié)議網(wǎng)絡層次 SSL安全協(xié)議 SSL協(xié)議功能簡述 ? SSL握手協(xié)議 描述建立安全連接的過程,在客戶和服務器傳送應用層數(shù)據(jù)之前,完成諸如加密算法和會話密鑰的確定,通信雙方的身份驗證等功能; ? SSL記錄協(xié)議 則定義了數(shù)據(jù)傳送的格式,上層數(shù)據(jù)包括SSL握手協(xié)議建立安全連接時所需傳送的數(shù)據(jù)都通過SSL記錄協(xié)議再往下層傳送。 PKI技術 PKI的信任模式 ? 證書鏈 如果一個終端實體信任一個 CA,那么該實體可以通過證書鏈來傳遞信任 ? 信任錨 證書鏈的起始端 ? 信任模式 “ 信任錨 ” 的選擇和證書鏈構造方式的不同構成了不同的信任模式 PKI技術 PKI的信任模式 ? 級連模式 ? 網(wǎng)狀模式 ? 混合模式 ? 橋接模式 ? 多根模式 PKI技術 連 級 模 式 根 CA 表示 CA 表示終端實體 1 2 5 4 3 A B PKI技術 網(wǎng) 狀 模 式 表示 CA 表示終端實體 1 2 5 4 3 A B PKI技術 混 合 模 式 表示 CA 表示終端實體 6 7 8 A 表示級連模式域 2 4 1 5 B 3 根 CA 根 CA PKI技術 橋 接 模 式 表示 CA 3 根 CA 根 CA 表示終端實體 4 7 8 A 表示級連模式域 2 5 6 B 1 根 CA 橋 CA PKI技術 多 根 模 式 表示 CA 表示終端實體 2 4 5 B 1 根 CA 3 根 CA A 根 CA PKI技術 PKI信任模式比較 項目 級連模式 網(wǎng)狀模式 混合模式 橋接模式 多根模式 信任錨的選取 唯一的根 CA 任意 CA 不同信任域中的根 CA 不同信任域中的根 CA 多個根 CA 證書鏈的構造 簡單 , 從上到下的唯一一條證書路徑 復雜 , 有多條證書路徑 ,易出現(xiàn)死循環(huán) 較簡單 , 可能存在多條證書路徑 簡單 , 跨信任域的證書路徑都經(jīng)過橋 CA 簡單 , 從上到下的唯一一條證書路徑 信任域的擴展 不能擴展 ,只能信任同一個根 容易 , 適合少量的信任域 容易 , 適合少量的信任域 非常容易 , 不受數(shù)量限制
點擊復制文檔內(nèi)容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1