freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)安全02-密碼學(xué)簡介(2)(參考版)

2025-01-27 16:50本頁面
  

【正文】 存入專門密碼裝置中(存儲型、智能型)161。 加密形式161。密鑰存儲161。161。161。161。161。中心化密鑰分配模式 (2)(5)A使用會話密鑰 Ks 加密 f(N2),并將加密結(jié)果發(fā)送給 B, B可以對其進行鑒別公鑰密碼體制的密鑰分配161。161。應(yīng)答用 A與 KDC的共享密鑰加密,內(nèi)容包括:l 一次性會話密鑰 Ksl A的請求,使得 A可以進行匹配檢查l 用 B與 KDC的共享密鑰加密的一次性會話密鑰 Ks和 A的身份161。161。中心化密鑰分配模式 (1)161。161。161。 公鑰密碼體制的密鑰分配無中心的密鑰分配模式161。 無中心的密鑰分配模式161。 如果 A和 B與第三方 C分別有一保密通道,則 C為 A和 B選取密鑰后,分別在兩個保密信道上發(fā)送給 A和 B。 如果 A和 B事先已有一密鑰,則其中一方選取新密鑰后,用已有的密鑰加密新密鑰并發(fā)送給另一方。 密鑰由第三方選取并通過 物理 手段發(fā)送給A和 B。 密鑰由 A選取并通過 物理 手段發(fā)送給 B。 一個密碼編碼系統(tǒng)的安全強度依賴于密鑰分配技術(shù)。 密鑰分配技術(shù)是在不讓其他人看到密鑰的情況下將一個密鑰傳遞給希望交換數(shù)據(jù)的雙方的方法。 密鑰銷毀:對于不再需要使用的密鑰,要將其所有復(fù)本銷毀,而不能再出現(xiàn)。 密鑰吊銷:若密鑰丟失或在密鑰過期之前,需要將它從正常使用的集合中刪除。它是密鑰的后運行階段工作。161。161。密鑰管理重要階段簡介( 2)161。161。161。 密鑰生成:包括對密鑰密碼特性方面的測量,以保障生成密鑰的 隨機性和不可預(yù)測性 ,以及生成算法或軟件在密碼上的安全性。 在公鑰體制下還有公開密鑰、秘密密鑰、加密密鑰、簽名密鑰之分。 主機主密鑰( Host Master Key)l 對應(yīng)于層次化密鑰結(jié)構(gòu)中的最高層次,它是 對密鑰加密密鑰進行加密 的密鑰,主機主密鑰應(yīng)受到嚴(yán)格的保護。密鑰加密密鑰所保護的對象是實際用來保護通信或文件數(shù)據(jù)的會話密鑰。密鑰類型( 2)161。 會話密鑰( Session Key)l 在 一次通信 或數(shù)據(jù)交換中,用戶之間所使用的密鑰,是由通信用戶之間進行協(xié)商得到的。在某種程度上,基本密鑰還起到了標(biāo)識用戶的作用,也稱為 用戶密鑰 ( User Key)。密鑰管理的組織結(jié)構(gòu)密鑰類型( 1)161。161。161。密鑰管理161。密鑰管理在保證數(shù)據(jù)系統(tǒng)的安全中是極為重要161。網(wǎng)絡(luò)安全密鑰管理密鑰管理的簡介161。l 如果備份文件不存在,則刪除網(wǎng)站上這個文件,轉(zhuǎn)最后一步。 監(jiān)控過程 :監(jiān)控主機對監(jiān)控網(wǎng)站進行輪回掃描,對掃描的文件進行如下操作:l 計算文件的哈希值,并與備份的文件哈希值進行比較,如果相同,轉(zhuǎn)最后一步。l 對每個備份的文件生成一個結(jié)構(gòu):文件位置、文件的哈希值。 “網(wǎng)站衛(wèi)士 ”可以同時監(jiān)測多個站點l “網(wǎng)站衛(wèi)士 ”所監(jiān)測的 WEB服務(wù)器操作系統(tǒng)可以是 Windows NT、 LINUX和 UNIX 哈希算法的應(yīng)用舉例( 2)161。哈希算法的應(yīng)用舉例( 1)161。161。161。161。161。161。 公式表示形式: h=H(M)l M:任意長度的消息l H:散列( Hash)函數(shù)或雜湊函數(shù)l h:固定長度的散列值哈希函數(shù)的特點 h=H(M)161。這個固定長度的輸出稱為原輸入消息的 “散列 ”或 “消息摘要 ”( Message digest)。161。 Hash函數(shù)在實際中有廣泛的應(yīng)用。 優(yōu)點:l 解決密鑰傳遞的問題l 大大減少密鑰持有量l 提供了對稱密碼技術(shù)無法或很難提供的服務(wù)(數(shù)字簽名)161。 RSA算法在美國申請了專利( 2023年 9月 30日到期),但在其他國家無專利。 既能用于加密也能用于數(shù)字簽名。 密碼分析者既不能證明也不能否定 RSA的安全性。 RSA的安全性依賴于大對數(shù)的因數(shù)分解的困難性。 RSA的基礎(chǔ)是數(shù)論的歐拉定理。 目前使用最多的一種公鑰密碼算法。 第一個較完善的公開密鑰算法。161。 隨著計算機計算能力的不斷提高,原來被認(rèn)為是不可能分解的大數(shù)已被成功分解。 對 RSA算法的數(shù)學(xué)攻擊實際上等效于對模 n乘積因子的分解。解密算法: m=D(c)=cd(mod n)161。消息 m n161。 e為公鑰, d為私鑰。 n公開, p和 q保密。 計算 d,滿足 d*e=1( modψ(n))。 計算 n=p*q, ψ(n)=(p1)(q1)161。舉例說明:ψ(24)=8{1,5,7,11,13,17,19,23}是小于是小于 24并與并與 24互素的數(shù)互素的數(shù)18=1 mod 24 即:即: 1ψ(24) =1 mod 2458=1 mod 24 即:即: 5ψ(24) =1 mod 2478=1 mod 24 即:即: 7ψ(24) =1 mod 24……RSA的密鑰對生成算法161。 例如:24 = 23*31 ψ(24)= 2 31(21)*311(31)=8 {1,5,7,11,13,17,19,23 } 歐拉定理161。 ψ(n) = r1a11(r11)r2a21(r21)…r nan1(rn1) 其中 n=r1a1r2a2 … r nan。歐拉函數(shù)161。161。 橢園曲線上的離散對數(shù)問題: ECC RSA161。 基于大整數(shù)素因子分解問題 : RSA,Rabin等161。 任何人都可以使用 B 的公開密鑰來向 B 發(fā)送加密消息,但只有 B 能夠解密公鑰密碼算法的分類161。 通常,公開密鑰和私有密鑰應(yīng)可以互為加密 /解密密鑰161。 每一個終端產(chǎn)生其自身用于通信的加密和解密密鑰161。B收到密文后使用自己的 私鑰對密文解密 還原出明文。A通過非安全信道將密文發(fā)送給 B。A采用公鑰加密算法 以 B的公鑰作為加密密鑰 對明文加密。A查找 B的公鑰。同時,要想由一個密鑰推知另一個密鑰,在計算上是不可能的。161。 不同于以往的加密技術(shù),公鑰密碼體制是建立在數(shù)學(xué)函數(shù) 基礎(chǔ)上的,而不是建立在 位 方式的操作上的161。 引起密碼界高度關(guān)注,并得到迅速的發(fā)展,尤其在信息安全的應(yīng)用中涉及公鑰密碼技術(shù)。 公鑰密碼體制是現(xiàn)代密碼學(xué)的一個標(biāo)志,到目前為止,是密碼學(xué)史上最大也是唯一真正的革命。 1978年后 Rivest, Shamir和 Adleman提出的RSA算法體現(xiàn)了公鑰算法的思想。 1
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1