freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息加密技術(shù)ppt課件-文庫吧資料

2025-02-28 00:17本頁面
  

【正文】 不容易 , 需瀏覽器廠商預(yù)設(shè) 信任建立方式 自上而下的單向信任 CA間雙向信任 單一信任域內(nèi)單向信任 ,信任域間雙向信任 單一信任域內(nèi)單向信任 , 信任域與橋 CA雙向信任 多個(gè)自上而下的單向信任 適用環(huán)境 一個(gè)組織或機(jī)構(gòu)內(nèi)部 一個(gè)機(jī)構(gòu)內(nèi)部或數(shù)目不多的多個(gè)機(jī)構(gòu) 數(shù)目不多的多個(gè)機(jī)構(gòu) 數(shù)目不限的多個(gè)機(jī)構(gòu) 多個(gè)機(jī)構(gòu) ,需要瀏覽器廠商支持 PKI技術(shù) PKI的交叉認(rèn)證 ? 交叉認(rèn)證模式 樹型結(jié)構(gòu)、網(wǎng)型結(jié)構(gòu)、橋型結(jié)構(gòu) ? 交叉認(rèn)證技術(shù) 交叉認(rèn)證證書、特有擴(kuò)展 ? 交叉認(rèn)證應(yīng)用 單向、雙向 PKI技術(shù) PKI的應(yīng)用實(shí)例 ?在 Web服務(wù)器和瀏覽器之間的通訊( SSL) ?在 Inter上的信用卡交易( SET) ?安全電子郵件 ?虛擬專用網(wǎng) (VPN) ?Windows域登錄 SSL安全協(xié)議 SSL安全協(xié)議 SSL( Secure Sockets Layer)安全套接字層協(xié)議是由美國Netscape公司設(shè)計(jì)開發(fā)的,它是一個(gè)建立在 TCP/IP之上提供客戶和服務(wù)器雙方網(wǎng)絡(luò)應(yīng)用安全通訊的開放式協(xié)議。 -- ITUT 信任涉及假設(shè)、預(yù)期和行為。證書是否已廢除? 證書可用性的驗(yàn)證是通過證書撤銷機(jī)制來實(shí)現(xiàn)的 。證書是否在證書的有效使用期之內(nèi)? 證書有效性的驗(yàn)證是通過比較當(dāng)前時(shí)間與證書截止時(shí)間來進(jìn)行的 。證書是否為可信任的 CA認(rèn)證中心簽發(fā)? 證書真實(shí)性的驗(yàn)證是基于 證書鏈 驗(yàn)證機(jī)制的 。 PKI技術(shù) 廢 除 證 書 證書的廢除是指證書在到達(dá)它的使用有效期之前將不再使用 廢除證書的原因 證書用戶身份信息的變更 CA簽名私鑰的泄漏 證書對(duì)應(yīng)私鑰的泄漏 證書本身遭到損壞 其他原因 PKI技術(shù) 廢 除 證 書 1. 用戶到認(rèn)證中心( CA)的業(yè)務(wù)受理點(diǎn)申請(qǐng)廢除證書 2. 認(rèn)證中心審核用戶的身份 3. 認(rèn)證中心定期簽發(fā)證書黑名單( CRL) 4. 認(rèn)證中心將更新的 CRL在線發(fā)布,供用戶查詢和下載 PKI技術(shù) 證書黑名單 (CRL) CRL( Certificate Revocation List,證書黑名單)是由 CA認(rèn)證中心定期發(fā)布的具有一定格式的數(shù)據(jù)文件,它包含了所有未到期的已被廢除的證書(由 CA認(rèn)證中心發(fā)布)信息。 ?IC卡 只有正確輸入 IC卡口令后才能將卡中的私鑰和證書讀出來。 PKI技術(shù) CA的層次結(jié)構(gòu) 建立自上而下的信任鏈,下級(jí) CA信任上級(jí) CA,下級(jí) CA由上級(jí) CA頒發(fā)證書并認(rèn)證。 用戶公鑰信息可以保證數(shù)字信息傳輸?shù)耐暾裕脩舻臄?shù)字簽名可以保證數(shù)字信息的不可否認(rèn)性。 ?標(biāo)準(zhǔn)化有利于降低成本、訓(xùn)練操作人員和技術(shù)的推廣使用。 PKI技術(shù) PKI的功能 簽發(fā)證書 證書、密鑰對(duì)的自動(dòng)更新 簽發(fā)證書黑名單 密鑰備份與恢復(fù)功能 加密、簽名密鑰的分隔 密鑰歷史的管理 交叉認(rèn)證 PKI技術(shù) PKI的性能要求 透明性和易用性 可擴(kuò)展性 互操作性 支持多應(yīng)用 支持多平臺(tái) 物理安全 系統(tǒng)安全 數(shù)據(jù)安全 流程安全 人員安全 PKI技術(shù) PKI的運(yùn)營考慮 PKI技術(shù) PKI的應(yīng)用 PKI應(yīng)用 PKI 證書 PKI技術(shù) PKI的標(biāo)準(zhǔn)化 ?在密碼和安全技術(shù)普遍用于實(shí)際通信的過程中,標(biāo)準(zhǔn)化是一項(xiàng)非常重要的工作。 PKI技術(shù) 為什么需要 PKI 開放的互聯(lián)網(wǎng)存在種種潛在的欺詐機(jī)會(huì) 在互聯(lián)通信網(wǎng)絡(luò)中需在建立并維護(hù)一種令人可以信任的環(huán)境和機(jī)制 信息機(jī)密性 身份真實(shí)性 信息完整性 不可抵賴性 PKI技術(shù) 為什么需要 PKI PKI技術(shù) PKI的組成 證書簽發(fā)機(jī)構(gòu)( CA) 證書注冊(cè)機(jī)構(gòu)( RA) 證書庫 密鑰備份及恢復(fù)系統(tǒng) 證書廢除處理系統(tǒng) 應(yīng)用系統(tǒng)接口 PKI技術(shù) 證書簽發(fā)機(jī)構(gòu)( CA) ?CA( Certification Authority)是 PKI的核心 . ?CA對(duì)任何一個(gè)主體的公鑰進(jìn)行公證 ?CA通過簽發(fā)證書將主體與公鑰進(jìn)行捆綁 PKI技術(shù) 證書注冊(cè)機(jī)構(gòu)( CA) RA( Registration Authority)是 CA的組成部分 RA是 CA面對(duì)用戶的窗口,它負(fù)責(zé)接收用戶的證書申請(qǐng)、審核用戶的身份 RA也負(fù)責(zé)向用戶發(fā)放證書 PKI技術(shù) 證 書 庫 證書庫是證書的集中存放地,用戶可以從此處獲得其他用戶的證書 構(gòu)造證書庫可以采用 、 LDAP、WWW、 FTP、數(shù)據(jù)庫等 PKI技術(shù) 密鑰備份及恢復(fù)系統(tǒng) 如果用戶的解密私鑰丟失,則密文無法解密,造成數(shù)據(jù)丟失 密鑰的備份與恢復(fù)應(yīng)由可信機(jī)構(gòu)來完成 密鑰的備份與恢復(fù)只能針對(duì)解密私鑰,簽名私鑰不能備份 PKI技術(shù) 證書廢除處理系統(tǒng) 證書在有效期之內(nèi)由于某些原因可能需要廢除 廢除證書一般是將證書列入證書黑名單( CRL)來完成 CRL一般存放在目錄系統(tǒng)中 PKI技術(shù) PKI應(yīng)用系統(tǒng)接口 PKI的價(jià)值在于使用戶能夠方便地使用加密、數(shù)字簽名等安全服務(wù)。 ?PKI的主要任務(wù)是管理密鑰和證書。如相等則說明報(bào)文確實(shí)來自發(fā)送者。然后該數(shù)字簽名同原消息一起發(fā)送給接收者。 第一步: 將消息按散列算法計(jì)算得到一個(gè)固定位數(shù)的消息摘要值。 數(shù)字簽名算法 RSA算法 應(yīng)用最廣泛 DSA( Digital Signature Algorithm)算法 基于有限域上的離散對(duì)數(shù)問題 GOST算法 俄羅斯采用的數(shù)字簽名標(biāo)準(zhǔn)算法 數(shù)字簽名與驗(yàn)證過程 在數(shù)學(xué)上保證:只要改動(dòng)消息的任何一位,重新計(jì)算出的消息摘要就會(huì)與原先值不符。 數(shù)字簽名與手寫簽名和消息認(rèn)證 與手寫簽名的區(qū)別; 手寫簽名是模擬的,且因人而異; 數(shù)字簽名是 01數(shù)字串,因消息而異。 D)) 16步操作中的 4次操作 ,16步操作按照一定次序順序進(jìn)行 FF(A,B,C,D,M[j],S,T[j])表示a=b+(a+(F(B,C,D)+M[j]+T[i])S) GG(A,B,C,D,M[j],S,T[j])表示a=b+(a+(G(B,C,D)+M[j]+T[i])S) HH(A,B,C,D,M[j],S,T[j])表示a=b+(a+(H(B,C,D)+M[j]+T[i])S) II(A,B,C,D,M[j],S,T[j])表示a=b+(a+(I(B,C,D)+M[j]+T[i])S) ―+‖定義為 mod232的模運(yùn)算 其中 , M[j]為第 q個(gè) 512位數(shù)據(jù)塊中的第 j個(gè) 32位子分組 T[i]是 232*abs(sin(i))的整數(shù)部分 ,i的單位是弧度 S表示循環(huán)左移 二、 公鑰 密碼學(xué) 密碼雜湊函數(shù) ?雜湊值與輸入字串和密鑰有關(guān),只有持有密鑰的人才能計(jì)算出相應(yīng)的雜湊值; ?具有身份驗(yàn)證功能,用于構(gòu)造消息認(rèn)證碼( MAC); ?常用的密碼雜湊函數(shù)有 HMAC。 B) VD) G(B,C,D)=(BΛD) V(CΛ(172。 T表提供了隨機(jī)化的 32位模板, 消除了在輸入數(shù)據(jù)中的任何規(guī)律性的特征 。 T的第 i個(gè)元素表示為 T[i],其值等于 232?abs(sin(i)),其中 i是弧度。 二、 公鑰 密碼學(xué) MD系列雜湊函數(shù) ?Ron Rivest設(shè)計(jì)的系列雜湊函數(shù)系列 : ? MD4 [RFC1320] ? MD5 是 MD4的改進(jìn)型 [RFC1321] ? MD2 [RFC1319],已被 Rogier等于 1995 年攻破 ?較早被標(biāo)準(zhǔn)化組織 IETF接納,并已獲得廣泛應(yīng)用 ?Hash值長度為 128bits ? MD5算法對(duì)任意長度的輸入值處理后產(chǎn)生 128位的輸出值 ? 算法 : 首先對(duì)信息填充 N*512+448, 在 1步后附加一個(gè) 64位二進(jìn)制數(shù),表示填充前信息長度 對(duì)信息依次每次處理 512位,每次進(jìn)行4輪每輪 16步共 64步的信息變換處理 二、 公鑰 密碼學(xué) MD系列雜湊函數(shù) F,T[1…16],X[i] 16 steps G,T[17…32],X[ ?2i] 16 steps H,T[33…48],X[ ?3i] 16 steps I,T[49…64],X[ ?4i] 16 steps + + + + A B C D A B C D A B C D A B C D CVq 128 32 Yq 512 CVq+1 128 + is mod 232 明文 認(rèn)證碼 每一輪以當(dāng)前的 512位數(shù)據(jù)塊 (Yq)和 128位緩沖值 ABCD作為輸入,并修改緩沖值的內(nèi)容。這與不同的人有不同的指紋很類似 ; ?雜湊函數(shù)除了可用于數(shù)字簽名方案之外,還可用于其它方面,諸如消息的完整性檢測(cè)(一般雜湊函數(shù))、消息的起源認(rèn)證檢測(cè)(密碼雜湊函數(shù))等。 要求對(duì)公開密鑰進(jìn)行保護(hù),防止修改。 二、 公鑰 密碼學(xué) RSA算法關(guān)鍵技術(shù) 密鑰選擇 ?位數(shù) :1024以上 ,素性應(yīng)該證明 ? p1,q1有大的素因子 ? p+1,q+1也要有大的素因子 ? e的選取,最常用的 e值為 3, 65537( 2^16+1) 算法實(shí)現(xiàn) ?軟件與硬件結(jié)合 ,并行算法等 二、 公鑰 密碼學(xué) RSA算法使用 A的公開密鑰為 (e,n),B對(duì)消息 m加密 c=me mod n 給 A, 只有 A能解密 m=cd mod n 特點(diǎn) : ?和 A從來不認(rèn)識(shí) ,都可進(jìn)行保密通訊 ,只要知道 A的公鑰 . ?速度慢 ,不實(shí)用 . 要求對(duì)公開密鑰進(jìn)行保護(hù),防止修改和替換。 密碼分析者攻擊 RSA體制的關(guān)鍵點(diǎn)在于如何分解n。而能解密的陷門是分解 n=pq,知 ? (n)=(p1)(q1)。 二、 公鑰 密碼學(xué) RSA算法描述 設(shè) n是兩個(gè)不同奇素?cái)?shù)之積,即 n = pq, 計(jì)算其歐拉函數(shù)值 z=Φ(n)=(p1)(q1). 隨機(jī)選一整數(shù) e,1≤e Φ(n), (Φ(n),e)= e和 (p1)(q1)互素 因而在模 z下 ,e有逆元 取公鑰為 n,e,秘密鑰為 d.(p,q不再需要,應(yīng)該被舍棄,但絕不可泄露 ) 定義加密變換為 解密變換為 nek ZxnxxE ?? ,m o d)(ndk ZynyyD ?? ,m o d)() mod( 1 z e d ? ? 令 P=5,q=11 ? 取 e=3,n=5*11=55 ? 則 z=(51)*(q1)=40, ? 計(jì)算 e*d=1(mod z),可得 d=27 ? 得到公鑰 (55,3),私鑰為 (55,27) ? 設(shè)明文 m為 809,兩位為一組則為 08,09 則 c1=m1e(mod n)=(08)3(mod 55)=17。永遠(yuǎn)不會(huì)比對(duì)稱鑰算法快。 ?硬件實(shí)現(xiàn)時(shí),比 DES慢約 1000倍。 ?RSA是一種分組密碼,其理論基礎(chǔ)是一種特殊的可逆模指數(shù)運(yùn)算,其安全性基于分解大整數(shù)的困難性。 二、 公鑰 密碼學(xué) 公鑰密碼學(xué)中的密碼管理 二、 公鑰 密碼學(xué) RSA算法概述 ?Rivest, Shamir和 Adleman 1977年研制并且 1978年首次發(fā)表。 ? 公鑰密鑰技術(shù)解決了密鑰的發(fā)布和管理問題,任何一方可以公開其公開密鑰,而保留私有密鑰。在實(shí)際應(yīng)用中,一方需要與成千上萬的通信方進(jìn)行交易,若采用單鑰密碼技術(shù),每個(gè)用戶需要管理成千上萬個(gè)不同對(duì)象通信的密鑰。通過傳統(tǒng)手段,還是通過因特網(wǎng),都會(huì)遇到密鑰傳送的安全性問題。 二、對(duì)稱密碼學(xué) 高級(jí)加密標(biāo)準(zhǔn)( AES) 1997年 4月 15日美國國家標(biāo)準(zhǔn)和技術(shù)研究所 NIST 發(fā)起了征集 AES算法的活動(dòng)并成立了專門的 AES工作組 目的 是為了確定一個(gè)非保密的公開披露的全球免費(fèi)使用的分組密碼算法用于保護(hù)下一世紀(jì)政府的敏感信息并希望成為秘密和公開部門的數(shù)據(jù)加密標(biāo)準(zhǔn) 1997年 9月 12日在聯(lián)邦登記處公布了征集 AES候選算法的通告 AES的基本要求是 比三重 DES快或至少和三重 DES一樣 安全分組長度 128比
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1