freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

第7章網(wǎng)絡(luò)安全(2)-展示頁

2025-03-04 22:43本頁面
  

【正文】 23 一個(gè)簽名體制一般含有兩個(gè)組成部分 ? 公開密鑰: p為 512~ l024bit的素?cái)?shù); q為 160 bit長的素?cái)?shù),且為( p1)的因子 。 簽名算法或簽名密鑰是秘密的,只有簽名人掌握;驗(yàn)證算法應(yīng)當(dāng)公開,以便于他人進(jìn)行驗(yàn)證。 1991年 8月,美國 NIST公布了用于標(biāo)準(zhǔn)簽名算法 DSA。 即簽名算法( Signature Algorithm) 驗(yàn)證算法( Verification Algorithm)。 22 數(shù)字簽名有兩種 若按明文、密文的對(duì)應(yīng)關(guān)系劃分 每一種又分為兩個(gè)子類 一類是確定性數(shù)字簽名,其明文與密文一一對(duì)應(yīng),它對(duì)一特定消息的簽名不變化,如 RSA、 Rabin等簽名; 另一類是隨機(jī)化的或概率式數(shù)字簽名,它對(duì)同一消息的簽名是隨機(jī)變化的,取決于簽名算法中的隨機(jī)參數(shù)的取值。但采用公鑰算法更容易實(shí)現(xiàn)。 利用數(shù)字簽名的功用如下 1. 報(bào)文鑒別 接收者能夠核實(shí)發(fā)送者對(duì)報(bào)文的簽名; 2. 報(bào)文的完整性 發(fā)送者事后不能抵賴對(duì)報(bào)文的簽名; 3. 不可否認(rèn) 接收者不能偽造對(duì)報(bào)文的簽名。 數(shù)字簽名與手書簽名的區(qū)別在于,手書簽名是模擬的,且因人而異。 除加密功能外,公鑰系統(tǒng)還可以提供 數(shù)字簽名 。即用公鑰密碼技術(shù)在通信雙方之間傳送私鑰密碼技術(shù)中的密鑰,而用私鑰密碼技術(shù)來對(duì)實(shí)際傳輸?shù)臄?shù)據(jù)加密、解密。 公鑰密碼方案比私鑰密碼方案處理速度慢。 RSA體制的保密性在于對(duì)大數(shù)進(jìn)行因數(shù)分解很花時(shí)間,但其并不是不可攻破的。假設(shè)明文 X=19。根據(jù) 5d=1 mod 96可解出 d, d=77,因?yàn)?ed=577=385=496+1=1 mod 96 于是,公鑰為 (e, n)={5, 119},密鑰為 (d, n){77,119}。每個(gè)分組的大小應(yīng)該比 n小。此時(shí)可求得 d以滿足: ed=1 mod?φ( n),則可以得到 d = e– 1 mod?φ 對(duì)外公布 e和 n作為公鑰,我們記為 {e,n},保留 d和 n作為私鑰 ,記為 {d,n}。 (2)計(jì)算另一個(gè)整數(shù) φ( n)3。根據(jù)數(shù)論,尋求一對(duì)大素?cái)?shù)的乘積很容易,但要對(duì)這個(gè)乘積進(jìn)行因式分解則非常困難,因此,可以把一對(duì)大素?cái)?shù)的乘積公開作為 公鑰 ,而把素?cái)?shù)作為 私鑰 ,從而從一個(gè)公開密鑰和密文中恢復(fù)出明文的難度等價(jià)于分解兩個(gè)大素?cái)?shù) 之積 。 E加 密 算 法D解 密 算 法密 鑰 對(duì)產(chǎn) 生 源發(fā) 送 者 接 收 者加 密 密 鑰 P K解 密 密 鑰 S K密 文 Y = EP K( X )明 文 X = DS K( EP K( X ) )明 文 X12 2. RSA公開密鑰密碼算法 使用兩個(gè)數(shù)字: e和 d,作為公鑰與私鑰。 美國和加拿大 SSL用 128位 RSA算法,由于出口限制,在其他地區(qū)包括 中國通用的是 40位版本 。密鑰越長,加密效果越好,但加密、解密的開銷也越大,所以要在安全與性能之間折衷考慮,一般 64 bit是較合適的。 如: 用其中 一個(gè)加密 ,則用 另一個(gè)解密 ,密鑰長度從 40~2048bit可變,加密時(shí)也把明文分成塊,塊的大小可變,但不能超過密鑰的長度。公開密鑰體制為解決計(jì)算機(jī)網(wǎng)絡(luò)中的安全問題提供了新的理論和技術(shù)基礎(chǔ)。 以用戶私有密鑰作為加密密鑰而以公開密鑰作為解密密鑰,可實(shí)現(xiàn)由一個(gè)用戶加密的消息能多個(gè)用戶解讀。 8 兩類密碼體制 9 對(duì)稱密鑰密碼體制 公鑰密碼體制 公鑰密碼體制 1. 公鑰密碼概述 1976年,由 Hellman以及 Merkle分別提出了所謂公開密鑰密碼(簡稱公鑰密碼)體制思想。 ( 3)再用密鑰 K1對(duì)步驟二的結(jié)果進(jìn)行 DES加密。 明 文密 文密 鑰 K 1密 鑰 K 1D E S 加 密 D E S 加 密D E S 解 密密 鑰 K 2明 文密 文密 鑰 K 1密 鑰 K 1D E S 解 密 D E S 解 密D E S 加 密密 鑰 K 2設(shè)使用的兩個(gè)密鑰分別為 K1和 K2,其算法的步驟: ( 1)用密鑰 K1對(duì)明文進(jìn)行 DES加密。 64位塊 初始置換 左邊 32位 右邊 32位 56位密鑰 右邊 28位 左邊 28位 循環(huán)左移 重新合并成 56位密鑰 壓縮后得到 48位 擴(kuò)展變換成 48位 s盒壓縮成 32位 經(jīng)過 P置換成 32位 XOR XOR 新右邊 32位 新左邊 32位 經(jīng)過 16輪后得到的 64位 逆置換 。 6 方 法 ? 算法思想:DES算法將輸入的明文分為64位的數(shù)據(jù) 分組 ,使用 64位的 密鑰 進(jìn)行 變換 ,每個(gè) 64位明文 分組 數(shù)據(jù)經(jīng)過 初始置換 、16次 迭代 和 逆初始置換 3個(gè)主要階段,最后 輸出 得到 64位 密文 。) 搜索密鑰 破解 。 DES 的保密性僅取決于對(duì)密鑰的保密,而算法是公開的。這對(duì) DES 的安全性來說是不利的。 DES 的明顯缺點(diǎn)是它實(shí)際上就是一種 單字符替代 ,而這種字符的長度是 64 bit。最后將各組密文串接起來,即得出整個(gè)的密文。每一個(gè)組長為 64 bit。 1977年,美國政府采納 IBM公司設(shè)計(jì)的發(fā)案作為機(jī)密數(shù)據(jù)的正式數(shù)據(jù)加密標(biāo)準(zhǔn) DES,是美國國家標(biāo)準(zhǔn)學(xué)會(huì)( ANSI)的數(shù)據(jù)加密算法,同時(shí)也得到了國際標(biāo)準(zhǔn)化組織的認(rèn)可。 大多數(shù)古典算法屬于對(duì)稱密碼體制 著名和廣泛使用的對(duì)稱密鑰算法主要包括 DES算法 、 三重 DES算法 和 AES算法 等。 由于加解密密鑰相同,需要通信的雙方必須選擇和保存他們共同的密鑰,各方必須信任對(duì)方不會(huì)將密鑰泄密出去,實(shí)現(xiàn)數(shù)據(jù)的機(jī)密性和完整性。 3 對(duì)稱密鑰密碼體制 公鑰密碼體制 對(duì)稱密鑰密碼體制 對(duì)稱密碼體制是一種傳統(tǒng)密碼體制,也稱為 私鑰密碼體制。1 計(jì)算機(jī)網(wǎng)絡(luò) 第 7章 網(wǎng)絡(luò)安全 2 數(shù)字簽名 鑒別 密鑰分配 因特網(wǎng)使用的安全協(xié)議 鏈路加密與端到端加密 防火墻 兩類密碼體制 兩類密碼體制 根據(jù)數(shù)據(jù)加密的方式,可以將加密技術(shù)分為 : 對(duì)稱加密 和 非對(duì)稱加密 。 也稱為: 密鑰加密技術(shù) 和 公鑰加密技術(shù) 。在對(duì)稱加密系統(tǒng)中,加密和解密采用 相同的密鑰 。 例如: 凱撒加密機(jī)制、維吉尼亞算法、簡單替換、多表替換算法等 (26個(gè)字母、組合太少 )。 4 現(xiàn)代對(duì)稱密碼算法 數(shù)據(jù)加密標(biāo)準(zhǔn) DES 數(shù)據(jù)加密標(biāo)準(zhǔn)( DES)屬于常規(guī)密鑰密碼體制,是一種分組加密算法。 按照 加密標(biāo)準(zhǔn) 數(shù)據(jù)加密算法,在加密前,先對(duì)整個(gè)明文進(jìn)行分組。然后對(duì)每一個(gè) 64 bit 二進(jìn)制數(shù)據(jù)進(jìn)行加密處理,產(chǎn)生一組 64 bit 密文數(shù)據(jù)。 5 DES使用的密鑰為 64 bit(實(shí)際密鑰長度為 56 bit,有8 bit 用于奇偶校驗(yàn))。 對(duì)于 DES 算法,相同的明文就產(chǎn)生相同的密文。為了提高 DES 的安全性,可采用 加密分組鏈接 的方法。 盡管人們?cè)谄谱g DES 方面取得了許多進(jìn)展, 目前只有 窮舉 法(暴力破解,嘗試密鑰空間中的每一個(gè)密鑰試圖從密文恢復(fù)明文。 DES 是世界上第一個(gè)公認(rèn)的實(shí)用密碼算法標(biāo)準(zhǔn),它曾對(duì)密碼學(xué)的發(fā)展做出了重大貢獻(xiàn)。 7 明文 。 1 從第 4步開始重復(fù)進(jìn)行 15輪 ,加第一輪共計(jì)是 16輪迭代 3 5 6 8 10 64位密文 循環(huán)左移 9 2 4 7 因?yàn)槠溆行艽a只有 56位, DES算法不能提供足夠的安全性,為此提出了三重 DES( Triple DES),該算法使用兩個(gè)密鑰,執(zhí)行三次 DES 算法。 ( 2)用密鑰 K2對(duì)步驟一的結(jié)果進(jìn)行 DES解密。 ( 4)當(dāng) K1= K2時(shí),三重 DES的效果就和一重 DES一樣。 以公開密鑰作為 加密密鑰 ,以用戶私有密鑰作為 解密密鑰 ,實(shí)現(xiàn)多個(gè)用戶加密的消息只能由一個(gè)用戶解讀。 注意: 前者用于 保密通信 ,后者用于 數(shù)字簽名 。 10 RSA使用兩個(gè)密鑰,一個(gè)公共密鑰,一個(gè)專用密鑰。 RSA算法把每一塊明文轉(zhuǎn)化為與密鑰長度相同的密文塊。 RSA的一個(gè)比較知名的應(yīng)用是安全套接層( SSL)。 公鑰加密算法中使用最廣的是 RSA 11 公鑰加密系統(tǒng)中,加密和解密使用兩個(gè)不同的密鑰,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道,非法使用者根據(jù)公開的加密密鑰無法推算出解密密鑰,因此稱為 公鑰密碼體制 。 e 公鑰 私鑰 解密 加密 密文 明文 明文 A B 計(jì)算 e,d和 n d 分發(fā)給公眾 3. RSA密碼系統(tǒng)原理 RSA密碼系統(tǒng)的安全性基于大數(shù)分解的困難性。 4. RSA的密碼選擇 (1)選擇兩個(gè)不同的大素?cái)?shù) p和 q(一般都為 100位左右的十進(jìn)制數(shù)字 ),計(jì)算乘積,得。隨機(jī)取一整數(shù) e, 1< e< φ( n),且e和 φ( n)互素。 m odeY X n? oddX Y n?加密和解密 RSA加密消息 m時(shí), (這里假設(shè) m是以十進(jìn)制表示的 ),首先將消息分成大小合適的數(shù)據(jù)分組,假設(shè)為 X,然后對(duì)分組分別進(jìn)行加密。 設(shè) Y為明文分組加密后的密文,則加密公式和解密公式為 加密時(shí): 解密時(shí): 用戶 B使用以下的步驟選擇私鑰與公鑰 舉例: RSA 選擇兩個(gè)素?cái)?shù), p=7, q=17 計(jì)算出: 計(jì)算出: 在 1到 96中間選取一個(gè)與 96互素的數(shù) e,若選 e=5。 7 17 11 9n p q? ? ? ? ?( ) ( 1 ) ( 1 ) 6 16 96n p q? ? ? ? ? ? ? ?加密過程 加密: 密文: 即明文 19對(duì)應(yīng)的密文為 66 解密: 先計(jì)算,再除以 119,得出商為 … ,余數(shù)為 19 即明文: 519 24 76 09 9eX ??77 14 066 7.. . 10dY ? ? ?m od 24 76 09 9 m od 11 9 66eY X n? ? ?140m od 7.. . 10 m od 11 9 19dX Y n? ? ? ? 首先將明文劃分為一個(gè)個(gè)分組,使得每個(gè)明文分組的值不超過 n,即不超過 119。 對(duì)于 RSA算法
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1