




已阅读5页,还剩73页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全协议NetworkSecurityProtocols,薛开平(XueKaiping)信息网络实验室(电三楼305)kpxue,教科书和参考书Textbook私钥Sk=d,nB.加密(用e,n),明文是以分组方式加密的,每一个分组的比特数应小于n的二进制表示,即每一个分组的长度应小于log2n明文Mn,密文C=Me(modn).C.解密(用d,n)密文C,明文M=Cd(modn),模运算性质,1.(amodn)+(bmodn)modn=(a+b)modn2.(amodn)-(bmodn)modn=(a-b)modn3.(amodn)*(bmodn)modn=(a*b)modn例:887mod187=(884mod187)x(882mod187)x(88mod187)mod187882mod187=7744mod187=77884mod187=(882mod187)*(882mod187)mod187=(77x*77)mod187=132887mod187=(132*77*88)mod187=11,例:p5,q=7,n=35,(n)=24选d=11,则e=inv(11,24)=11,m=2C=memodn=211mod35=18M=Cdmodn=1811mod35=2例:p=53,q=61,n=pq=3233,(n)52*60=3120令d=791,则e=71令m=RENAISSANCE即m=170413000818180013020426170471mod3233=3106,C=310601000931269119842927,RSA的安全分析,选取的素数p,q要足够大,使得给定了它们的乘积n,在不知道p,q情况下分解n在计算上是不可行的。1999年,一个292台计算机组成的网络花了5.2个月时间分解了一个155位的十进制数(512比特)。基于短期安全性考虑,要求n的长度至少应为1024比特,而长期安全性则需n至少为2048比特。,其它公钥算法,ELGamal密码1985年ELGamal设计的密码算法,该算法是基于有限域上离散对数问题求解的困难性。椭圆曲线密码1985年N.Koblitz和V.Miller分别独立提出了椭圆曲线密码体制(ECC),其依据就是定义在椭圆曲线点群上的离散对数问题的难解性。Diffie-Hellman密钥交换,4.Diffie-Hellman密钥交换,中间人攻击AliceEveBobAliceEveBob,YA,YA,YB,YB,第一章网络安全综述,1.1网络安全概述1.2网络参考模型1.3网络各层的相关安全协议1.4密码学基础知识1.5数字签名与认证技术1.6网络安全的标准组织,1.5数字签名与认证,通信中潜在的威胁消息伪造内容篡改延迟或重播否认数字签名-消息的不可否认性消息认证-消息的完整性,1.数字签名,公钥密码学的一个重要应用就是数字签名,数字签名就是利用私钥生成签名,而用公钥验证签名。一个数字签名方案时是由签名算法和验证算法组成签名算法利用私钥生成签名,称消息m的签名为sig(m),然后将(m,sig(m)发给接收方验证算法利用签名者的公钥对sig(m)进行解密,如果解密输出与m一致,则为合法数据。由于无法识别数字签名与其拷贝之间的差异,所以,在数字签名前应加上时间戳。数字签名标准(DSS)DSA(数字签名算法,是Elgamal公钥算法的一种变体)RSA,2.消息认证,可用来做认证的函数有三类:(1)加密函数用对称密钥加密,信息的完整作为对信息的认证用公钥密码中的私钥加密,但加密速度太慢,并且很多情况下,消息并不需要加密。(2)消息认证码MAC(MessageAuthenticationCode)是对信源消息的一个编码函数,以消息和密钥作为输入,定长输出(3)散列函数(HashFunction)是一个公开的函数它将任意长的信息映射成一个固定长度的信息,消息认证码MAC,利用函数f和密钥k,对要发送的明文x或密文y变换成rbit的消息认证码f(k,x)(或f(k,y),将其称为认证符附加在x(或y)之后发出,接收者收到发送的消息序列后,按发方同样的方法对接收的数据(或解密后)进行计算,应得到相应的rbit数据,消息,MAC算法,K,消息认证码,MAC算法,K,比较,散列函数,单向散列函数(hash,杂凑函数)可以从一段很长的报文中计算出一个固定长度的比特串,这种散列函数通常称为报文摘要(messagedigest),用于消息的完整性检验。单向散列函数H有以下特性:H能够应用于任何大小的数据块H产生固定长度的输出对于任意给定的数据X,易于计算H(X)对于任何给定的数据h,计算H(X)=h是不可行的对于任意给定的数据X,寻找满足H(Y)=H(X),YX,在计算上是不可行的。这也称为弱碰撞抵抗。寻找满足H(Y)=H(X)的(X,Y)对,在计算上是不可行的。这也称为强碰撞抵抗满足前5个性质的hash函数称为弱hash函数,如果6条都满足就称为强hash函数。标准:MD5(128比特),SHA-1(160比特)等,采用散列函数认证消息,消息,H,E,消息,K或K私钥,消息,H,D,K或K公钥,比较,消息,H,S,消息,消息,H,S,比较,1.采用对称密钥加密2.采用公钥密码加密,3.使用秘密值,第一章网络安全综述,1.1网络安全概述1.2网络参考模型1.3网络各层的相关安全协议1.4密码学基础知识1.5数字签名与认证技术1.6网络安全的标准组织,1.6网络安全的标准组织,国际组织国际标准化组织(ISO)国际电信联盟(ITU-T)国际电工委员会(IEC)因特网工程任务组(IETF)欧洲计算机制造商协会(ECMA)美国国家计算机安全中心(NCSC)美国国防部(DOD)国内组织信息技术安全标准化委员会(CITS)通信标准化协会(CCSA)下辖的网络与信息安全技术委员会,小结,掌握网络安全的基本概念复习计算机网络分层结构从安全体系结构的角度理解课程所覆盖的内容复习密码学导论,掌握对称密码与非对称密码在网络安全中的用途了解数字签名的基本过程熟悉三类认证方式以及具
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 家校携手同筑梦+双向奔赴育花开+高二下学期第二考家长会
- 2025年电动学生车项目可行性研究报告
- 2025年生物碘项目可行性研究报告
- 2025年环保型不黄变哑光地板漆项目可行性研究报告
- 2025年特大门牙项目可行性研究报告
- 2025年燃料电池集流板项目可行性研究报告
- 辽宁大学《FORTRAN语言程序设计》2023-2024学年第二学期期末试卷
- 岳阳职业技术学院《场面研究》2023-2024学年第二学期期末试卷
- 天津医科大学临床医学院《环境中的科学与工程》2023-2024学年第二学期期末试卷
- 江西省赣州市兴国县2025届初三3月第一次模拟英语试题含答案
- 高一年级总结暨表彰大会校长讲话希望同学们以本次考试为起点用行动来践行自己对家长的承诺
- 知识产权合规管理体系解读
- 专题12:宾语从句 -2023年中考英语考试研究(解析版)(上海专用)
- GB/T 2624.5-2024用安装在圆形截面管道中的差压装置测量满管流体流量第5部分:锥形装置
- 消防施工方案范本完整版
- 2024年大学英语四级单词表不含高中
- 四川省成都市武侯区北京第二外国语学院成都附属中学2024-2025学年八年级上学期期中考试英语试题(含答案无听力原文及音频)
- 【MOOC】老子的人生智慧-东北大学 中国大学慕课MOOC答案
- 售后服务组织架构及人员岗位职责
- 智能交通监控系统运维服务方案(纯方案-)
- 废旧锂电池回收利用技术课件
评论
0/150
提交评论