版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、关于网络安全密码学简介第一张,PPT共一百零四页,创作于2022年6月密码学发展历史古典密码近代密码现代密码第二张,PPT共一百零四页,创作于2022年6月古典密码起始时间:从古代到19世纪末,长达 几千年密码体制:纸、笔或者简单器械实现的简单替代及换位通信手段:信使例子:行帮暗语、隐写术、黑帮行话第三张,PPT共一百零四页,创作于2022年6月近代密码起始时间:从20世纪初到20世纪50年代,即一战及二战时期密码体制:手工或电动机械实现的复杂的替代及换位通信手段:电报通信第四张,PPT共一百零四页,创作于2022年6月现代密码起始时间:从20世纪50年代至今密码体制:分组密码、序列密码以及公
2、开密钥密码,有坚实的数学理论基础。通信手段:无线通信、有线通信、计算网络等第五张,PPT共一百零四页,创作于2022年6月现代密码学的重要事件1949年Shannon发表题为保密通信的信息理论,为密码系统建立了理论基础,从此密码学成了一门科学。(第一次飞跃)1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速发展。1976年,Diffe和Hellman提出公开密钥的加密体制的实现,1978年由Rivest、Shamire和Adleman 提出第一个比较完善的公钥密码体制算法(第二次飞跃)第六张,PPT共一百零四页,创作于2022年6月(现代)密码学的基本概念密码学
3、(Cryptology)是结合数学、计算机科学、电子与通讯等诸多学科于一体的交叉学科,是研究密码编制和密码分析的规律和手段的技术科学。密码学不仅具有信息通信加密功能,而且具有数字签名、身份认证、安全访问等功能密码学提供的只是技术保障作用第七张,PPT共一百零四页,创作于2022年6月密码学分支密码学的两个分支密码编码学研究密码变化的客观规律,设计各种加密方案,编制密码以保护信息安全密码分析学研究如何分析和破译密码相互对立、相互促进第八张,PPT共一百零四页,创作于2022年6月密码学的基本思想用秘密方式写东西的艺术对机密信息进行伪装将机密信息表述为不可读的方式有一种秘密的方法可以读取信息的内容
4、信息不可读消息原始信息伪装去伪装第九张,PPT共一百零四页,创作于2022年6月密码系统/密码体制密码系统一个用于加/解密,能够解决网络安全中的机密性、完整性、可用性、可控性和真实性等问题中的一个或几个的系统由明文、密文、加密算法和解密算法、密钥五部分组成。明文:需要加密的原始信息,用m表示密文:明文经过变换或伪装,形成密文, 用c表示密码算法加密变换与解密变换的具体规则商业上多公开,而军事上多保密密钥空间加密和解密算法的操作是在密钥k控制下进行的。密钥的全体称为密钥空间加密和加密加密:对明文实施的一系列变换过程 Ek(m)加密:对密文施加的一系列的逆变换还原明文的过程 Dk(c)第十张,PP
5、T共一百零四页,创作于2022年6月密码体制分类对称密码体制(Symmetric Syetem)加密密钥和解密密钥相同,或者虽然不相同,但由其中的任意一个可以很容易地推出另一个,又称传统密码体制、秘密密钥体制或单密钥体制。 非对称密码体制(Asymmetric System) 加密密钥和解密密钥不相同,并且从一个很难推出另一个,又称公开密钥体制用一个密钥进行加密,而用另一个进行解密。其中一个密钥可以公开,成为公开密钥(pulic key),简称公钥;另一个密钥成为私人密钥(private key),简称私钥。第十一张,PPT共一百零四页,创作于2022年6月密码系统的模型密码系统的安全性是基于
6、密钥而不是加密和解密算法的细节。这意味着算法可以公开,甚至可以当成一个标准加以公布。第十二张,PPT共一百零四页,创作于2022年6月密码系统的安全性(1)可破译:由密文推出明文或密钥,或者由明文和密文可以寻求密钥无条件安全性:理论上不可破译不论提供的密文有多少,密文中所包含的信息都不足以惟一地确定其对应的明文;具有无限计算资源(诸如时间、空间、资金和设备等)的密码分析者也无法破译某个密码系统。第十三张,PPT共一百零四页,创作于2022年6月密码系统的安全性(2)计算安全性理论上可破译,但是需要付出十分巨大的计算,不能在希望的时间或可行的经济条件下求出准确的答案第十四张,PPT共一百零四页,
7、创作于2022年6月密码分析/密码攻击借助窃听到的密文以及其它信息,通过各种方法推求原来的明文甚至密钥的过程,叫做密码分析或密码攻击被动攻击:窃听、分析,破坏明文信息的机密性防范措施:加密主动攻击:篡改、伪装等,破坏明文信息的完整性防范措施认证数字签名第十五张,PPT共一百零四页,创作于2022年6月密码攻击方法(1)密码分析:常用的方法有以下4类:惟密文攻击 已知明文攻击选择明文攻击选择密文攻击第十六张,PPT共一百零四页,创作于2022年6月密码攻击方法(2)惟密文攻击密码破译者除了拥有截获的密文,以及对密码体制和密文信息的一般了解外,没有什么其它可以利用的信息用于破译密码。在这种情况下进
8、行密码破译是最困难的,经不起这种攻击的密码体制被认为是完全不保密的。已知明文攻击密码破译者不仅掌握了相当数量的密文,还有一些已知的对(通过各种手段得到的)可供利用。现代的密码体制(基本要求)不仅要经受得住唯密文攻击,而且要经受得住已知明文攻击。第十七张,PPT共一百零四页,创作于2022年6月密码攻击方法(3)选择明文攻击密码破译者不仅能够获得一定数量的对,还可以用它选择的任何明文,在暂时未知密钥的情况下能加密相应的明文。选择密文攻击密码破译者能选择不同的被加密的密文,并还可得到对应的解密的明文,据此破译密钥及其它密文。第十八张,PPT共一百零四页,创作于2022年6月密码体制的基本原则密码体
9、制是不可破的(理论上不可破,计算上不可破);密码体制的安全性是依赖密钥的保密,而不是依赖于对加密体制的保密;加密和解密算法适用于密钥空间中的所有元素;密码体制既易于实现又便于使用。密钥空间应足够大,使得试图通过穷举密钥空间进行搜索的方式在计算上不可行。第十九张,PPT共一百零四页,创作于2022年6月现代密码的算法秘密密钥算法 - 对称密码技术公开密钥算法 - 公钥密码技术哈希算法第二十张,PPT共一百零四页,创作于2022年6月秘密密钥算法加密和解密使用相同的密钥明文密文密文明文加密解密密钥第二十一张,PPT共一百零四页,创作于2022年6月秘密密钥算法的应用(1)通过不安全的信道传输信息通
10、信双方预先协商好一个密钥发送者用密钥加密接收者用相同的密钥解密在不安全介质中存储信息使用一个密钥对信息加密使用相同的密钥对信息解密第二十二张,PPT共一百零四页,创作于2022年6月秘密密钥算法的应用(2)身份认证口令:易被窃听强认证:能向对方表明自己拥有证明身份的秘密(口令),而不需要泄露该秘密双方拥有一个共享密钥“挑战 相应”的方式表明自己的身份AliceBobrArB挑战响应用KAB加密rA用KAB加密rB第二十三张,PPT共一百零四页,创作于2022年6月秘密密钥算法的应用(3)完整性校验为消息生成一个特定长度的校验码防止对消息的篡改给定一个消息,利用密钥和加密算法,生成一个固定长度的
11、(message authentication code),并与消息一块发送篡改消息者:不知道密钥第二十四张,PPT共一百零四页,创作于2022年6月公开密钥算法不要求通信双方共享密钥,而是每个通信实体拥有两个密钥公钥:向其他人公开,用于加密私钥:不公开,用于解密不需要传递解密密钥 -私钥第二十五张,PPT共一百零四页,创作于2022年6月公开密钥算法的应用(1)通过不安全信道传输信息发送者使用接收者的公钥对信息加密接收者使用自己的私钥加密信息Alice的为Bob的为AliceBob用eB加密mA用dB解密mA用eA加密mB用dA解密mB第二十六张,PPT共一百零四页,创作于2022年6月公开
12、密钥算法的应用(2)在不安全介质中存储信息用户用公钥加密信息用私钥解密可以为别人加密信息身份认证秘密密钥算法认证:记住大量的秘密密钥公开密钥算法认证:只需记住自己的私钥AliceBob用eB加密r用dB解密rr挑战响应第二十七张,PPT共一百零四页,创作于2022年6月数字签名给定消息发送者使用自己的私钥生成数字签名;接收者使用发送者的公钥来验证;签名结果既取决于发送者的私钥,也取决于消息内容证明某一消息是某一特定实体发送的证明消息未被篡改(完整性校验)公开密钥算法的应用(3)第二十八张,PPT共一百零四页,创作于2022年6月哈希算法一种由任意长的消息计算出一个固定长度数值的数学变换:m h
13、(m)对于任意消息m,计算h(m)相对容易给定h(m),寻找m使得其哈希值为h(m),其难度相当于穷举所有m并计算相应的h(m)寻找两个哈希值相同的m是很困难的第二十九张,PPT共一百零四页,创作于2022年6月哈希算法的应用(1)口令哈希明文存储口令比较危险仅仅保存口令的哈希值消息完整性与秘密密钥算法类似,可以生成MACAliceBob消息秘密计算哈希计算哈希秘密=?第三十张,PPT共一百零四页,创作于2022年6月哈希算法的应用(2)消息指纹定期计算大型数据的哈希值并存储,可以判断数据是否被修改离线转载程序的安全性设备没有非易失存储器,需要启动时下载程序计算程序的哈希,以保证程序未被篡改第
14、三十一张,PPT共一百零四页,创作于2022年6月网络安全古典密码第三十二张,PPT共一百零四页,创作于2022年6月古典密码体制古典密码体制是指那些比较简单的、大多数采用手工或机械操作对明文进行加密、对密文进行解密的密码体制。古典密码技术以字符为基本加密单元,大都比较简单反映了密码设计和破译的思想,是学习密码学的基本入口,对于理解、设计和分析现代密码仍然具有借鉴的价值。第三十三张,PPT共一百零四页,创作于2022年6月置换技术(1)一维倒置报文倒置:将一整段明文整体倒置,并截成固定长度的字母组,形成密文分组倒置:首先将明文分成固定长度的字符串,再对每组明文的字符分别进行倒置,形成密文明文:
15、i am a student in nuist密文:tsiu nnit nedu tsam ai对明文字符按某种规律进行位置的交换而形成密文的技术称为置换第三十四张,PPT共一百零四页,创作于2022年6月字符或字符串的多维变序(2)二维易位首先根据约定的书写顺序填入所要加入的明文,再按照约定的抄写顺序写出规定长度的密码iamastudentinnuist密文:iun adn meu ani sts tit明文:i am a student in nuist第三十五张,PPT共一百零四页,创作于2022年6月单表密码单表密码是一种代换密码。所谓代换密码就是指把明文中的字母用另一个固定的字母来代
16、替,把明文变成密文。明文 26字母 密文 26字母加密 c=Ek(m)=(m+k) mod 26,即每个字母使用其后第k个(循环)代替,如取k=3:明文 meet me after class密文 PHHW PH DIWHU FODVV解密 m=Dk(c)=(c-k) mod 26,即m是c前第3个,或其后第23个字母第三十六张,PPT共一百零四页,创作于2022年6月单表置换加密函数nopqrstuvwxyzXHTMYAUOLRGZNabcdefghijklmDKVQFIBJWPESC解密函数NOPQRSTUVWXYZzujdwlptcinryABCDEFGHIJKLMsgmakexofhb
17、vq明文: if we wish to replace letters密文: WI RF RWAJ UH YFTSDVF SFUUFYA第三十七张,PPT共一百零四页,创作于2022年6月多表密码(1)多表密码是利用多个单表代替密码构成的密码体制。它在对明文进行加密的过程中依照密钥的指示轮流使用多个单表代替密码。M=(m1,m2,mn) K=(k1,k2,kn) C=(c1,c2,cn)加密变换:ci=Ei(mi)=mi+ki mod N解密变换: mi=Di(mi)=ci - ki mod N第三十八张,PPT共一百零四页,创作于2022年6月多表密码(2)K=(1,2,3)nopqrstu
18、vwxyzOPQRSTUVWXYZAabcdefghijklmBCDEFGHIJKLMNnopqrstuvwxyzPQRSTUVWXYZABabcdefghijklmCDEFGHIJKLMNOnopqrstuvwxyzQRSTUVWXYZABCabcdefghijklmDEFGHIJKLMNOP明文:nuist 密文:OWLTV第三十九张,PPT共一百零四页,创作于2022年6月网络安全秘密密钥算法第四十张,PPT共一百零四页,创作于2022年6月秘密密钥算法在算法中,加密和解密过程中的密钥相同。它要求发送者和接收者在安全通信之前,商定一个密钥。又称为对称密码算法、传统密码算法秘密密钥算法的安
19、全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就必须保密。 第四十一张,PPT共一百零四页,创作于2022年6月秘密密钥算法的模型明文:原始信息。加密算法:以密钥为参数,对明文进行变换结果为密文。密钥:加密与解密算法的参数,直接影响对明文进行变换的结果。密文:对明文进行变换的结果。解密算法:加密算法的逆变换,以密文为输入、密钥为参数,变换结果为明文。第四十二张,PPT共一百零四页,创作于2022年6月秘密密钥算法的分类序列密码/流密码分组密码第四十三张,PPT共一百零四页,创作于2022年6月序列密码序列密码是对称密码体制中的一类,主要用于政府、军事等领域
20、。加密过程:先把明文转换成明文数据序列,然后同密钥序列进行逐位加密生成密文序列发送给接收者。解密过程:用相同的密钥序列对密文序列进行逐位解密以恢复出明文序列。第四十四张,PPT共一百零四页,创作于2022年6月序列密码加解密框图第四十五张,PPT共一百零四页,创作于2022年6月序列密码小结安全强度取决于密钥序列的随机性和不可预测性不存在数据扩展和错误转播实时性好,运算速度快,加密、解密易实现密钥分配困难第四十六张,PPT共一百零四页,创作于2022年6月分组密码分组密码是现代密码学中的重要体制之一,也是应用最为广泛、影响最大的一种密码体制。分组密码的加密原理是将明文按照某一规定的n bit长
21、度分组(最后一组长度不够时要用规定的值填充,使其成为完整的一组),然后使用相同的密钥对每一分组分别进行加密。第四十七张,PPT共一百零四页,创作于2022年6月分组密码设计思想扩散混乱目标:使得对于不知道密钥的人来说,从明文到密文的映射看起来是随机的,以防止用统计的手段来破译第四十八张,PPT共一百零四页,创作于2022年6月扩散所谓扩散,是将算法设计得使每一比特明文的变化尽可能多地影响到输出密文序列的变化,以便隐蔽明文的统计特性;将每一位密钥的影响也尽可能迅速地扩展到较多的输出密文比特中去。扩散的目的是希望密文中的任一比特都要尽可能与明文、密文相关联,或者说,明文和密钥中任何一比特的改变,对
22、密文的每个比特都有影响,能够以50%的概率改变密文的每个比特第四十九张,PPT共一百零四页,创作于2022年6月扩散的举例说明无扩散技术的加密 p1:00000000 c1:00000010 p2:00000001 c2:00000011有扩散技术的加密 p1:00000000 c1:01011010 p2:00000001 c2:11101011第五十张,PPT共一百零四页,创作于2022年6月混乱所谓混乱,是指在加密变换过程中使得明文、密钥以及密文之间的关系尽可能地复杂化,以防密码破译者采用统计分析法进行破译攻击。混乱可以用“搅拌机”来形象地解释,将一组明文和一组密钥输入到算法中,经过充分
23、混合,最后变成密文。同时要求,执行这种“混乱”作业的每一步都必须是可逆的,即明文混乱以后能得到密文,反之,密文经过逆向的混乱操作以后能恢复出明文。第五十一张,PPT共一百零四页,创作于2022年6月分组密码常用技术:s-p网络 Substitution-Permutation Network, 代换-置换网络s-p网络由s变换和p变换交替进行多次迭代,它属于迭代密码,也是乘积密码的常见表现形式。第五十二张,PPT共一百零四页,创作于2022年6月DES简介数据加密标准(Data Encryption Standard, DES),1977年由美国国家标准局发布分组加密算法:明文和密文为64位分
24、组长度。对称算法:加密和解密除密钥编排不同外,使用同一算法。密钥长度:56位。看起来是64位,但每个第8位为奇偶校验位,可忽略。采用混乱和扩散的组合,每个组合先替代后置换,共16轮。只使用了标准的算术和逻辑运算,易于实现。第五十三张,PPT共一百零四页,创作于2022年6月DES基本结构输入64比特明文数据初始置换IP在密钥控制下16轮迭代初始逆置换IP-1输出64比特密文数据交换左右32比特 56比特密钥生成16个轮密钥16个48比特轮密钥第五十四张,PPT共一百零四页,创作于2022年6月初始置换IP和初始逆置换IP-1第五十五张,PPT共一百零四页,创作于2022年6月IP和IP-1第五
25、十六张,PPT共一百零四页,创作于2022年6月DES的一轮加密运算64比特输入32比特Li-132比特Ri-132比特Li32比特Ri64比特输出F函数ki+加密Li=Ri-1Ri=Li-1 f(Ri-1,Ki)第五十七张,PPT共一百零四页,创作于2022年6月F函数ki第五十八张,PPT共一百零四页,创作于2022年6月扩展变换第五十九张,PPT共一百零四页,创作于2022年6月S盒替换共8个S盒第六十张,PPT共一百零四页,创作于2022年6月S盒的规则S-盒2S-盒3S-盒4S-盒6S-盒7S-盒8S-盒1S-盒5第六十一张,PPT共一百零四页,创作于2022年6月S-盒的构造第六十
26、二张,PPT共一百零四页,创作于2022年6月P盒置换保证上一轮某个s盒的输出对下一轮多个s盒产生影响第六十三张,PPT共一百零四页,创作于2022年6月DES解密解密算法和加密算法相同区别在于子密钥(轮密钥)使用次序相反加密:K1, k2,k3,k16解密:k16,k3,k2,k1第六十四张,PPT共一百零四页,创作于2022年6月DES子密钥的生成第六十五张,PPT共一百零四页,创作于2022年6月DES问题讨论DES的强度:56比特的密钥长度理论上的强度,97年$100000的机器可以在6小时内用穷举法攻破DES。实际攻破的例子,97年1月提出挑战,有人利用Internet的分布式计算能
27、力,组织志愿军连接了70000多个系统在96天后攻破。这意味着随着计算能力的增长,必须相应地增加算法密钥的长度。最近的一次评估是在1994年1月,当时决定1998年12月以后,DES不再作为联邦加密标准。AES (128位)取代DES第六十六张,PPT共一百零四页,创作于2022年6月秘密密钥算法的特点优点:效率高,算法简单,系统开销小 适合加密大量数据 明文长度与密文长度相等缺点:需要以安全方式进行密钥交换 密钥管理复杂第六十七张,PPT共一百零四页,创作于2022年6月网络安全公开密钥算法第六十八张,PPT共一百零四页,创作于2022年6月回顾1976年WDiffie和Hellman 在密
28、码学的新方向中首次提出了非对称密码算法的思想。1978年后Rivest,Shamir和Adleman提出的RSA算法体现了公钥算法的思想。公钥密码体制是现代密码学的一个标志,到目前为止,是密码学史上最大也是唯一真正的革命。引起密码界高度关注,并得到迅速的发展,尤其在信息安全的应用中涉及公钥密码技术。第六十九张,PPT共一百零四页,创作于2022年6月公开密钥算法的思想不同于以往的加密技术,公钥密码体制是建立在数学函数基础上的,而不是建立在位方式的操作上的加/解密时,分别使用了两个不同的密钥:一个可对外界公开,称为“公钥”;一个只有所有者知道,称为“私钥”。公钥和私钥之间具有紧密联系,用公钥加密
29、的信息只能用相应的私钥解密,反之亦然。同时,要想由一个密钥推知另一个密钥,在计算上是不可能的。 第七十张,PPT共一百零四页,创作于2022年6月公开密钥算法加/解密模型A查找B的公钥。A采用公钥加密算法以B的公钥作为加密密钥对明文加密。 A通过非安全信道将密文发送给B。 B收到密文后使用自己的私钥对密文解密还原出明文。 第七十一张,PPT共一百零四页,创作于2022年6月公开密钥算法的基本工作过程每一个终端产生其自身用于通信的加密和解密密钥各个终端将其自身的加密密钥通过某种方式向外界公布目录服务、公共服务器、公共文件等被公布的加密密钥称为公开密钥另一个被个终端自己保存的解密密钥称为私有密钥通
30、常,公开密钥和私有密钥应可以互为加密/解密密钥若A 需向B 发送消息,可用B 的公开密钥对消息进行加密B 收到消息后,可用其私有密钥对消息进行解密由于公钥密码算法的特性,可以保证只有B 才能正确地解读消息任何人都可以使用B 的公开密钥来向B 发送加密消息,但只有B 能够解密第七十二张,PPT共一百零四页,创作于2022年6月公钥密码算法的分类背包问题基于大整数素因子分解问题 :RSA,Rabin等基于有限域乘法群上的离散对数问题: Elgamal(DSA) 椭园曲线上的离散对数问题:ECC 第七十三张,PPT共一百零四页,创作于2022年6月RSARivest、Shamir、Adleman联合
31、提出的简称为RSA公钥密码系统。RSA的基础是数论的欧拉定理,它的安全性依赖于大对数的因数分解的困难性。第七十四张,PPT共一百零四页,创作于2022年6月欧拉函数给定一个正整数 n ,用(n) 表示比 n 小且与 n 互为素数的正整数的个数,称(n) 为欧拉函数(n)r1a1-1(r1-1)r2a2-1(r2-1)rnan-1(rn-1) 其中 n=r1a1r2a2 rnan。例如:24 = 23*31 (24)= 23-1(2-1)*31-1(3-1)=8 1,5,7,11,13,17,19,23 第七十五张,PPT共一百零四页,创作于2022年6月欧拉定理若整数 a 和 n 互素,则a(
32、n) = 1(mod n)举例说明:(24)=81,5,7,11,13,17,19,23是小于24并与24互素的数18=1 mod 24 即:1(24) =1 mod 2458=1 mod 24 即:5(24) =1 mod 2478=1 mod 24 即:7(24) =1 mod 24第七十六张,PPT共一百零四页,创作于2022年6月RSA的密钥对生成算法选取两个大素数p和q,两个数长度接近,一般在256比特长计算n=p*q, (n)=(p-1)(q-1)随机选取整数e,满足gcd(e, (n)=1计算d,满足d*e=1(mod(n))。n公开, p和q保密。e为公钥,d为私钥。第七十七张
33、,PPT共一百零四页,创作于2022年6月RSA的加解密过程消息m n加密算法:c=E(m)=me(mod n)解密算法:m=D(c)=cd(mod n)签名: s=md(mod n)第七十八张,PPT共一百零四页,创作于2022年6月RSA算法的安全性对RSA算法的数学攻击实际上等效于对模n乘积因子的分解。随着计算机计算能力的不断提高,原来被认为是不可能分解的大数已被成功分解。目前密钥长度介于1024比特和2048比特之间的RSA算法是安全的。对素数p和q的选取的一些限制:p和q的长度相差不能太大p-1和q-1都应有大的素数因子gcd(p-1,q-1)应该偏小第七十九张,PPT共一百零四页,
34、创作于2022年6月RSA公钥密码的小结第一个较完善的公开密钥算法。目前使用最多的一种公钥密码算法。RSA的基础是数论的欧拉定理。RSA的安全性依赖于大对数的因数分解的困难性。密码分析者既不能证明也不能否定RSA的安全性。既能用于加密也能用于数字签名。RSA算法在美国申请了专利(2000年9月30日到期),但在其他国家无专利。第八十张,PPT共一百零四页,创作于2022年6月公钥密码体制的优缺点优点:解决密钥传递的问题大大减少密钥持有量提供了对称密码技术无法或很难提供的服务(数字签名)缺点:计算复杂、耗用资源大 非对称会导致得到的密文变长第八十一张,PPT共一百零四页,创作于2022年6月混合
35、加密体制第八十二张,PPT共一百零四页,创作于2022年6月网络安全哈希函数第八十三张,PPT共一百零四页,创作于2022年6月哈希函数简介Hash函数在实际中有广泛的应用。它是实现安全、可靠的认证和数字签名的重要工具,是安全认证协议、数字签名算法的重要组成部分。对不同长度的输入消息,产生固定长度的输出。这个固定长度的输出称为原输入消息的“散列”或“消息摘要”(Message digest)。第八十四张,PPT共一百零四页,创作于2022年6月哈希函数公式表示形式:h=H(M)M:任意长度的消息H:散列(Hash)函数或杂凑函数h:固定长度的散列值第八十五张,PPT共一百零四页,创作于2022
36、年6月哈希函数的特点 h=H(M)H能够应用到任意长度的数据上。H能够生成大小固定的输出。对干任意给定的x,H(x)的计算相对简单。对于给定的散列值h,要发现满足H(x)h的x在计算上是不可行的。对于给定的消息x,要发现另一个消息y满足H(y)H(x)在计算上是不可行的,则称H为弱单向Hash函数。对于单向函数H,若要找任意一对消息x,y,且xy,使满足H(y)H(x)在计算上是不可行的,则称H为强单向Hash函数。第八十六张,PPT共一百零四页,创作于2022年6月哈希算法的应用举例(1)网站卫士一个基于WINDOWS的网络安全软件产品主要功能是通过网络扫描网站的网页,监测网页是否被修改,当
37、发现网页被修改后,系统能够自动报警和恢复。“网站卫士”可以同时监测多个站点“网站卫士”所监测的WEB服务器操作系统可以是Windows NT、LINUX和UNIX 第八十七张,PPT共一百零四页,创作于2022年6月哈希算法的应用举例(2)初始化过程对监视网站的文件备份到监控主机上。对每个备份的文件生成一个结构:文件位置、文件的哈希值。监控过程:监控主机对监控网站进行轮回扫描,对扫描的文件进行如下操作:计算文件的哈希值,并与备份的文件哈希值进行比较,如果相同,转最后一步。如果不同,上载备份文件替换网站现有文件,转最后一步。如果备份文件不存在,则删除网站上这个文件,转最后一步。监控程序扫描下一文
38、件。第八十八张,PPT共一百零四页,创作于2022年6月网络安全密钥管理第八十九张,PPT共一百零四页,创作于2022年6月密钥管理的简介密码系统的安全性取决于密钥的保密性,在考虑密码系统的设计时,需要解决的核心问题是密钥管理问题,而不是密码算法问题。密钥管理在保证数据系统的安全中是极为重要密钥管理是一门综合性技术,它除了技术性的因素外,还有人的因素。第九十张,PPT共一百零四页,创作于2022年6月密钥管理在一种安全策略指导下密钥的产生、 存储、分配、删除、归档及应用。对密钥自产生到最终销毁的整个过程中的有关问题进行处理密钥的分配和存储是最困难。密钥管理目的是维护系统中各实体之间的密钥关系,
39、以抗击各种可能的威胁。第九十一张,PPT共一百零四页,创作于2022年6月密钥管理的组织结构第九十二张,PPT共一百零四页,创作于2022年6月密钥类型(1)基本密钥(Base Key)又称初始密钥(Primary Key)、 用户密钥(User key) 是由用户选定或由系统分配给用户的、可在较长时间内(相对于会话密钥)由一用户所专用的秘密密钥。在某种程度上,基本密钥还起到了标识用户的作用,也称为用户密钥(User Key)。会话密钥(Session Key)在一次通信或数据交换中,用户之间所使用的密钥,是由通信用户之间进行协商得到的。它一般是动态地、仅在需要进行会话数据加密时产生,并在使用
40、完毕后立即进行清除掉的,也称为数据加密密钥(Data Encrypting Key)。第九十三张,PPT共一百零四页,创作于2022年6月密钥类型(2)密钥加密密钥(Key Encrypting Key)一般是用来对传输的会话密钥进行加密时采用的密钥,又称为二级密钥(Secondary Key)。密钥加密密钥所保护的对象是实际用来保护通信或文件数据的会话密钥。主机主密钥(Host Master Key)对应于层次化密钥结构中的最高层次,它是对密钥加密密钥进行加密的密钥,主机主密钥应受到严格的保护。在公钥体制下还有公开密钥、秘密密钥、加密密钥、签名密钥之分。第九十四张,PPT共一百零四页,创作于2022年6月密钥管理重要阶段简介(1)密钥生成:包括对密钥密码特性方面的测量,以保障生成密钥的随机性和不可预测性,以及生成算法或软件在密码上的安全性。用户可以自己生成所需的密钥,也可以从可信中心或密钥管理中心
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 手机外观设计行业市场调研分析报告
- 定做生日蛋糕行业市场调研分析报告
- 大数据分析及应用项目教程(Spark SQL)(微课版) 实训单汇 许慧 实训1-10 Hadoop集群环境搭建- Zepplin数据可视化案例分析
- 汽车发动机消声器产品供应链分析
- 带钉跑鞋产品供应链分析
- 工业用电动打蜡机产品供应链分析
- 气球驾驶用引擎产品供应链分析
- 手持式游戏机产业链招商引资的调研报告
- 球网细分市场深度研究报告
- 皮革用蜡商业机会挖掘与战略布局策略研究报告
- 第8课 三国至隋唐的文化 课件 高中历史统编版2019必修中外历史纲要上册
- 广东省深圳市六年级上册数学期中考试试卷(含答案)
- GB/T 14826-1993色漆涂层粉化程度的测定方法及评定
- 中国特色社会主义生态文明建设讲稿
- GB 17258-1998汽车用压缩天然气钢瓶
- 小学讲故事活动方案(3篇)
- 2023年中国近代史纲要历年真题及答案
- 公共管理学黎民讲义
- 实用新型专利课件
- 基因治疗课件最新版
- 应付职工薪酬新规
评论
0/150
提交评论