第四讲数据加密技术.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第四讲数据加密技术.ppt

RSA安全性依据 RSA的安全性是基于加密函数ek(x)=xe(mod n)是一个单向函数,所以对攻击的人来说求逆计算不可行。而Bob能解密的陷门是分解n=pq,知? (n)=(p-1)(q-1)。从而用欧氏算法解出解密私钥d. (猜想:攻破RSA与分解n是多项式等价的。然而,这个猜想至今没有给出可信的证明!!!) Diffie-Hellman密钥交换 算法: 双方选择素数p以及p的一个原根a 用户A选择一个随机数Xa p,计算 Ya=aXa mod p 用户B选择一个随机数Xb p,计算 Yb=aXb mod p 每一方保密X值,而将Y值交换给对方 用户A计算出 K=YbXa mod p 用户B计算出 K=YaXb mod p 双方获得一个共享密钥(aXaXbmod p) 素数p以及p的原根a可由一方选择后发给对方 P=11 g=2 a=3 b=4 A=2^3mod11=8 B=2^4mod11=5 B^amodp=5^3mod11=4 A^bmodp=8^4mod11=4 信息摘要算法 信息摘要(Message Digest,MD)算法(通常称之为“哈希”算法,能对任何输入的消息进行处理,生成128位长的“消息摘要”输出,也叫做“指纹采集”。理论要求,两个不同输入消息不能有相同的消息摘要。主要使用的有MD4和MD5 数字签名示意图 具有加密功能的数字签名 数据加密技术的应用 报文鉴别 简介 MD5算法 SHA-1算法 PGP系统(本章重点) SSL、SET谢意 报文鉴别技术简介 名称:Hash Function、哈希函数、单向杂凑函数、数据(消息)摘要函数。 单向散列函数 H(M) 作用于一任意长度的消息 M,它返回一固定长度的散列值 h: h = H(M) 单向散列函数的特性: 给定 M,很容易计算 h。 给定 h,根据 h = H(M) 计算 M 很难。 给定 M,要找到另一消息 M’,并满足 H(M) = H(M’) 很难。 单向散列函数的重要之处就是赋予 M 唯一的“指纹”。 密码学上常用的单向散列函数有RSA公司MD系列中的MD2、MD4、MD5,美国NIST的SHA、SHA-1,欧盟RIPE项目的RIPEMD、RIPEMD-128、RIPEMD-160等。 MD5算法 MD系列单向散列函数是Ron Rivest设计的,包括MD2、MD4和MD5。MD表示消息摘要(Message Digest)。 MD5以512位分组来处理输入文本,每一分组又划分为16个32位子分组。算法的输出由四个32位分组组成,将它们级联形成一个128位散列值。 MD5的安全性弱点在于其压缩函数的冲突已经被找到。1995年有论文指出,花费 1,000万美元,设计寻找冲突的特制硬件设备,平均在24天内可以找出一个MD5的冲突。 M E K 1.提供:保密和鉴别 源点 终点 || H M D H 比较 K Ek[M||H(M)] M E K 2.提供:鉴别 源点 终点 || H M D H 比较 Ek[H(M)] K M E KRa 3.提供:鉴别和数字鉴别 源点 终点 || H M D H 比较 Ekra[H(M)] KUa M E K 4.提供:保密、鉴别和数字鉴别 源点 终点 || H M D H 比较 K Ek[M||EkRaH(M)] E KRa D KUa EkRa[H(M)] M H 5.提供:鉴别 源点 终点 || || M H 比较 H(M||S) S S 课堂演练: MD5Verify、MD5Crack的使用 任务一:使用MD5Verify:加密字符串和文件;对比MD5密文 任务二:使用MD5Crack破解MD5密文 SHA(Secure Hash Algorithm)简介 1992年NIST制定了SHA(128位) 1993年SHA成为标准 1994年修改产生SHA-1(160位) 1995年SHA-1成为新的标准 SHA-1要求输入消息长度264 SHA-1的摘要长度为160位 基础是MD4 报文摘要实现示意图 PGP 系统 PGP(Pretty Good Privacy) 课堂演练:使用PGP加密系统 任务一:PGP软件包的安装 任务二:PGP密钥的生成和管理 任务三:使用PGP对文件进行加密、签名和解密、签名验证 任务四:使用PGP对邮件进行加密、签名和解密、签名验证 任务五:使用PGP对磁盘进行加密 * On the Internet, nobody know you’re a dog. 互联网困境 – 为什么安全如此重要

文档评论(0)

docinppt + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档