- 1、本文档共59页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全与管理1.ppt
网络安全与管理 学习目标 密钥的生命周期及密钥管理的概念 对称密钥体制、公钥体制的密钥管理方法 消息认证的原理和方法 PKI的原理 数字证书的应用 windows2000的证书服务 4.1 密钥管理 4.1.1密钥产生及管理概述 4.1.2 对称密码体制的密钥管理 4.1.3 公开密钥体制的密钥管理 4.1.1密钥产生及管理概述 密钥的生存期 密钥的产生 密钥的分配 启用密钥/停有密钥 替换密钥或更新密钥 撤销密钥 销毁密钥 4.1.1密钥产生及管理概述 (1)密钥的产生 弱密钥:姓名、生日、常用单词等 ligang1983Hello,birthday,May 字典攻击 把最可能的密钥组成字典,利用这个方法能够破译一般计算机40%以上的口令 避开弱密钥 用标点符号分开一个词,如:splendid 用一个长句子生成一个密钥,如: Timing Attack on Implementation of Diffie-Hellman.?TaoIoDH 4.1.1密钥产生及管理概述 4.1.1密钥产生及管理概述 密钥的存储和备份 口令和密码记在脑子里 口令和密码记在纸上 密钥存储在硬件的介质 上 密钥托管 (前提是:管理员必须是可以信任的 ) 秘密共享协议 (m,n)门限方案 4.1.2 对称密码体制的密钥管理 (1)密钥分配中心KDC---集中的密钥管理方式 4.1.3 公开密钥体制的密钥管理 公钥证书 可信的第三方,来签发和管理证书 分布式密钥管理 PGP:通过介绍人(introducer)的密钥转介方式 4.2 消息认证 4.2.1 数据完整性验证 4.2.2 单向散列函数 4.2.3 消息摘要算法MD5 4.2.4 数字签名 4.2.5 签名算法DSA 4.2.1 数据完整性验证 (1)使用对称密钥体制产生消息认证码 4.2.2 单向散列函数 单向散列函数的性质: 输入长度任意; 输出长度固定; 给定一个输入X,计算H(x)很容易 给定一个hash值h,想找到一个X,使H(X)=h非常难 给定X,求Y,使H(X)=H(Y)很难 找到(X,Y),使H(X)=H(Y)很难 4.2.2 单向散列函数 利用单向散列函数生成消息的指纹 不带密钥的单向散列函数, 任何人都能验证消息的散列值; 带密钥的散列函数,散列值是预映射和密钥的函数 只有拥有密钥的人才能验证散列值。 4.2.3 消息摘要算法MD5 算法的设计思想 安全性:找到两个具有相同散列值的消息在计算上是不可行的。 直接安全性:算法的安全性不基于任何假设,如因子分解的难度等。 速度:算法适于用软件实现,基于32-bit操作数的简单操作。 简单性和紧凑性:算法尽可能简单,没有大的数据结构和复杂程序。 4.2.3 消息摘要算法MD5 2、MD5算法描述 以512bit的分组来处理输入消息 填充消息: 在消息后面附一个1,然后填充上所需要的位数的0,然后在最后的64位上附上填充前消息的长度值,填充后长度恰为512的整数倍 每一分组又划分为16个32bit的子分组 4.2.3 消息摘要算法MD5 4.2.3 消息摘要算法MD5 轮运算 每一轮要进行16次操作,分别针对512bit消息分组中的16个32bit子分组进行 轮函数 FF(a,b,c,d,Mj,s,ti) 表示a=b+((a+(F(b,c,d)+Mj+ti)s) GG(a,b,c,d,Mj,s,ti) 表示a=b+((a+(G(b,c,d)+Mj+ti)s) HH(a,b,c,d,Mj,s,ti) 表示a=b+((a+(H(b,c,d)+Mj+ti)s) II(a,b,c,d,Mj,s,ti) 表示a=b+((a+(I(b,c,d)+Mj+ti)s) 4.2.3 消息摘要算法MD5 链接变量 四个非线性函数 4.2.4 数字签名 数字签名机制 作用 4.2.4 数字签名 1、 数字签名的基本原理 附加在数据单元上的一些数据或是对数据单元所作的密码变换 确认数据单元的来源和数据的完整性 只有通过签名者的私有信息才能产生 双方发生争议时,可由第三方仲裁 4.2.4 数字签名 2、 数字签名的实现方法 4.2.4 数字签名 (2)使用公开密钥体制进行数字签名 A用他的私人密钥加密消息,从而对文件签名; A将签名的消息发送给B; B用A的公开密钥解消息,从而验证签名; 4.2.4 数字签名 (3)使用公开密钥体制与单向散列函数进行数字签名 4
您可能关注的文档
最近下载
- 丽声指南针英语名著分级读物Little Red Riding Hood小红帽 教学设计.docx
- 中华人民共和国第十四届运动会游泳比赛成绩册(编排系统版).pdf
- 数字温度计设计论文分析.doc
- 国开(河北)2024年《中外政治思想史》形成性考核1-4答案.docx
- 陕西中考数学第二轮复习策略讲座.ppt
- 东北三省四城市联考暨沈阳市高三质量监测(二)英语含答案解析.docx
- 中国肝癌规范诊疗质量控制指标(2022版).pptx
- 部编人教版八年级下册语文期中考试试卷及答案.docx VIP
- 山东省青岛市市南区2022-2023学年八年级下学期期末物理试卷(含答案).docx VIP
- 财务年度审计服务项目公开招投标书范本.doc VIP
文档评论(0)