信息安全第3章.ppt.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全第3章.ppt.ppt

数据保密通信模型及基本术语 对称密码体制及其分类与工作原理 公钥密码体制及其工作原理 数字签名技术及其特性 消息完整性保护及认证 如何定义和衡量密码体制的安全性 3.1 密码术及发展 3.2 数据保密通信模型 3.3 对称密码体制 3.4 公钥密码体制 3.5 数字签名 3.5 消息完整性保护 3.6 认证 3.7 计算复杂理论 3.8 密码分析 本章介绍了密码技术的基本概念、分类和工作原理。现代密码术加/解密算法是公开的,只要求密钥是保密的,根据密钥使用的特点,密码体制可以分为对称密码和公钥密码,对称密码又可以分为分组密码和流密码,公钥密码体制则允许密钥公开,方便了应用,同时公钥密码体制支持了数字签名的实现。使用密码技术可以实现数据的保密性、完整性、认证性和不可否认性保护。密码体制安全性是相对的,可证安全性和计算安全性满足实际安全要求。 请描述对称密码体制的工作原理。 请描述公钥密码体制的工作原理。 什么是Feistel网络结构,有何作用? 如何实现数字签名?数字签名具备什么特性? 如何保护消息完整性?HMAC实现过程是什么? 什么是认证?如何实现对消息源的认证? 带签名加密封装 3.1 密码术及发展 3.2 数据保密通信模型 3.3 对称密码体制 3.4 公钥密码体制 3.5 数字签名 3.5 消息完整性保护 3.6 认证 3.7 计算复杂理论 3.8 密码分析 目 录 Digital Signature? 3.5 消息完整性保护 循环冗余校验码(Cyclic Redundancy Check,CRC)? 数字签名? 消息认证码(Message Authentication Code,MAC)——带密码的摘要 一个基于HMAC的应用实例,使用HMAC完成一个典型的“质询/响应”(Challenge/Response)身份认证过程: (1)客户端向服务器发出认证请求,如一个登录请求(假设是浏览器的GET请求)。 (2)服务器返回一个质询(Challenge),一般为一个随机值,并在会话中记录这个随机值。 (3)客户端将该随机值作为输入字符串,与用户口令一起进行HMAC运算,然后提交计算结果给服务器——响应(Response)。 (4)服务器读取用户数据库中的用户口令,并使用步骤2中发送的随机值做与客户端一样的HMAC运算,然后与用户返回的响应比较,如果结果一致则验证了用户是合法的。 目 录 Digital Signature? 3.6 认证 认证(也称鉴别,Authentication)是证明一个对象身份的过程,换句话讲,指验证者(Verifier,一般为接收者)对认证者(Authenticator,也称证明者、示证者,又记Certifier,一般为发送方)身份的真实性的确认方法和过程。 对消息自身的认证,即回答“这个消息真实吗?”、“这个消息正确吗?”,换句话讲,确认这个消息是合法用户生成的且在传递过程中没有被篡改。 3.6 认证 零知识证明——一种有趣的“魔咒”认证方法 洞穴问题:如图有一个洞穴,在洞穴深处C点与D点间有一道门,设P知道打开该门的咒语,其他人不知道咒语无法打开此门。那么现在P如何向验证者V证明他知道咒语但又不告诉V咒语是什么呢? 目 录 Digital Signature? 3.7 计算复杂理论 理论安全性(也称无条件安全):如果具有无限计算资源的密码分析者也无法破译一个密码系统(密码体制),则称该密码系统是理论安全的。 可证明安全性:如果从理论上可以证明破译一个密码系统的代价(困难性)不低于求解某个已知的数学难题,则称该密码系统是可证安全的。 计算安全性:如果使用已知的最好的算法和利用现有的(或密码系统生命周期内)最大的计算资源仍然不可能在合理的时间完成破译一个密码系统,则称该密码系统是计算安全的。 3.7 计算复杂理论 运算所需的时间T和存储所需的空间S,它们都是n的函数,记为T(n)和S(n),也称为时间复杂度和空间复杂度。 如果 ,其中c0,那么称该算法运算的时间是多项式阶的。 如果 ,其中p(n)是关于n的一个多项式,则称该算法运算时间是指数阶的。 3.7 计算复杂理论 使用确定算法可以在多项式时间内求解的问题称为P问题。在多项式时间内可以用非确定性算法求解的问题称为NP问题。 如果一个问题X可以在多项式时间内用确定性算法转化为问题Y,而Y的解可以在多项式时间内用确定性算法转化为X的解,则称问题X可以规约化为问题Y。因此,如果某类NP问题中任何一个问题可以规约为问题Y,而且Y本身就是NP问题,则称Y是一个NP完全问题,记为NPC。 如果能够找到一个计算序列作为解密算法,那么密码分析者在不知道计算序列的情况下求解问题(称为客观求解)在计算上是不可行的。 目 录 Digital Signa

文档评论(0)

xinshengwencai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5311233133000002

1亿VIP精品文档

相关文档