- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
不同密钥长度的相对复杂性 私钥加密 (DES、RC5) 公钥加密 (RSA、DSA) 椭圆曲线加密 (ECC) 40位 — — 56位 400位 — 64位 512位 — 80位 768位 — 90位 1024位 160位 120位 2048位 210位 128位 2304位 256位 椭圆曲线密码性能总结 ECC与其他公钥加密系统相比,能提供 更好的加密强度 更快的执行效率 更小的密钥长度 ECC可用较小的开销和时延实现较高的安全性,特别适用于无线通信网络中 ECC对移动环境的适应性 ECC适用于移动通信的信道受限环境 计算能力、存储能力、RAM带宽、功率 采用ECC, 可以节约密钥和证书的存储空间, 加快计算速度, 节约电池消耗 ECC可以克服移动通信智能卡的局限 更小的EEPROM和更短的传输时间 不需要协处理器 卡内密钥生成 数字签名及其基本模型 数字签名应具有的特点 签名是可验证的 签名只能由签名者生成 签名应和具体消息相关 基本类型 基于公钥算法的签名方案 基于对称密钥的签名方案 基于单向哈希函数的一次性签名方案 基于ECC的签密方案 数字签名 信息 哈希函数 比较 公钥 加密 公钥 加密 发送者 的私钥 发送者 的公钥 加密校验和被 发送给接收者 信息校验和 哈希函数 信息校验和 信息 信息被发送给接收者 基于ECC的签密方案 签密是指能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能 其计算代价远低于“先签名后加密” 是实现既保密又认证地传输及存储消息的较为理想的方法 基于ECC的签密方案 系统初始化、签密、签密消息验证恢复 无线通信安全基础 加密算法 签名与认证 密钥管理 密钥管理 密钥的管理容易出现漏洞 密钥是最有价值的信息 密钥管理包含 建立密钥 分发密钥 验证密钥 取消密钥 密钥生命周期 密钥产生 证书签发 Bob 密钥使用 Bob 证书检验 密钥过期 密钥更新 密钥管理的内容 密钥安全政策 密钥分级 密钥分解 密钥周期控制 密钥可能被分为不同级别,高级密钥可用来对要分配的低级密钥进行加密 密钥可被分解成要分发到多个独立信道上的分量或由独立的多个成员保留(为了增加安全性)的分量,通过各个分量的计算函数就可恢复完整的密钥 一个特定的安全政策必须详细说明密钥的终生控制(产生,分配,激活,破坏,或终生托管存储)和使用控制 密钥有效期(加密期间)定义为时间,系统变量和其他变量的函数,必须与密钥一起告诉用户 无线通信安全概述 主要内容 无线通信网络技术发展 无线通信网络技术应用 无线通信网中的不安全因素 无线通信服务中的安全业务 无线通信安全基础 无线通信安全基础 加密算法 签名与认证 密钥管理 加密算法 对称密码算法 非对称密码算法 PKI与WPKI 对称密码算法 加密系统的加密密钥和解密密钥相同,或者虽然不同,但由其中的任意一个可以很容易地推导出另一个,则该系统所采用的就是对称密码体制 代表算法:DES、AES 对称密码算法 基本过程 对称密码算法 优点 具有很高的保密强度,可以达到经受较高级破译力量的分析和攻击 运算速度和处理效率较高 问题 密钥管理的难题 无法鉴别贸易发起方或贸易最终方,即处理不可抵赖有着先天性的不足 非对称密码算法 加密和解密分别用两个不同的密钥实现,并且不可能由加密密钥推导出解密密钥(或由解密密钥推导出加密密钥) 代表算法:RSA、ECC(椭圆曲线算法) 公钥 私钥 公钥 私钥 不可相互推导 不相等 非对称密码算法 基本过程 非对称密码算法提供保密性 接收方 Bob 发送方 Alice 接收方的公钥加密 接收方的私钥解密 密文 明文 传送 非对称密码算法提供认证和抗抵赖 接收方 Bob 发送方Alice 发送方的私钥加密 发送方的公钥解密 密文 明文 传送 非对称密码算法 优点 密钥管理相对简单 可方便、安全地实现数字签名与验证(有效实现交易类业务中不可抵赖的安全目标) 缺点 为达到相同的安全强度所需要的密钥长度大大超过对称密码 运算速度和处理效率较低 PKI与WPKI PKI WPKI PKI PKI——Public Key Infrastructure(公钥基础设施) PKI是一个用公钥技术来实施和提供安全服务的、具有普适性的安全基础设施 PKI PKI采用证书管理公钥 通过第三方的可信任机构(认证中心) 把用户的公钥和其他标识信息(如名称、E-mail、身份证号码等)捆绑在一起 用来验证用户的身份 PKI的组成 认证中心CA (Certificate Authority) 注册中心RA (Registration Authority) 证书库 客户端软件 PKI证书的管理 初始化注册/认证 证书创建和分发 证书撤销 证书验证 WPKI 无线PKI—— W
您可能关注的文档
最近下载
- 2025-2026新人教版小学3三年级数学上册全册教案【新教材】.doc
- 发展社会主义民主政治..pptx VIP
- 加油站试用合同.docx VIP
- 《发展社会主义民族政治》主题单元设计.doc VIP
- 学校财务管理培训课件《中小学食堂财务管理与会计核算》.pptx VIP
- 广东省深圳市罗湖区2023年中考英语二模试卷(附答案详解).docx VIP
- 高压变频器节能计算.docx VIP
- 水利水电工程单元工程施工质量验收评定表及填表说明.doc VIP
- 《中国特色社会主义》教案第二单元第5课第2框教案.docx VIP
- 苏少版(2024)小学美术一年级上册教学设计(附教材目录).docx VIP
文档评论(0)