- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Internet的安全要求 一、替换密码体制 1*.原理: 例如使将字母a,b,c….x,y,z 按序分别与D,E,F,G…Z,A,B,C对应(相差3位) 明文:caesar cipher 密文:FDHVDV FLSKHU(密钥为3) 2*密钥空间K很大,|K|=26! ≈ 4×1026,破译者穷举搜索是不行的,然而,可由统计的方式破译它。 3*移位密码体制是替换密码体制的一个特例,它仅含26个置换做为密钥空间 二、置换密码体制 按照某一规则重新排列消息中的比特或字母顺序。 1 2 3 4 5 6 例如:密钥 C I P H E R 顺序 1 4 5 3 2 6 明文 attack begins at two 密文 abacnwaittettg kso 注:这里的加密与解密仅仅用了置换,无代数运算。 密码体制分类 序列密码 分组密码 DES,IDEA 三、分组密码算法之一:数据加密标准DES DES数据加密标准 DES算法设计的优点是很多的。如何加强DES的安全性是一个世纪感兴趣的问题。Quisquater等曾建议采用长达768 bits密钥的方案。现在多重DES,尤其是三重DES还在普遍使用。 带有双密钥的三重DES(Triple DES with Two Keys) Tuchman给出双密钥的EDE模式(加密-解密-加密): C=EK1(DK2(EK1(P))) ……对P加密 P=DK1(EK2(DK1(C))) ……对C解密 这种替代DES的加密较为流行并且已被采纳用于密钥管理标准(The Key Manager Standards ANSX9.17和ISO8732)。 到目前为止,还没有人给出攻击三重DES的有效方法。对其密钥空间中密钥进行蛮干搜索,那么由于空间太大为2112=5×1033,这实际上是不可行的。若用差分攻击的方法,相对于单一DES来说复杂性以指数形式增长,要超过1052。 注意: 1*. Merkle和Hellman设法创造一个条件,想把中间相遇攻击(meet-in-the-middle attack)的方法用于三重DES,但目前也不太成功。 2*. 虽然对上述带双密钥的三重DES到目前为止还没有好的实际攻击办法,但人们还是放心不下,又建议使用三密钥的三重DES,此时密钥总长为168bits. C=EK3(DK2(EK1(P))) 四、分组密码算法之二:国际数据加密算法IDEA 常规密钥密码体制的优点: 保密性高,难以破解。 不足: 一、公开密钥密码体系的特点 数字签名的特点: 第九章 计算机网络的安全 8.4报文鉴别 单向散列函数 报 文 报 文 报 文 H 发送 发送方 接受方 比较 b.使用公开密钥密码体制 K秘密 MD H MD K公开 第九章 计算机网络的安全 8.4报文鉴别 单向散列函数 报 文 报 文 报 文 H 发送 发送方 接受方 比较 c.使用秘密数据块(网管协议SNMPv2中采用) H MD MD 第九章 计算机网络的安全 8.4报文鉴别 MD5 MD 512bit 512bit 512bit …… …… ABCD H H H H 填充 余数 1.将M模264求余数,追加 2.在报文与余数间填充(10…0),使总长度为512bit整数倍 3.按512bit分割,进行复杂处理 128 512 512 512 512 128 128 128 128 第九章 计算机网络的安全 8.5 密钥分配 8.5 密钥分配 KDC ①KA-KDC(A,B) ②KA-KDC(R1,KB-KDC(A,R1)) ③KB-KDC(A,R1) 用户A 用户B 常规密钥分配协议 密钥管理:密钥的产生、分配、注入、验证和使用 ASCⅡ文本 至Internet 第九章 计算机网络的安全 8.6 应用层的加密 8.6 应用层的加密——电子邮件的加密 KM:IDEA的加密密钥(一次一密) ?:拼接 A的 明文P A的RSA 秘密密钥 RSA H DA KM MD5 ZIP IDEA ? P1 P1.Z ? Base 64 RSA P P与H的拼接 压缩后的P1 EB B的RSA 公开密钥 用密钥KM加密后的P1.Z与 用密钥EB加密后的KM拼接 PGP的工作原理 第九章 计算机网络的安全 8.7 因特网商务中的加密 8.7 因特网商务中的加密 运输层 安全插口
您可能关注的文档
最近下载
- 【行业标准】T∕CHES 17-2018 水井报废与处理技术导则.pdf VIP
- 2024-2025学年初中音乐七年级上册(2024)人音版(2024)教学设计合集.docx
- 2023年《工程项目精细化管理手册》.doc VIP
- 中心静脉血管通路装置安全管理专家共识.pptx
- SY/T 6610-2017 硫化氢环境井下作业场所作业安全规范.pdf VIP
- 教师资格定期注册申请表.doc
- 五年级上数学说课稿分数的再认识_北师大版.docx VIP
- 8.3 区域性国际组织 课件-高中政治统编版选择性必修一当代国际政治与经济.pptx
- 2024-2025学年广东省深圳市南山实验教育集团七年级上学期期中数学试卷及参考答案.docx VIP
- 五年级上数学说课稿分数的再认识_北师大版.pdf VIP
文档评论(0)