第三章密码学基础与应用解析.pptx

  1. 1、本文档共80页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第三章 密码学基础与应用;3.1 密码学概述 ;密码算法的分类(一);密码算法的分类(二);序列密码;分组密码;密码算法的分类(三);3.2 古典密码学;密码学的产生与发展;经大们的意日那方 过家参名被的些式 短启观字埋凉投进 暂程了和在风奔行 的去一生教吹他着 欢一个前堂来的沟 迎家大从里,灵通 仪中教事,庭魂。 式国堂的是院就 后餐。职因里在 ,馆围业为的风 一吃绕。据古中 本饭着副说树, 正。一市这沙和 经途个长样沙一 的中天说他作群 市。井,们响不;恺撒密码(Caesar);弗纳姆密码(Vernam Cipher);维吉尼亚密码;换位密码(置换密码)(一);换位密码(置换密码)(二);换位密码(置换密码)(三);现代密码学的原理;对称加密算法;非对称密钥算法(公开密钥算法);密码分析;密码分析可以发现密码体制的弱点。 常见的攻击(密码分析方法) ;密码分析方法;代替密码和换位密码;代替密码;代替密码的破译;各个明文字母的概率和密文字母频率的对照;换位密码的破译;3.3 对称密码学;必须适合不同的用户和不同的应用场合; 实现算法的电子器件必须很经济,运行有效; 必须能够出口。 1975年,IBM提出的算法被采纳,并向全国公 布,征求意见。1977年1月15日,美国国家标 准局正式采用这个算法作为数据加密标准(同 年7月15日生效)。1998年12月以后新的美国 联邦加密标准被称为高级加密标准AES。 ;DES的算法思想;DES算法的基本特点;DES加密过程;DES加密过程细化;DES的安全性;三重DES(TDES);初始换位IP;逆初始换位;子密钥的生成;PC-1变换及密钥的分割;压缩置换PC-2;f算法;f算法的组成;E-盒(Expansion Permutation);E-盒扩展置换 ;S-盒代换;;;P-盒置换;3.4 非对称密码学;基于公开密钥的加密过程;公钥密码体制的加密功能;基于公开密钥的认证过程;公钥密码体制的认证; 对称密码 公钥密码;公钥密码体制实现的关键问题: 如何确定公钥PK和私钥SK及加密、解密的算法。 SK与PK成对出现,需满足如下条件: Dsk(Epk(X))=X Dpk(Epk(X))≠X 在计算机上可以容易地产生成对的PK和SK 从已知的PK实际上不可能推导出SK 加密和解密运算可以对调,即 Dsk(Epk(X))=X=Epk(Dsk(X)) ;如何确定PK和SK?;公钥密钥的应用范围;公钥密码体制基于的数学难题;目前受到广泛认可的加密系统;RSA算法;RSA算法描述;RSA 密钥产生过程;RSA的使用;RSA Example;RSA Example cont;信息的认证是通过认证符进行。 产生认证符的方法一般分为三类: 信息加密:对明文加密后以密文作为认证符。 消息认证码(MAC):用一个公开函数作用后,产生固定长度的数值作为认证符,也称为密码校验和。 散列函数:定义一个函数将任意长度的消息映射为定长的散列值,用散列值作为认证符。;散列(Hash)函数;Hash函数的结构;Hash函数举例;3.6 数字签名;数字签名过程;数字签名过程;数字签名过程;RSA签名;3.7 密码与网络安全协议;SSL协议原理: 甲——〉乙:你好 乙——〉甲:嗨,我是乙,乙的校验 (证书) 甲——〉乙:prove it 乙——〉甲:甲,我是乙   {信息段[甲,我是乙] } 乙的私钥 甲——〉乙: {secret-key} 乙的公钥 乙——〉甲:{some message,MAC}secret-key ;IP安全协议(IPSec) IPSec 用来保护一条或多条主机与主机间、 安全网关与安全网关间、安全网关与主机间 的路径的一组协议。 IP层协议安全结构 ;认证头AH;封装安全有效载荷ESP

文档评论(0)

w5544434 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档