- 1、本文档共66页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
端到端加密 端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在 采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露 端到端加密的优点 端到端加密系统的价格便宜些,与链路加密和节点加密相比更可靠,更容易设计、实现和维护 端到端加密避免了其它加密系统所固有的同步问题,因为每个报文包均是独立被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包 从用户对安全需求的直觉上讲,端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可 端到端加密的缺点 通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息 由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的 密码分组链接CBC CBC的特点 没有已知的并行实现算法 能隐藏明文的模式信息 需要共同的初始化向量IV 相同明文生成不同密文 初始化向量IV可以用来改变第一块 对明文的主动攻击是不容易的 信息块不容易被替换、重排、删除、重放 误差传递:密文块损坏?两明文块损坏 安全性好于ECB 适合于传输长度大于64位的报文,还可以进行用户鉴别,是大多系统的标准如 SSL、IPSec 电子密码本方式 密码分组链接方式 密码反馈CFB CFB:分组密码?流密码 假定:Si 为移位寄存器,传输单位为jbit 加密: Ci =Pi?(EK(Si)的高j位) Si+1=(Sij)|Ci 解密: Pi=Ci?(EK(Si)的高j位) Si+1=(Sij)|Ci 密码反馈CFB加密 密码反馈CFB解密 CFB的特点 分组密码?流密码 没有已知的并行实现算法 隐藏了明文模式 需要共同的移位寄存器初始值IV 对于不同的消息,IV必须唯一 误差传递:一个单元损坏影响多个单元 输出反馈OFB OFB:分组密码?流密码 假定:Si 为移位寄存器,传输单位为jbit 加密: Ci =Pi?(EK(Si)的高j位) Si+1=(Sij)|(EK(Si)的高j位) 解密: Pi=Ci?(EK(Si)的高j位) Si+1=(Sij)|(EK(Si)的高j位) 输出反馈OFB加密 输出反馈OFB解密 0FB的特点 分组密码?流密码 没有已知的并行实现算法 隐藏了明文模式 需要共同的移位寄存器初始值IV 对于不同的消息,IV必须唯一 误差传递:一个单元损坏只影响对应单元 对明文的主动攻击是可能的 信息块可被替换、重排、删除、重放 安全性较CFB差 多重DES 两重DES 三重DES DES的安全性 F函数(S-Box)设计原理未知 密钥长度的争论 DES的破译 DES密钥长度 关于DES算法的另一个最有争议的问题就是担心实际56比特的密钥长度不足以抵御穷举式攻击,因为密钥量只有 个 早在1977年,Diffie和Hellman已建议制造一个每秒能测试100万个密钥的VLSI芯片。每秒测试100万个密钥的机器大约需要一天就可以搜索整个密钥空间。他们估计制造这样的机器大约需要2000万美元 DES密钥长度 在CRYPTO’93上,Session和Wiener给出了一个非常详细的密钥搜索机器的设计方案,这个机器基于并行运算的密钥搜索芯片,所以16次加密能同时完成。花费10万美元,平均用1.5天左右就可找到DES密钥 美国克罗拉多洲的程序员Verser从1997年2月18日起,用了96天时间,在Internet上数万名志愿者的协同工作下,成功地找到了DES的密钥,赢得了悬赏的1万美元 破译DES 1990年,以色列密码学家Eli Biham和Adi Shamir提出了差分密码分析法,可对DES进行选择明文攻击 线性密码分析比差分密码分析更有效 其它常规分组加密算法 Triple DES IDEA RC5 RC6 AES 其他一些较实用的算法,如Blowfish,CAST,以及RC2等 使用常规加密进行保密通信 易受攻击的位置 电话公司 市话局 接线盒 链路加密和端到端加密 存储转发通信的加密覆盖范围 各种加密策略包含的内容 链路层加密 对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证 所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输 链路层加密的优点 由于在每一个中间传输节点消息均被解密后重新进行加密,因此,包括
您可能关注的文档
- 月业务学习泌尿系肿瘤技术报告.ppt
- 月员工大会技术报告.ppt
- 信丰县城市投资环境解说.ppt
- 信管级班吉利和奇瑞的案例解说.ppt
- 月圆中秋,我们都是深圳人技术报告.ppt
- 信号波形测量(一)解说.ppt
- 信号波形发生器的制作与设计解说.ppt
- 月月考试卷讲评技术报告.ppt
- 信号的采集与处理解说.ppt
- 信号发生器系统设计解说.docx
- 第六部分 世界现代史 第二单元 经济大危机和第二次世界大战(甘肃历史中考考点研究).ppt
- 专题九 民主与法治(甘肃历史中考专题研究).ppt
- 2024版《房屋市政工程重大事故隐患判定标准》详细解读,真实案例分析.pptx
- 第二部分 中国近代史 第七单元 人民解放战争(甘肃历史中考考点研究).ppt
- 第二部分 中国近代史 第二单元 近代化的早期探索与民族危机的加剧(甘肃历史中考考点研究).ppt
- 第二部分 中国近代史 第一单元 中国开始沦为半殖民地半封建社会(甘肃历史中考考点研究).ppt
- 专题三 中华文明与中华文化(甘肃历史中考专题研究).ppt
- 第二部分 中国近代史 第六单元 中华民族的抗日战争(甘肃历史中考考点研究).ppt
- 第三部分 中国现代史 第二单元 社会主义制度的建立与社会主义建设的探索(甘肃历史中考考点研究).ppt
- 2025年某乡镇理论学习中心组学习计划.docx
最近下载
- 八项规定回头看自查报告.pdf VIP
- 2012北京 第一册市政道路、桥梁工程预算定额.pdf VIP
- 华为LTC流程IPD流程ITR流程三大核心流程变革一篇文章就全明白啦V2.0!.pdf VIP
- 普洱哈尼族彝族自治县2025年数学五年级第二学期期末学业质量监测试题含答案.doc VIP
- D-ZD2010发电厂汽水管道支吊架设计手册制造图册-中国电力规划.pdf VIP
- 产科急救应急预案.docx VIP
- 关于社区卫生服务中心五年发展规划十五五发展规划2025.docx VIP
- NBT 25085-2018 核电厂常规岛焊接技术规程.pdf VIP
- 烟草代办合同范本6篇.docx VIP
- 危险废物污染防治责任制度.docx VIP
文档评论(0)