用对称密码实现保密性预案.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* 现代密码学理论与实践-07 */35 7.4.4 用密码学方法生成随机数 循环加密 从一个主密钥产生会话密钥 Xi = EKm[i] * 现代密码学理论与实践-07 */35 DES输出反馈模式和ANSI X9.17 PRNG生成随机数 DES输出反馈模式 Xi = EKm[Xi-1] ANSI X9.17 PRNG 采用日期/时间加“种子”作为输入,Triple-DES加密产生新的种子和随机数 * 现代密码学理论与实践-07 */35 基于公开密钥算法 首先选择两个大素数p和q,满足p≡q≡3 mod 4 设n=p.q, 选择随机数s,gcd(s, n)=1, 算法为: X0=s2 mod n for i=1 to ∞ xi=(xi-1)2 mod n Bi=xi mod 2 随机数系列不可预期,通过next-bit测试 安全性取决于合数N的因子分解 速度慢,因为要用到非常大的数 如果用来做加密就太慢了,但是适用于做密钥产生器 7.4.5 Blum Blum Shub (BBS) Generator * 现代密码学理论与实践-07 */35 BBS产生器操作过程举例 * 现代密码学理论与实践-07 */35 7.4.6 真随机数发生器和偏差 真随机数发生器(TRNG)使用不可预测源来产生随机数,大多数通过物理噪声来实现,如离子辐射、闸流管、漏电容等。Intel开发出一种电阻两端电压产生的热噪声的芯片;Bell实验室利用硬盘读操作产生的辐射作为随机源;LavaRnd使用充满光源的CCD作为混沌源产生种子,用软件将种子加工成各种形式的真随机数。 这些随机数的随机性和精度都存在问题,设备笨拙。 一个真随机数发生器的输出有时会有偏差,比如1的个数比0多,或者反之。将一个比特串减少或消除偏差的方法称为消偏算法,如通过MD5或SHA-1等散列函数进行处理。 * 现代密码学理论与实践-07 */35 思考题与习题 What is the difference between link and end-to-end encryption? What is the difference between a session key and a master key? What is the difference between statistical randomness and unpredictability? What is a nonce? What is traffic padding and its purpose? 第7章作业:7.5, 7.6, 7.8 其中,7.5题原文“provided that k is less than m and that m-1 is not divisible by k”应改为“provided that k is less than m and that m-1 is relatively prime to k”。 * 现代密码学理论与实践-07 */35 现代密码学理论与实践-07 现代密码学理论与实践-07 * 现代密码学理论与实践-07 */35 Cryptography and Network Security Chapter 7 Confidentiality Using Symmetric Encryption Fourth Edition by William Stallings 苗付友 mfy@ 1/~mfy * 现代密码学理论与实践-07 */35 本章要点 链路加密中每个结点都需要一套加密设备,端到端加密只需在系统的两个终端执行加密和解密操作 即使通信数据都被加密,攻击者仍能通过流量分析来获取信息。有效的对付手段是对传输数据进行填充。 密钥分配为需要传输加密数据的通信双方提供传递密钥的功能,需要机制和协议保障密钥传输的安全性 主密钥不经常使用并长期存在,临时生成会话密钥并分发给通信双方 随机或伪随机数发生器数许多密码函数在实际应用中必备的能力,其原则是产生的比特串不能够被猜测。 本章提纲 7.1 密码功能的位置 7.1.1 安全隐患 7.1.2 链路加密与端到端加密 7.2 传输保密性 7.2.1 链路加密方式 7.2.2 端到端加密的方法 7.3 密钥分配 7.3.1 一个密钥分配方案 7.3.2 层次化密钥控制和会话密钥的使用寿 7.3.3 一种透明的密钥控制方案命 7.3.4 分散式密钥的控制 7.3.5 控制密钥的使用方式 7.4 随机数的产生 7.4.1 随机数的来源 7.4.2 伪随机数产生器 7.4.3 线性拟合发生器 7.4.4 用密码学方法生成随机数 7.4.5 Blum Blum Shub (BBS) G

文档评论(0)

a336661148 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档