密碼系統.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密碼系統

密碼系統;*;*;*;*;密碼系統的功能;密碼學的專有名詞;密碼學的專有名詞;密碼學(cryptograph) 依下列三種不同的觀點來分類: 加密的方法 取代(substitution):明文中的每一元素都被對應到另一個元素 置換(transportation):明文中的每一元素都被重新排列 前兩者混用(mixed):絕大部分的系統都同時引用好幾回的取代與置換,以強化加密的安全性 金鑰個數 單一金鑰或私密金鑰:傳送與接收者都持有一把相同的金鑰 雙金鑰或公開金鑰:傳送與接收雙方使用不同的金鑰 明文的處理方式 區段加密(block cipher):一次處理一大段元素,根據輸入的區段產生輸出的區段 資料流加密(stream cipher):讀入連續的元素,但一次只輸出一個元素,直到所有讀入的元素都處理完畢為止;*;*;*;*;*;*;圖 2.3 英文字元的出現頻率統計;*;DES 演算法;DES 演算法;DES 演算法;DES 演算法;Openssl常用的指令選項;以DES對稱式密碼系統加密檔案;電子碼冊模式(ECB) 密碼區塊鏈結模式(CBC) 密碼回饋(CFB) 輸出回饋(OFB);ECB Electronic Code Book 通常以64位元為區塊大小 全部區塊使用單一金鑰,無法避免重複區塊的問題;CBC Cipher Block Chaining IV: Initialization Vector 可以不需要保密,但是保密最理想 使用回饋機制避免重複區塊問題;區塊密碼演算法模式-CFB;區塊密碼演算法模式-OFB;*;*;*;*;私密(對稱式)金鑰密碼系統;私密金鑰加密法的特點;私密金鑰加密法的特點;私密金鑰加密法的特點;私密金鑰加密法的缺點;為什麼需要公開金鑰加密法?;*;密碼學的安全定義 理論安全 (Theoretical Security) 破解花費的時間等於直接去猜測明文的時間。 實際安全 (Physically Security) 在計算能力有限的情況下,於合理的時間內,無法破解此密文。;*;*;*;*;產生公開金鑰加密法的私密金鑰;利用私密金鑰產生公開金鑰;公開金鑰加密法的應用;公開金鑰加密法的應用;公開金鑰加密法的應用;SSL運作流程;機密性實習流程;不可否認性實習流程;完整性+不可否認性實習流程;機密性+完整性+不可否認性實習流程;機密性+完整性+不可否認性實習流程;機密性+完整性+不可否認性實習流程;*;公開金鑰機制的安全性;表 2-2 傳統加密法與公開金鑰加密法;Windows 的加密檔案系統(EFS);EFS 的工作??理;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;密碼破解(cryptanalysis)的兩種方式: 密碼破解法(cryptanalysis) 暴力攻擊法(brute-force attack) 密碼破解的方式 只知道密文(ciphertext only) 只知道演算法與密文,利用統計方法來求出明文 已知明文(known plaintext) 藉由已知或推測的明文-密文組合來破解 自選明文(chosen plaintext) 藉由自選的明文與對應的密文來破解 自選密文(chosen ciphertext) 藉由自選的密文與對應明文的來破解 自選文字(chosen text) 藉由加密自選的明文或解開自選的密文來破解;1. 密碼破解法(cryptanalysis) 當演算法受到攻擊時,分析師會找尋將原文轉成密文的演算法缺點,且在沒有金鑰的情況下還原資訊的原文。 若是具有這類弱點的演算法,也就不能稱為牢靠的演算法,當然也就不能使用。 例如2005~2006年山東大學數學與系統科學學院教授、資訊安全實驗室主任─王小雲領導的研究團隊成功地破解了國際上廣泛應用的兩大密碼演算法MD5和SHA-1。 王小雲及她的團隊在2005年將該成果發表為4篇論文,被公認為近年來國際密碼學最出色的成果之一。 ;2. 暴力攻擊法(brute-force attack) 最基本的破解法,前提是可以看懂或辨識明文。 理論上可以嘗試所有可能的金鑰,直到找到真正的金鑰。 一般來說所嘗???的金鑰數大約是可能金鑰總數的一半。 其破解所需成本與金鑰大小成正比。 金鑰長度愈長愈不易經由暴力攻擊法破解。 ;暴力攻擊法(John the Ripper)例子;字典產生器;其他方式透過系統週遭的弱點 利用資訊系統的弱點(vulnerability)是駭客在網路上一種實際攻擊的方式。 攻擊系統周遭的弱陷,會比攻擊加密演算法來得容易。 在討論加密的內容時,一般都不太會探討這種問題,但是為網路駭客(hacker)攻擊常用的方法。

文档评论(0)

sunhao111 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档