- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第5679章——密码学入门和PGP原理.ppt
密码学入门和PGP原理 一、传统密码学 二、现代密码学 三、理论不可破解和计算不可破解的加密算法 四、对称加密算法 五、公开加密算法 六、两种加密算法结合使用 七、散列算法 本章重点和复习要点 本章重点和复习要点 现代密码学的分类;对称密码加密算法的分类 几种最主要的分组加密算法的特点 几种最主要的公开加密算法的特点 对称加密算法和公开加密算法的概念和在使用上的优缺点 如何使用RSA算法同时满足机密性和数字签名 在管理上,对称密钥和公开加密系统中的私钥存在最主要的威胁 在管理上,公开加密系统中的公钥存在最主要的威胁 什么算法可以最简单实现数据在存储和传输中的完整性 返回首页 机密性(存储、传输) 完整性(存储、传输)防重放 信息安全需求 不可否认(发送、接收、时间) 鉴别(认证)(报文、身份) 访问控制 可用性(物理、DoS) 机密性:阻止未经授权的用户非法获取保密信息。 完整性:在未经许可的情况下,保证数据不会被某人删除或修改。 认证(鉴别):用户要向系统证明他就是他所声称的那个人。 访问控制:限制主体对访问客体的访问权限,从而使计算机系统在合法范围内使用。 不可否认:发送方(或接收方)不能否认它曾经在某时发送(或接收)过的数据。 可用性:我们要求计算机或网络能够在我们期望它以我们所期望的方式运行的时候运行。 数字签名:发送方用自己的私钥对消息(或消息的散列值)进行加密就是该用户对该消息的数字签名,可以保证发送方不可否认。 数字证书:数字证书是一个经证书认证中心 CA 数字签名的包含公开密钥拥有者(用户)信息以及公开密钥的文件。 数字信封:在实际应用中,并不直接使用公开加密算法加密明文,而仅用它保护实际用于加密明文的对称密钥。 数字指纹:消息的散列值(或MAC值),即消息摘要。 数字身份证:用户的私钥。 密码学是信息安全的数学理论基础。 1)例如在Internet上传输的数据大多数是不加密的,完全可以通过网络嗅探技术得到其内容; 2)以前的用户口令也是不加密的,可以通过获得系统的相关文件直接得到明文口令。 一、传统密码学 算法和密钥都必须保密,如模3的恺撒加密算 法。但若N个人两两相互通信则需要互不相同的 算法太多。 返回首页 二、现代密码学 算法公开(可以认为公开越久的算法,如一直 在使用,有理由相信其加密强度越高,因为经过 长时间攻击已完善;反之不公开的算法加密强度 可能不高)。 所有的秘密都在密钥上。 返回首页 三、理论不可破解和计算不可破解的加密算法 1)一次一密钥(无实用价值,密钥和明文一样长)。 2)如在现有商用计算机条件下,112位的3DES算法和1024位的RSA算法。 返回首页 四、对称加密算法 DES 3DES IDEA AES等 分组加密算法 迭代方式 64 56+8 加密密钥和解密密钥完全相同,相反过程迭代 就可解密。 3DES:112位 168位 返回首页 速度快,但密钥分发难(带外发送),不能进 行发送端鉴别(源端抗否认),如发布密钥可能 泄露给第三人。 N个人两两相互通信只需要一个算法,但需要 N N-1 /2个密钥。 五、公开加密算法 1)RSA:大质数分解(可用于加密和数字签名) 2)D-H:离散对数(只用于密钥交换) 3)椭圆曲线:公开加密算法的发展方向 4)数字签名标准:DSS 返回首页 以RSA算法为例: 两个大质数(1024二进制位)相乘容易,但 将一个大合数分解成两个大质数难(计算上不可 行)。 1)一个函数生成两个密钥 2)不能由其中一个推导到另外一个 3)一个密钥用于加密,另一个用于解密 4)哪一个用于加密,哪一个用于解密无所谓 5)但用一个加密的密文,肯定能用另一个解密 相互进行通信的每一个用户生成一对密钥(N 个人共有2N个密钥),一个可以公开发布(公钥 ),另一个自己使用,只能由自己知道(私钥)。 1024位强度才够,理解为什么需要长? 1)对称密钥完全保密的,所以短密钥就可以具有高强度; 2)公开密钥算法毕竟公钥已公开,公钥和私钥肯定有一定联系(尽管难以推导),所以长密钥才安全。 公开加密算法的两种用法:A发送消息给B 1)A用B的公钥加密?B用自己私钥解密 非B不能得到A发送的消息(保证了机密性) 2)A用自己私钥加密?B用A的公钥解密 A不能否认发送过该消息(数字签名不可否认);别人也不能假冒A发送消息 但B 要确认自己得到的声称是A公钥的密钥确 实是A的公钥,而不是其他人的公钥(否则别人 就可以冒充A发送消息, 也可以得到原来是发送 给A的机密数据) ——需要从CA处得到A的公钥,CA以自己的 私钥加密A的公钥担保,而CA的公钥众所周知。 结合上述两种用法: A用自己私钥加
文档评论(0)