網際網路的資訊安全.pptVIP

  • 1
  • 0
  • 约6.97千字
  • 约 56页
  • 2017-03-07 发布于天津
  • 举报
網際網路的資訊安全

網際網路的資訊安全 Outline 1/2 密碼學簡介 網路傳輸的危險性 加密與解密 對稱性加密 Substitution, Transposition, AES 非對稱性加密 RSA MAC 電子簽章 Outline 2/2 防火牆 Firewall 簡單交通記錄系統 Packet Filtering Application Gateway Proxy Server Screened Host Firewall 明文在網路上傳輸的危險性 其他傳輸Attack Eavesdropping OS漏洞 Password的竊取 Spoofing, Spam, Intrusion Session Hijacking 特洛依木馬Troy、virus、trapdoor Covert Channel 加密系統的應用 加 密 與 解 密 對稱,秘密與公開金匙 對稱金匙 Symmetric Key 系統 Ke Kd 非對稱金匙 Asymmetric Key 系統 Ke≠Kd Substitution Ciphers 對稱性加密 原始文字與加密文字對照表 那麼apple這個字就會變成bqqmf了 I love you 變成j mpwf zpv 加密時向右移一位, 解密時向左移一位 加解密的 Key 相同 Vigenere 加密法 Jwlmliplopwkjmiplopwkjmzieufvhshhnabhofodqfauiipjaoxabtwlmleffrsnruhloggbnn Fesnedxabieltmbeevuiqzizjlogoomoziipfvhsslochiewpufiegnykfauuinoozuhhseltnw brDedotrpdhfpdnoxotdjnvphlhhlucdotnfeslehqmhbwdzazbyisopiivmoyf DES Data Encryption Standard Plaintext M 64 bits Ciphertext C 64 bits Key K 56 bits or 64 bits Round Function F X, Y : X 32 bits and Y 48 bits Rounds: 16 DES Cont. IP: initial permutation IP M L, R FP: final permutation : IP.FP FP.IP Ln, Rn Rn-1, Ln-1 ? F Rn-1, K F X, Y Perm S_box Ext X ? Y C FP R, L DES One round Triple DES RSA密碼系統 非對稱加密 產生兩把鑰匙的步驟: 隨機取兩個很大的質數p, q。(最好大於2512) 計算出 n p * q 及 ? n p-1 * q-1 隨機找一個與 ? n 互質的數目 : e。 (意即 gcd e, ? n 1) 利用歐幾里得演算法得出 : d such that  d 滿足e * d ≡1 mod ? n 。 以 e, n 為 Public key,d為 Private key。 RSA 原理 Cd mod n Me mod n d mod n Me*d mod n M k * p-1 * q-1 + 1 mod n M1 mod n M 因為e * d ≡1 mod p-1 * q-1 。 Fermat’s Theorem ?? n mod n 1 RSA 例子1,B?A 取兩個質數 p 3, q 5 n 3*5 15 Φ n 3-1 * 5-1 8 明文 m 13 任取一數11得A’s Public key eA,NA 11,15 利用歐幾里得演算法得出 Private key dA 3, 11與Φ n 輾轉相除 RSA 例子1,B?A Cont. eA*dA 11*3 1 mod Φ n B用A’s Public key加密得密文為:1311 mod 15 7 A 用自己的Private key 解開密文得回明文 73mod 15 13 RSA 例子2, 驗證 Example 承上例, p 3, q 5, n 15, e 11, d 3 A將文件 m 13 用A的 Private key 加密 133 mod 15 7 B用A’s Public key 解密得回明文 711 mod 15 13 可用來做電子簽章驗證 RSA特性及其運用 RSA運用exponential algorithm RSA執行速度較DES等對

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档