信息安全密码学概论.ppt

  1. 1、本文档共126页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* RSA算法的基础——因子分解问题。RSA算法的安全性正是建立在大数分解为素因子的困难性的基础上。 * X=(011000100….1), xi=0代表包里有ai这个物品, xj=0代表包里没有aj这个物品。 * 背包属于超递增背包{2,3,6,13,27,52},求解过程板书 * 密钥传送是由一方建立密钥,然后安全地传送给其它方。密钥协商是由双方或多方共同参与到密钥形成过程中,任何一方都不能事先预测或决定密钥的生成结果。 * 密钥传送模式大致有两种 * 比喻,网站的密码相当于密钥,恢复密码的问题相当于恢复密钥。 * PKI会在后面的章节里讲到 * 目前为止,我们已经介绍了各种各样的加密算法,包括以DES为代表的对称密码算法,也包括以RSA为代表的费对称密码算法。这些加密算法既可以通过硬件实现,也可以通过软件实现。 * * (5) 许可证加密    序列号加密的一个变种。从网上下载或购买的软件并不能直接使用,软件在安装时或运行时会对你的计算机进行一番检测,并根据检测结果生成一个特定指纹,这个指纹是一个数据文件,把这个指纹数据通过Internet、E-mail、电话、传真等方式发送到开发商那里,开发商再根据这个指纹给你一个注册码或注册文件,你得到这个注册码或注册文件并按软件要求的步骤在你的计算机上完成注册后方能使用。 * 硬件加密 (1) 硬件加密的概念 硬件加密则是采用硬件(电路、器件、部件等)和软件结合来实现的加密,对硬件本身和软件采取的加密、隐藏、防护技术,防止被保护对象被攻击者破析、破译。 硬件加解密是商业或军事上的主流,优点: (1)速度问题:针对位的操作、不占用计算机主处理器。 (2)安全性:可进行物理保护。 (3)易于安装:不需使用计算机的电话、传真、数据线路;计算 机环境下,使用硬件加密可对用户透明,而软件实现,需要在操作系统深层安装,不容易实现。 * 硬加密是目前广泛采用的加密手段,加密后软件执行时需访问相应的硬件,如插在计算机扩展槽上的卡或插在计算机并口上的“狗” 。 采用硬加密的软件执行时需和相应的硬件中交换数据,若没有相应的硬件,加密后的软件将无法执行。 * (2) 硬件加密特点: 硬件加密较之软件加密具有其独到的特点。 ①安全性好,破译困难。采用定制或半定制硬件芯片将硬件密封,防止破译者了解硬件情况。 ②由硬件完成加密解密和权限检查,防止破译者通过反汇编、反编译分析破译。 ③在硬件内设置自毁装置,一旦发现硬件被拆卸或程序被跟踪,促使硬件自毁,使破译者不敢进行动态跟踪。 ④硬件加密需要增加硬件,增加成本。 * (3) 硬件加密技术 加密卡方式 插在计算机总线上的加密产品一般称为加密卡。加密卡方式加密强度高,防跟踪措施完备。它的好处是:在软件的执行过程中可以随时访问加密卡,而不会对软件运行的速度带来太多的影响,而且由于它是使用完全由卡的生产厂家制定的数据通讯协议与计算机总线交换数据的,没有统一的标准接口,使得软件解密者无从下手。像北大方正早期的印刷软件都是采用这种方法。 * 但软件换一台计算机使用时,必须要打开两台计算机的机箱,将卡换插,用户使用不太方便;而且加密卡成本也较高,所以一般为做系统集成的开发商所使用。卡加密90年代初卡加密技术开始风行,但它需要占用扩展槽,一般还需要专门的人员来安装,也比较容易同现有的硬件发生冲突。 * 软件狗 软件狗,是目前流行的一种加密工具。它是插在计算机并行口上的软硬件结合的软件加密产品。 软件狗一般都有几十或几百字节的非易失性存储空间可供读写,并且提供了各种语言的接口(OBJ)及外壳的加密方式供开发商使用。 它具有加密可靠,使用方便等优点,成本相对加密卡来说要低很多。 * 由于现在使用软件狗加密的软件越来越多,针对软件狗的解密产品也在发展。 一方面是从硬件着手,用逻辑分析仪或利用软件监测并口,分析软件在运行时向并口写了什么数据,从并口返回了什么数据,然后在运行软件前先在内存驻留程序监视并口,当软件向并口写数据时,软件自动代替并口返回相应数据。这样,用软件模拟了软件狗。 另一方面是从软件着手,寻找软件调用软件狗函数部分,修改判断软件狗是否存在的语句,将程序直接跳转到正常执行部分;这种方式要困难一些,但对于只采取简单加密的软件还是比较有效的。 缺陷是:很难完全保障加密和打印两全齐美。 * 微狗——带微处理器的软件狗 在软件狗内部增添一个单片机,故名微狗(即带微处理器的软件狗)。微狗在进行数据通讯时采取了独特的噪声技术,即利用单片机在微狗和软件之间建立一定的通讯协议,当软件对微狗操作

文档评论(0)

bbnnmm885599 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档