- 1、本文档共150页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2信息安全密码编码学
* 例如:王小云对几个密码的破解,找到一定条件下的碰撞情况,理论上存在破译的可能。 * RSA算法举例 (3) 恢复明文 M1=Cd=(17)27 ? 08 (mod 55) M2=Cd=(14)27 ? 09 (mod 55) 因此明文为“HI”。 * RSA的安全性 RSA的安全性依赖于分解大整数的难度 1999.8.22,荷兰H.Riele领导的来自6个国家的研究人员组成的团队找到了一个512-bit RSA 密钥的一个素因子。 存在专门针对RSA的攻击,这些攻击不攻击基本的算法,而是攻击协议 * DES和RSA算法的特点和比较 (1) DES的特点 可靠性较高 (16轮变化,增大了混淆性和扩散性,输出不残存统计信息); 加密/解密速度快; 算法容易实现 (可由软件和硬件实现,硬件实现速度快),通用性强; 算法具有对称性,密钥位数少,存在弱密钥和半弱密钥,便于穷尽攻击; 密钥管理复杂。 * DES和RSA算法的特点和比较 (2) RSA算法的特点 密钥管理简单 (网上每个用户仅保密一个密钥,且不需密钥配送); 便于数字签名; 可靠性较高 (取决于分解大素数的难易程度); 算法复杂,加密/解密速度慢, 难于实现。 * 混合加密方法 对称密钥密码算法的特点是算法简单,加/解密运算速度快;但其密钥管理复杂,不便于数字签名。而公开密钥密码算法的特点是密钥管理简单,便于数字签名;但算法的理论复杂,加/解密运算速度慢。两者的优缺点互补。 * 在实际应用中,公开密钥密码系统并没有完全取代对称密钥密码系统。而是采用对称密钥加密方法与公开密钥加密方法相结合(混合)的方式,如下图所示。 加密后的 对称密钥 明文 明文 对称 密钥 加密(对 称算法) 加密(公 钥算法) 对称 密钥 解密(对 称算法) 解密(公 钥算法) B的公钥 B的私钥 密文 两种密码体制的混合应用 * 混合加密方式的原理 在发送端先使用DES或IDEA对称算法加密数据,然后使用公钥算法RSA加密前者的对称密钥;到接收端,先使用RSA算法解密出对称密钥,再用对称密钥解密被加密的数据。 要加密的数据量通常很大,但因对称算法对每个分组的处理仅需很短的时间就可完成,因此对大量数据的加密/解密不会影响效率(若使用DES加密芯片,则速度会更快); * 混合加密方式的原理 用RSA算法将对称密钥加密后就可公开了,而RSA的加密密钥也可以公开,整个系统需保密的只有少量RSA算法的解密密钥,因此这些密钥在网络中就很容易被分配和传输了; 又因为对称密钥的数据量很少(64/128位),RSA只需对其做1~2个分组的加密/解密即可,也不会影响系统效率的。 * 混合加密方式的原理 因此,使用这种混合加密方式既可以体现对称算法速度快的优势,也可发挥公钥算法密钥管理方便的优势,二者各取其优,扬长避短。 * ECC算法 多数公钥密码 (RSA, D-H) 使用非常大的数或多项式,给密钥和信息的存储和处理带来很大的开销。尤其是用于单片机之类的硬件中时,芯片成本低,存储空间小,处理器速度慢,造成公钥密码使用效果不理想。 1985年,Neal Koblitz和Victor Miller 分别独立地提出了椭圆曲线密码体制。 椭圆曲线是一个代替,可以用更小的密钥尺寸得到同样的安全性。 ANSI、IEEE、 ISO和NIST都制定了ECC标准草案。 * RSA和ECC的比较 RSA和ECC安全模长的比较 * 公钥密码体制的应用 加密/解密 发送方使用接受方的公钥对消息加密 数字签名 发送方用自己的私钥对消息“签名” 密钥交换 通信双方交换会话密钥 * 密码技术 对称加密技术 非对称加密技术 消息认证与HASH函数 * 对认证的要求 消息认证 验证所收到的消息确实来自真正的发送方,且消息未被修改过。 数字签名也是一种认证技术 认证函数 消息加密:整个消息作为认证符 消息认证码(MAC) HASH函数 * 消息认证码 是一种认证技术,利用密钥生成一个固定长度的短数据块 A和B共享密钥K,当A向B发送消息时,A计算消息认证码:MAC=CK(M) 与加密类似,但MAC算法不要求可逆性。一般而言,MAC函数是多对一函数。 * 消息认证码的基本用途 消息认证 M M C K M C K 比较 鉴别码 * 消息认证码的基本用途 消息认证和保密性:与明文相关的认证 M M C K1 M C K1 比较 鉴别码 E K2 D K2 * 消息认证码的基本用途 消息认证和保密性:与密文相关的认证 M C K1 比较 E K2 D K1 || C M K2 EK2(M) CK1[EK2(M)] * HASH函数 对消息M生成定长的数据块 h=H(M) 将h附于发送方的消息M之后,接受方通过重新计算hash值可
您可能关注的文档
- 2、听力学现状与发展 韩德民院士.ppt
- 2、我爱学语文.ppt
- 2、看画识字真有趣.ppt
- 2、行政权力.ppt
- 2《匆匆》.ppt
- 2、第二章 地基处理及基坑支护工程.pptx
- 2、桂林山水.ppt
- 2、第二章机械设计概论.ppt
- 2《匆匆》优秀课件.ppt
- 2《匆匆》课件_朱自清.ppt
- 中国国家标准 GB/T 5211.9-2025颜料和体质颜料通用试验方法 第9部分:相同类型着色颜料耐光性的比较.pdf
- 《GB/T 5211.9-2025颜料和体质颜料通用试验方法 第9部分:相同类型着色颜料耐光性的比较》.pdf
- 《GB/T 37228-2025安全与韧性 应急管理 突发事件管理指南》.pdf
- GB/T 23724.3-2025起重机 检查 第3部分:塔式起重机.pdf
- 中国国家标准 GB/T 25163-2025防止儿童开启包装 可重新盖紧包装的要求与试验方法.pdf
- 《GB/T 25163-2025防止儿童开启包装 可重新盖紧包装的要求与试验方法》.pdf
- GB/T 16263.5-2025信息技术 ASN.1编码规则 第5部分:W3C XML模式定义到ASN.1的映射.pdf
- 中国国家标准 GB/T 16263.5-2025信息技术 ASN.1编码规则 第5部分:W3C XML模式定义到ASN.1的映射.pdf
- 《GB/T 16263.5-2025信息技术 ASN.1编码规则 第5部分:W3C XML模式定义到ASN.1的映射》.pdf
- GB/T 11349.2-2025机械振动与冲击 机械导纳的试验确定 第2部分:用激振器作单点平动激励测量.pdf
文档评论(0)