- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
散列算法2 三、密钥管理
第4章 密码技术与应用——非对称密码技术、密钥管理 教学目的: 1、理解非对称加密技术原理 2、掌握非对称加密算法RSA算法原理及特点 3、掌握常见的密钥管理方法 4、理解散列算法的作用 教学重点: 1、理解非对称加密技术原理 2、掌握非对称加密算法RSA算法原理及特点 3、掌握常见的密钥管理方法 4、理解散列算法的作用 复习:密码分析的分类 ? 根据分析者具备的条件,通常分为4类: ① 唯密文攻击(Ciphertext-only attack) ? 分析者有一个或更多的用同一密钥加密的密文。 ② 已知明文攻击(Known-plaintext attack) ? 除了待破解的密文,分析者还有一些明文和用同一密钥加密的对应密文。 ③ 选择明文攻击(Chosen-plaintext attack) ? 分析者可以得到所需要的任何明文对应的密文,这些密文和待破解的密文是用同一密钥加密的。密码分析者可以选择一些明文,并得到相应的密文,而且可以选择被加密的明文,并试图推导出加密密钥或算法。 ④ 选择密文攻击(Chosen-ciphertext attack) ? 分析这可以得到所需要的任何密文对应的明文,类似地,这些密文和待破解的密文是同一密钥加密的,获得密钥是分析者的主要目的。密码分析者可以选择不同的密文,并能得到相应的明文,并试图推导出加密密钥。 ⑤ 选择密钥攻击(Chosen-key attack) 教学过程 一、非对称密码技术 非对称密钥密码技术也称为双钥或公钥密码技术,研究的基本工具不再象对称密码技术那样是代换和置换,而是数学函数。 非对称密码算法基本原理 二、散列算法 用来产生一些数据片段(例如消息或会话项)的散列值的算法。好的散列算法具有在输入数据中的更改可以更改结果散列值中每个比特的特性;因此,散列对于检测在诸如消息等大型信息对象中的任何变化很有用。此外,好的散列算法使得构造两个独立的有相同散列的输入不能通过计算方法实现。典型的散列算法包括 MD2、MD4、MD5 和 SHA-1。散列算法也被称为散列函数。散列算法的算法就是争取一个萝卜一个坑的原则 散列(Hash)函数可验证的完整性,如密钥等,它对不同长度的输入消息,产生固定长度的输出。这个固定长度的输出称为原输入消息的“散列”或“消息摘要”(Message digest)。散列是信息的提炼,通常其长度要比信息小得多,且为一个固定长度。加密性强的散列一定是不可逆的,这就意味着通过散列结果,无法推出任何部分的原始信息。同时,一般也不能找出具有相同散列结果的两条信息。具有这些特性的散列结果就可以用于验证信息是否被修改。 在信息安全技术中,经常需要验证消息的完整性,散列(Hash)函数提供了这一服务,它对不同长度的输入消息,产生固定长度的输出。这个固定长度的输出称为原输入消息的“散列”或“消息摘要”(Message digest)。 一个安全的哈希函数H必须具有以下属性: l)H能够应用到大小不一的数据上。 2)H能够生成大小固定的输出。 3)对干任意给定的x,H(x)的计算相对简单。 4)对于任意给定的代码h,要发现满足H(x)=h的x在计算上是不可厅的。 5) 对于任意给定的块x,要发现满足H(y)=H(x)而y=x在计算上是不可行的。 6)要发现满足H(X)=H(y)的(X,y)对在计算上是不可行的 常见散列算法 (Hash函数) (1)MD2算法。 (2)MD4算法。 (3)MD5算法。 (4)SHA/SHA-1算法。 基于MD5的散列生成软件WinMD5 三、密钥分配与管理技术 密钥分配技术一般需要解决两个方面的问题:为减轻负担,提高效率,引入自动密钥分配机制;为提高安全性,尽可能减少系统中驻留的密钥量。 密钥管理主要涉及“密钥的产生、存储、分发、删除”等,密钥管理不好,密钥同样可能被无意识地泄露,并不是有了密钥就高枕无忧,任何保密也只是相对的,是有时效的。 要管理好密钥还要注意密钥的时效性,一个好的密钥管理系统应该做到: 密钥在存储和传输过程中难以被窃取。 在一定条件下窃取了密钥也没有用,密钥有使用范围和时间的限制。 密钥的分配和更换过程对用户透明,用户不一定要亲自掌管密钥。 密钥的管理分配策略 密钥的分配技术解决的是在网络环境中需要进行安全通信的端实体之间建立共享的对称密钥问题。密钥的分发主要有人工密钥分发、基于中心的密钥分发、基于认证证书的分发。 1. 人工密钥分发 人工密钥分发是采用人工形式通过存储介质来交换传输密钥,实现起来比较难于扩展,一般不提倡在网络系统使用。不过,对于小规模网络来说也可以少量采取。 2. 基于中心的密钥分发(Kerberos认证协议) 基
您可能关注的文档
最近下载
- (正式版)SH∕T 3553-2024 石油化工汽轮机施工及验收规范.pdf VIP
- 电气专项施工方案.doc VIP
- 个人简历——【标准模板】.doc VIP
- 软件开发工具unsp ide使用说明书.pdf VIP
- 【课堂新坐标(教师用书)高中英语 Unit 3 Period V Culture Corner & Bulletin Board课件 北师大版必修1.ppt VIP
- 老年病多学科诊疗模式.pptx VIP
- GPX 生产手册.pdf VIP
- 老年病多学科诊疗模式.pptx VIP
- 【课堂新坐标(教师用书)高中英语 Unit 1 Lifestyles单元归纳提升课件 北师大版必修1.ppt VIP
- 新课标高中英语 教师用书配套资料 Unit1~2 阶段综合检测 北师大版必修1.doc VIP
文档评论(0)