- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码理论及其应用;密码学的发展历史;Polybius校验表 ;Vigenère密码;古典密码(机械阶段);二战中美国陆军和海军使用的条形密码设备M-138-T4。根据1914年Parker Hitt的提议而设计。25个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信; 转轮密码机Enigma,由Arthur Scherbius于1919年发明,面板前有灯泡和插接板;4轮Enigma装备德国海军,使英国从1942年2月到12月都没能解读德国潜艇的信号;近代密码 (计算机阶段);密码学(Cryptology): 是研究信息系统安全保密的科学.
密码编码学(Cryptography): 主要研究对信息进行编码,实现对信息的隐蔽.
密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造.
分析为设计提供新思想,设计为分析提出挑战;密码学在网络信息安全中的作用;11;密码学的目的:发方和收方两个人在不安全的信道上进行通信,而敌方(攻击者)不能理解他们通信的内容。;密码可能经受的攻击;无条件安全(Unconditionally secure)
无论破译者计算能力有多强,无论截获多少密文,都无法破译明文。
计算上安全(Computationally secure)
破译的代价超出信息本身的价值
破译的时间超出信息的有效期;对称密码体制:(私钥密码体制,秘密密钥密码体制) 加密密钥和解密密钥相同,或实质上等同,即从一个容易推出另一个.
非对称密码体制: (公钥密码体制) 加密密钥和解密密钥不相同,从一个很难推出另一个.加密密钥可以公开,称为公钥,解密密钥必须保密,称为私钥.
;16;17;DES (Data Encryption Standard—数据加密标准)
AES (Advanced Encryption Standard-高级加密标准);19;分组加密算法:明文和密文为64位分组长度
对称算法:加密和解密除密钥编排不同外,使用同一算法
密钥长度:56位,每个第8位为奇偶校验位
采用混乱和扩散的组合,每个组合采用替代和置换方法,共16轮运算
只使用了标准的算术和逻辑运算,运算速度快,通用性强,易于实现; DES具有算法容易实现、速度快、通用性强等优点,但也有密钥位数少、保密强度较差、密钥管理复杂等缺点。
DES主要的应用范围:
1、计算机网络通信(限于民用敏感信息)
2、电子资金传送系统
3、保护用户文件
4、用户识别;DES安全性;关于DES算法的一个最有争议的问题就是担心实际56比特的密钥长度不足以抵御穷举式攻击,因为密钥量只有 个
早在1977年,Diffie和Hellman已建议制造一个每秒能测试100万个密钥的VLSI芯片。每秒测试100万个密钥的机器大约需要一天就可以搜索整个密钥空间。他们估计制造这样的机器大约需要2000万美元;算法简单、速度快,被加密的数据块长度可以很大密
密钥在加密方和解密方之间传递和分发必须通过安全通道进行
网络用户需要保存的密钥太多
无法实现抗抵赖性的要求;用户需保存的密钥数;26;27;28;算法复杂、速度慢,被加密的数据块长度不宜太大
公钥在加密方和解密方之间传递和分发不必通过安全通道进行;RSA算法
Diffie-Hellman 密钥交换算法
ElGamal加密算法
椭圆曲线密码算法
;RSA 算法;32;对称与非对称加密体制特性对比;34;35;36;37;为使公钥密码体系有实际应用,每个实体必须能够确定它得到的公钥确实来自声称的实体。
解决方案是引入证书机制:
使用证书(certificate)来证明某个主体(principal)拥有某个公钥。
证书由一个可信任的第三方机构颁发,该机构称为认证权威CA(certification authority)。
证书包含主体的公钥和CA的签名,任何人无法篡改证书的内容。
当一个主体获得证书后,可将其放在任何一个可公开访问的地方。;目前最常用的证书标准是X.509,它定义了证书的结构和基于公钥证书的鉴别协议。
X.509建立在公开密钥算法和数字签名的基础上:
CA对证书内容先进行SHA-1散列,然后用CA的私钥对消息摘要加密,形成数字签名。
为验证公钥证书的真实性:
验证方用CA的公钥解开证书的签名,得到证书内容的消息摘要。
对收到的证书内容计算消息摘要,并与解密得到的消息摘要进行比较,两者相同表明这是合法的公钥证书。
;数字证书;所谓的数字证书和我们的个人身份证是类似的
数字证书原理如图,采用的是公
您可能关注的文档
- 机舱常用传感器.ppt
- 基础篇之认识组态王软件.ppt
- 基础嵌入式系统.pdf
- 基因工程的基本操作程序 (1).ppt
- 计量经济学【一元线性回归模型——统计检验】.ppt
- 计算机通信与网络题库(共23页).pdf
- 计算机组成原理第9章---输入输出(IO)接口(2.75~3).ppt
- 计算机网络基础与信息安全.pptx
- 简单cpu设计_106004227.pdf
- 接口函数库(二次开发库)使用说明书.pdf
- 分级诊疗制度对医疗市场竞争力的影响及未来五到十年发展报告.docx
- 深度剖析:2025年3nm以下GAAFET工艺研发产业链协同创新.docx
- 银发经济2025:养老产业技术创新与市场应用前景研究报告.docx
- 2025年深度:中国新能源光伏组件技术创新与光伏扶贫应用报告.docx
- 数字藏品市场2025年投资风险与新兴市场研究.docx
- 数字藏品投资风险与市场潜力挖掘报告.docx
- 剧本杀线上平台用户满意度调查与用户体验优化方案.docx
- 二十二、新材料在3D打印技术中的创新应用研究报告.docx
- 乡村民宿品牌传播策略与民宿服务质量提升报告.docx
- 2025年无人机反制系统技术标准制定与反制设备研发趋势报告.docx
文档评论(0)