公钥密码体系的准则.ppt

  1. 1、本文档共39页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
公钥密码体系的准则

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 其它攻击方法 明文M 不应是素数p 或 q的倍数 否则n 能够被有效分解 如果明文 M是短的消息,并且是两个近似长度的整数的乘积, 则 Malice 能够用中间人攻击的方法计算 M: M = m1 · m2 , |M| = l Malice 截获到密文 C = Me mod n, 计算并排序以下的数组: 对每一个正整数x ≤ 2l/2+1, 计算 Cx-e (mod n) 对每一个正整数y ≤ 2l/2+1, 计算 ye (mod n) 如果存在整数x 和 y ,满足Cx-e (mod n)= ye (mod n), 则 C ≡ (xy)e (mod n). 因此, M ≡ C-e ≡ xy (mod n) 时间复杂性: O(2l/2) 抵御方法: 对明文进行填充随机数,使其不等于两个长度相近的整数的乘积 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 第3章 内容概要 3.1 公钥密码体系的定义 3.2 数论的基本概念和定理 3.3 Diffie-Hellman密钥交换 3.4 RSA 密码体系 3.5 椭圆曲线密码体系 3.6 密钥分发与管理 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 密钥分发与管理 公钥密码体系比传统的对称密码体系更耗时 公钥密码体系不适合用于加密大规模的数据 公钥密码体系常用于加密秘密密钥,或用于加密较短的认证的消息等 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 主密钥与会话密钥Keys 主密钥(Km): 是用于加密其它秘密密钥的密钥 降低主密钥泄露的可能性 会话密钥(Ks): 每一次通信会话用的秘密密钥,用主密钥加密保护 用于加密一个消息或TCP数据包 比主密钥的生命周期短 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 公钥证书 在公钥密码体系中, 用户必须知道别人的公钥 在专门的网站发布或Email发送 不能确认公钥的真实拥有者 公钥证书用于验证公钥的所有者 由可信组织签发 (CAs) CA 用公钥密码体系 进行证书的验证 在网站上公布他的公钥 为每一个用户签发证书 用私钥对证书进行签名 当Alice 需要用 Bob 的公钥时: 让 Bob 发送他的证书 用 CA的公钥验证证书的合法性 从证书中获取Bob的公钥 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. CA网络 CA 需要管理证书的签发、过期、撤销等环节 CA(KXu): CA 给用户X 签发的证书,其公钥为 KXu 如果Alice和Bob 的证书由不同的 CA中心签发,那么如何互相验证对方的证书? CA中心应该能够互相验证对方的公钥 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. Alice: 发送CA1(KAu) 和 CA2(KuCA1)给Bob Bob: 用CA2 的公钥验证CA1的公钥 用CA1的公钥验证Alice的公钥 包含两个CA中心 的CA 网络 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 包含多个CA中心的CA 网络 从Alice 到 Bob: CA1?CA5?CA4 and CA1?CA3?CA5?CA4 从Bob 到 Alice: CA4?CA2?CA1 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 密钥环 系统可能有很多不同的用户 如何存储和管理这些公钥和私钥? 私钥环 一个表,每一行是一个用户的信息:密钥ID,用户名,公钥,加密的私钥,时间戳等… 公钥环 一个表,每一行是一个用户的信息:密钥ID,用户名,公钥,CA名称等… 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 第3章 公

文档评论(0)

sunshaoying + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档