- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
陈世杰PKI基础知识
PKI定义 用公钥概念和技术来实施和提供安全服务的具有普遍适用性的安全基础设施 PKI是支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施 由硬件、软件、策略和人构成的系统,能够为敏感通信和交易提供一套信息安全保障,包括保密性、完整性、真实性以及可追究性安全服务的具有普适性的安全基础设施 PKI定义续 用公钥概念和技术实施 支持公开密钥的管理 提供真实性、保密性、完整性和可追究性安全服务 具有普适性的安全基础设施 第二部分 PKI技术 PKI的定义 PKI的优势 PKI的应用 PKI的优势 真实性(标识和鉴别) 完整性(不被修改,没有错误) 机密性(隐私与保密) 非否认性(责任确定) 实现方式 实现方式 真实性 完整性 机密性 非否认性 数字签名+数字证书 加密技术 数字签名 数字签名+数字证书 第二部分 PKI技术 PKI的定义 PKI的优势 PKI的应用 PKI的应用 PKI的应用 电子商务(包括移动商务) 电子支付,电子合同、数字签名 国防 在线访问军事资源、通信保密、文件保密、秘密分级管理、各部门通信协调。 电子政务 电子公章、资源访问控制、文件保密 登录授权 请多多指教,谢谢 第一个是Caesar如何给要解密的将军传送密钥。Caesar必须派一个送信员将密钥送到将军手里。 ? 第二个问题是如果Caesar想秘密地与他的每一个将军通信(例如,送给将军A的密文不能让将军B解开),他需要多少种不同的方案。在这个例子,Caesar可能需要对每个将军使用不同的方案。记住众多的加密方案,并且保证每个消息都被用相应的方案加密,随着时间的推移和众多的变化的产生,这将是一个很大的问题。 * 本章中将要讨论的绝大多数算法在实施对数据的操作时都需要一定长度的密钥。正如你所看到的,这些密钥的长度变化很大。 ? 那么,多长的密钥合适呢?对这个问题的回答依赖以下两点:首先,必须清楚要加密的数据的重要程度,其次是数据将被保护多长时间。如果我们正在保护非常敏感的数据,那么我们应该使用能够支持长密钥的算法。一个短点儿的密钥对于保密较不敏感的数据是合适的。保密数据的时间也是一个重要的考虑因素。尽管今天看来一个80位的密钥可能是安全的,但5年之后情况还会这样么? ? 其次,我们使用对称算法还是公开密钥算法?对称算法使用40-256位长度的密钥,而公开密钥算法使用512-2048位长度的密钥。在密钥长度上存在如此大的差异是由于攻击的类型不同而造成的,对被这两种算法加密的数据进行攻击时采用的方式不同。 ?那么,多长的密钥合适呢?答案并不固定,它要视情况而定。为了断定你需要多高的安全性,你应该问自己一些问题:你的数据价值有多大?你的数据要多长的安全期?攻击者的资源情况怎样? ? 你可以这样阐述你的安全需求: 密钥长度必须足够长,以使破译者花费一亿美元在一年中破译系统的可能性也不超过1/232,甚至假设技术在此期间每年有30%的增长速度。 * 尽管有许多因素能影响一个密钥的强度,但一般认为密钥的强度可以由它的长度来衡量。例如,考虑Caesar的方法。如果这个方法在现在应用,我们说他有26种可能性的钥匙。因此,我们可以人工尝试每一个钥匙,直到有一个正确。因此,如果一个人想破获一则消息,一个56bit的密钥会比一个64bit的密钥容易破解。因为每增加一个bit,可能的钥匙长度就翻番。 攻击对称密钥算法加密的数据的一般的方法是强力攻击法。这种类型的攻击需要攻击者掌握少量的密文和相对应的明文。然后攻击者将明文应用于算法,同时尝试各种可能的密钥,直到输出与已知的密文匹配。一旦密钥被攻破,用该密钥加密的任何数据都将可能被攻击。尽管尝试各种可能的密钥听起来很简单,实际做的时候需要很长的时间。我们刚才说过对称算法使用40-128位的密钥。让我们取一个中间长度的密钥,如80位,那么将尝试多少种可能的密钥呢? ? 人们已经做了很多尝试去估计使用强力攻击法攻击各种长度的密钥所使用的时间。1995年,Entrust Technologies的Michael Wiener设计了一台机器,理论上能够在3.5小时内攻破一个56位的密钥。根据对专用的零件和其它设备的估价,Wiener先生估计这台机器的价格将近1百万美金。尽管这些听起来有些吓人,但随着密钥长度的增加,攻破密钥的时间将巨增。下面的表将说明这一情况。 ?尽管上面显示的数字是理论上的,但近来的实验已经表明一个56位的密钥事实上能够在几天内被攻破。基于这点任何长度上小于80位的密钥对于需要高度安全的情况都是不合适的。 ?如果我们使用公开密钥算法而不是对称算法,那么我们的注意力从上面阐述的攻击方法转变为分解大数的可能性。如果我们取两个非常大的素数并将它们乘起来,分解乘积以获得初始两个素数是一件非常困难的工作。
您可能关注的文档
最近下载
- 项目一 任务三 认识餐饮设备(课件)《餐饮服务与管理》(高教版第二版)同步课堂.pptx
- 16S122图集—水加热器选用及安装.pdf
- 第12课《短文二篇——记承天寺夜游》课件++2025-2026学年八年级语文统编版上册.pptx VIP
- 《中国心理学会临床咨询心理学工作伦理守则》考试题库及答案解析(共200题).docx VIP
- 《抗病毒药和抗寄生虫药》课件.ppt
- 翼科ES500系列专用伺服驱动器用户手册.pdf
- 高等职业技术学院辅导员工作手册.pdf VIP
- JBT 7361-2007 滚动轴承 零件硬度试验方法.docx VIP
- 小学生必背古诗75首80首!家长收藏必备,附带文档打印版.pdf VIP
- 入党积极分子培养考察表1.doc VIP
文档评论(0)