计算机网络安全培训课件(PPT 118页).pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全培训课件(PPT 118页)

*;*;7.2 两类密码体制 ;7.2.1 对称密钥密码体制 ;数据加密标准 DES; DES使用的密钥为64 bit(实际密钥长度为56 bit,有8 bit 用于奇偶校验)。 DES 的明显缺点是它实际上就是一种单字符替代,而这种字符的长度是 64 bit。;方 法; 因为其有效密码只有56位,DES算法不能提供足够的安全性,为此提出了三重DES(Triple DES),该算法使用两个密钥,执行三次 DES 算法。;7.2 两类密码体制 ;7.2.2 公钥密码体制;RSA使用两个密钥,一个公共密钥,一个专用密钥。 如:用其中一个加密,则用另一个解密,密钥长度从40~2048bit可变,加密时也把明文分成块,块的大小可变,但不能超过密钥的长度。 RSA算法把每一块明文转化为与密钥长度相同的密文块。密钥越长,加密效果越好,但加密、解密的开销也越大,所以要在安全与性能之间折衷考虑,一般64 bit是较合适的。 RSA的一个比较知名的???用是安全套接层(SSL)。 美国和加拿大SSL用128位RSA算法,由于出口限制,在其他地区包括中国通用的是40位版本。; 公钥加密系统中,加密和解密使用两个不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,因此称为公钥密码体制。;2. RSA公开密钥密码算法 ;3. RSA密码系统原理;4. RSA的密码选择;举例: RSA;加密过程; 对于RSA算法,同样的明文映射为同样的密文。; 公钥密码的优点:尽管通信双方不认识,但只要提供密钥的认证中心 (Certificate Agency,CA)可靠,就可以进行安全通信,这正是Web商务所要求的。 ;*;7.3 数字签名; 一种是对整体消息的签名,即经过密码变换后被签名的整体消息; 另一种是对压缩消息的签名,即附加在被签名消息之后或某一特定位置上的一段签名图样。 ; 即签名算法(Signature Algorithm) 验证算法(Verification Algorithm)。 对M的签名可简记为Sig(M)=S, 对S的验证简记为Ver(S)={真,伪}={0,1}。 ;公开密钥:p为512~l024bit的素数;q为160 bit长的素数,且为(p-1)的因子。 g=h(p-1)/q mod q,其中1<h<p-1且g>1的整数。 y=gx mod p 秘密密钥:0<x<q,且为随机产生的整数。 签名过程:0<k<q,且为随机产生的整数。 r=(gk(mod p))modq,s=(k-1(H(m)+xr))modq (r,s)作为对消息m的签名,H(x)为安全的Hash(散列)函数。 验证过程: w=s-1mod q u1=(H(m)xw)modq u2=(rw)modq v=((g u1xy u2)mod p)mod q 若v=r,则对m的签名有效。其中H(x)可选择美国推荐的标准算法SHA或MD5等安全散列算法。;密文 ;具有保密性的数字签名 ;*;7.4 鉴别;鉴别与授权不同;7.4.1 报文鉴别 ;报文摘要 MD;报文摘要的优点;报文摘要算法;报文摘要的实现 ;*;7.4.2 实体鉴别 ;最简单的实体鉴别过程 ;鉴别方法明显的漏洞;使用不重数进行鉴别 ; 公钥密码体制虽然不必在互相通信的用户之间秘密地分配共享密钥,但仍有受到攻击的可能。;A;中间人攻击说明;*;7.5 密钥分配 ;方 法;3. A存下会话密钥备用,将消息的后两项给B。这两项的内容是: (1)一次性会话密钥Ks,用于会话。 (2)A的标识符IDa。 这两项用Kb加密 4. B知道了会话密钥Ks,知道了它的通话伙伴是A,知道这些消息来自于KDC。 5. B发送一个临时交互N2的密文给A。 6. A发送f(N2)的密文(以Ks加密)给B,其中f(N2)是N2的一个函数。;7.5.1 对称密钥的分配 7.5.2 公钥的分配;7.5.1 对称密钥的分配; 问题不仅仅是密钥的数量,还有一个问题就是密钥的分配。 如果A和B要通信,他们就要有一个交换密钥的方法。; KDC为每个成员创建一个密钥,这个密钥只能用于成员和KDC之间,不能在成员之间使用。; 用户A向密钥分配中心KDC发送A,B,表明想和用户B通信,其中A和B是在KDC中注册的身份。 KDC用随机数产生“一次一密”的会话密钥 供A和B的这次

文档评论(0)

tangtianbao1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档