- 1、本文档共73页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全机制培训课件(PPT 73页)
2.1.7 密钥与密码破译方法 1、密钥的穷尽搜索 破译密文最简单的方法,就是尝试所有可能的钥匙组合。 2、密码分析 在不知道钥匙的情况下,利用数学方法破译密文或找到秘密钥匙的方法,称为密码分析。 密码分析有两个基本目标:利用密文发现明文,利用密文发现钥匙。 3、其它密码破译方法(欺骗\偷窥\垃圾分析) 2.2 数据完整性机制 密码学除了为数据提供保密方法以外,还可以用于其他的作用: 鉴别(Authentication):消息的接收者可以确定消息的来源,攻击者不可能伪装成他人。 抗抵赖(Nonrepudiation):发送者事后不能否认自己已发送的消息。 完整性(Integrity):消息的接收者能够验证消息在传送过程中是否被修改;攻击者不可能用假消息来代替合法的消息。 2.2.1 数据完整性验证 消息的发送者用要发送的消息和一定的算法生成一个附件,并将附件与消息一起发送出去;消息的接收者收到消息和附件后,用同样的算法与接收到的消息生成一个新的附件;把新的附件与接收到的附件相比较。 2.2.2 单向散列函数 单向散列函数(one-way hash function),也叫压缩函数、收缩函数,是现代密码学的中心。 散列函数是把可变长度的输入串(叫做预映射)转换成固定长度的输出串(叫做散列值)的一种函数。 利用单向散列函数生成消息指纹可有两种情况: 不带密钥的单向散列函数,这种情况下,任何人都能验证消息的散列值; 带密钥的散列函数,散列值是预映射和密钥的函数,这样只有拥有密钥的人才能验证散列值。 单向散列函数的算法实现有很多种,如Snefru算法、N-Hash算法、MD2算法、MD4算法、MD5算法,SHA-1算法等等。 填充消息使用其长度恰好为一个比512的倍数仅小64bit的数。 填充前消息 + “1” + 所需位数的“0” + 64bit填充前消息的长度值这样填充后,可使消息的长度恰好为512的整数倍,且保证不同消息在填充后不相同。 2.2.3 消息摘要算法MD5 算法描述: MD5以512bit的分组来处理输入文本,每一分组又划分为16个32bit的子分组。算法的输出由4个32bit分组组成,将它们级联形成一个128bit的散列值。 进入算法主循环 循环次数 = 消息中512bit分组的数目。 将链接变量A、B、C、D分别复制给a、b、c、d,每次循环进行四轮运算,每轮16次操作,分别针对一个512bit消息分组中的16个32bit子分组。 每次操作过程如下: 对a、b、c、d中任意三个作一次非线性函数运算 所得结果+第四个变量+消息的一个子分组+常数 所得结果向左环移一个不定数+ a、b、c、d中任意一个? a、b、c、d中任意一个 A、B、C、D (分别)+a、b、c、d,再对下一个子分组继续运行算法 2.3 数字签名机制 数字签名(Digital Signature)是解决网络通信中特有的安全问题的有效方法。特别是针对通信双方发生争执时可能产生的如下安全问题: 冒充 否认 伪造 公证 2.3 数字签名机制 数字签名机制需要实现以下几个目的: l?可信:消息的接收者通过签名可以确信消息确实来自于声明的发送者。 l?不可伪造:签名应是独一无二的,其它人无法假冒和伪造。 l?不可重用:签名是消息的一部分,不能被挪用到其它的文件上。 l?不可抵赖:签名者事后不能否认自己签过的文件。 2.3.1 数字签名的基本原理 数字签名实际上是附加在数据单元上的一些数据或是对数据单元所作的密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并保护数据,防止被人(如接收者)伪造。 签名机制的本质特征是该签名只有通过签名者的私有信息才能产生,也就是说,一个签名者的签名只能唯一地由他自己产生。当收发双方发生争议时,第三方(仲裁机构)就能够根据消息上的数字签名来裁定这条消息是否确实由发送方发出,从而实现抗抵赖服务。另外,数字签名应是所发送数据的函数,即签名与消息相关,从而防止数字签名的伪造和重用。 2.3.2 数字签名的实现方法 实现数字签名有很多方法,目前数字签名采用较多的是公钥加密技术,如基于RSA Data Security公司的PKCS(Public Key Cryptography Standards)、DSA(Digital Signature Algorithm)、x.509、PGP(Pretty Good Privacy)。 1994年美国标准与技术协会公布了数字签名标准(DSS)而使公钥加密技术广泛应用。同时应用散列算法(Hash)也是实现数字签名的一种方法 2.3.2 数字签名的实现方法1、使用对称加密和仲裁者实现数
您可能关注的文档
最近下载
- 2023神经重症监护患者脑水肿的急性治疗指南(完整版).pdf VIP
- 2025-2026年初中信息技术安徽初二水平会考真题试卷 .pdf VIP
- (新课标)新高教版中职信息技术(基础模块)上册1.2《认识信息系统》说课稿.docx
- 高一自主招生数学试题及标准答案.docx VIP
- 四措两案标准模板.doc
- 2025年初中信息技术初二水平会考真题试卷 含答案考点及解析 .pdf VIP
- 重庆西南大学附属中学体育馆结构设计-建筑结构.PDF
- 红楼梦英文版(杨宪益译)_精品.doc
- 2025年初中信息技术初二水平会考真题含答案考点及解析 .pdf VIP
- 2024年初中信息技术会考试题含答案.doc
文档评论(0)