网络安全基础2-密码基础.ppt

* 3. 解密 对密文分组的解密运算为:m≡cd mod n 证明RSA算法中解密过程的正确性. 证明过程用到数论中的知识 cd mod n ≡med mod n ≡m RSA算法 * 例: 选p=7,q=17. 求得n=p×q=119,φ(n)=(p-1)(q-1)=96. 取e=5,满足1eφ(n),且gcd(φ(n),e)=1, 计算满足d·e=1 mod 96且小于96的d. 因为77×5=385=4×96+1,所以d为77, 因此公开钥为{5,119},秘密钥为{77,7,17}. 设明文m=19,则由加密过程得密文为 c≡195 mod 119≡2476099 mod 119≡66; 解密过程为 m ≡ 6677mod 119≡19. RSA算法 * RSA的安全性是基于分解大整数困难的假定 随着人类计算能力的不断提高,原来被认为是不可能分解的大数已被成功分解. 例如RSA-129(即n为129位十进制数,大约428个比特)已在网络上通过分布式计算历时8个月于1994年4月被成功分解,RSA-130 已于1996年4月被成功分解. RSA算法的安全性 1.数据存储加密 2.数据传输加密 链路加密 节点加密 端到端加密 数据加密常见方式 * * 1.3 加密常见方式 1、数据存储加密 采用软件对本地计算机中的数据以密文形式存储,防止数据在存储过程中被未授权的用户非法访问。数据存储加密一般有两种方式:一是密文存储、二是存取控制。 * * 2、链路加密 在加密传输过程中,所有数据从源节点被发送到链路前由一个专门的加密设备—链路加密机,对数据进行加密,在数据达到终端节点前,由专门的设备链路解密机进行解密。 发送方 接收方 链路加密机 链路加密机 加密 解密 数据加密传输 工作在OSI参考模型的第二层(数据链路层) * * 数据明文处理 数据明文处理 3、节点加密 与链路加密一样,但数据加密由节点自身集成在网卡中的安全模块完成。 发送方 接收方 节点 先解密 再加密 解密 数据加密传输 工作在OSI参考模型的第二层(数据链路层) 加密 先解密 再加密 节点 节点 节点 * * 数据明文处理 数据明文处理 4、端到端加密 与链路加密一样,但数据加密由节点自身集成在网卡中的安全模块完成。 发送方 接收方 解密 数据全程加密 工作在OSI参考模型的第七层(应用层) 加密 节点 节点 * * 安装了端到端的加密系统 安装了端到端的加密系统 与链路加密一样,但数据加密由节点自身集成在网卡中的安全模块完成。 发送方 接收方 解密 数据全程加密 工作在OSI参考模型的第七层(应用层) 加密 节点 节点 * * 安装了端到端的加密系统 安装了端到端的加密系统 4、端到端加密 密码分析是研究在不知道密钥情况下如何恢复明文的科学。 通常假设攻击者知道正在使用的密码体制。对于攻击者来说,在不知道密钥的情况下,要想读懂密文,就要根据他的知识和掌握的情报来进行密码分析。 攻击(分析)方法一般有以下3类: 穷举攻击:又称作蛮力攻击,是指密码分析者用试遍所有密钥的方法来破译密码,即对可能的密钥或明文的穷举. 统计分析攻击:指密码分析者通过分析密文和明文的统计规律来破译密码。 数学分析攻击:指密码分析者针对加密算法的数学依据,通过数学求解的方法来破译密码。 2.密码攻击和防御 (1)唯密文攻击 (2)已知明文攻击 (3)选择明文攻击 (4)选择密文攻击 密码攻击类型 (1)唯密文攻击 即仅根据密文进行的密码攻击。攻击者有一些密文,它们是使用同一加密算法和同一密钥加密的。攻击者的任务就是恢复尽可能多的明文。 已知:C1=EK(P1), C2=EK(P2), … ,Ci=EK(Pi) 推导出P1,P2 , … , Pi;密钥K;或者找出一个算法从Ci+1=EK(Pi+1)推出Pi+1 (2)已知明文攻击 根据一些相应的明文和密文进行的密码攻击。攻击者不仅得到了一些密文,而且得到了这些密文对应的明文。如在实用中获得某些密文所对应的明文是可能的,如电子邮件信头的格式总是固定的,若加密电子邮件,必然有一段密文对应于信头。 已知:P1,C1=EK(P1), P2, C2=EK(P2), … , Pi,Ci=EK(Pi) 推导出密钥K;或者从Ci+1=EK(Pi+1)推出Pi+1的算法。 密码攻击类型 (3)选择明文攻击 攻击者不仅可以得到一些消息的密文和相应的明文,而且还可以选择一些明文,并获取相应的密文。即攻击者让对手加密一段事先选定的明文,并获得加密后的结果。 已知:P1,C1=EK(P1), P2, C2=EK(P2), … , Pi,Ci=EK(Pi)

文档评论(0)

1亿VIP精品文档

相关文档