网络安全协议NetworkSecurityProtocols.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Security Protocol Layers 作业 第二章 思考题 2.4 第二章 习题 2.12、2.17、2.18 补充:给出PPT中分组密码的5种工作模式的解密表示方法(与PPT给出的一致) 第三章 习题 3.2-3.4、3.10、3.15、3.16、3.21 * * * * * * * * * * * * * * * * * * * 输入为当前明文分组与前一明文分组的异或 * * * * * * * * * * 本原根:如果g是素数p的本原根,那么下列数字 g mod p, g2 mod p, … gp-1 mod p 是互不相同的数,且以某种排列包含了从1到p-1的所有整数 * * * * * * * * * * * * * * * * * * * * * * * * * * * 还有另外5种普通的安全技术,不局限于任何OSI安全服务或者协议层的机制。 可信功能度: 安全标记: 事件检测: 安全审计跟踪: 安全恢复: * 5类14种,pp9 * * * * * * * * * * * * * RSA密码体制基本原理 A. 密钥的生成 选择p, q, p, q为互异素数,计算n=p*q, φ(n)=(p-1)(q-1), 选择整数e与φ(n)互素,即gcd(φ(n),e)=1,1eφ (n) 计算d,使d=e-1(modφ (n)),公钥Pk={e, n}; 私钥Sk={d, n} B. 加密 (用e, n), 明文是以分组方式加密的,每一个分组的比特数应小于n的二进制表示,即每一个分组的长度应小于log2n 明文Mn, 密文C=Me(mod n). C. 解密 (用d, n) 密文C, 明文M=Cd (mod n) 模运算性质 1. [(a mod n) + (b mod n)] mod n=(a +b) mod n 2. [(a mod n) - (b mod n)] mod n=(a - b) mod n 3. [(a mod n) * (b mod n)] mod n=(a * b) mod n 例: 887 mod 187=[(884 mod 187) x (882 mod 187) x (88 mod 187)] mod 187 882 mod 187=7744 mod 187 =77 884 mod 187=[(882 mod 187) * (882 mod 187)] mod 187 =(77 x*77) mod 187=132 887 mod 187=(132 * 77 *88) mod 187=11 例:p=5,q = 7,n = 35,φ(n)=24 选d = 11,则e = inv(11, 24) = 11,m = 2 C = me mod n = 211 mod 35 = 18 M = Cd mod n = 1811 mod 35 = 2 例:p = 53,q = 61,n = pq = 3233, φ(n)=52*60 = 3120 令d = 791,则e = 71 令m = RE NA IS SA NC E 即m = 1704 1300 0818 1800 1302 0426 170471 mod 3233 = 3106,…, C = 3106 0100 0931 2691 1984 2927 RSA的安全分析 选取的素数p, q要足够大,使得给定了它们的乘积n,在不知道p, q情况下分解n在计算上是不可行的。 1999年,一个292台计算机组成的网络花了5.2个月时间分解了一个155位的十进制数(512比特)。基于短期安全性考虑,要求n的长度至少应为1024比特,而长期安全性则需n至少为2048比特。 其它公钥算法 ELGamal密码 1985年ELGamal设计的密码算法,该算法是基于有限域上离散对数问题求解的困难性。 椭圆曲线密码 1985年N. Koblitz和V. Miller分别独立提出了椭圆曲线密码体制(ECC) ,其依据就是定义在椭圆曲线点群上的离散对数问题的难解性。 Diffie-Hellman密钥交换 4. Diffie-Hellman密钥交换 (YB ) mod p = K (YA ) mod p = K XB XA Private Value, XA Public Value, YA Private Value, XB Public Value, YB Alice Bob YA YB YB = g mod p XB YA =g mod p XA 中间人攻击 Alice

文档评论(0)

150****0990 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档