网络安全-07:用对称密码实现保密性.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* 西安电子科技大学计算机学院 * §7.3.6 密钥的使用方法 会话密钥的类型 数据加密密钥 ——用于网络中的一般通信 PIN加密密钥 ——用于电子货币中的个人识别号PIN 文件加密密钥 ——用于加密存储公共访问的文件 * 西安电子科技大学计算机学院 * §7.3.6 密钥的使用方法 密钥标志(以DES为例,8位) 一位表示主密钥或会话密钥 一位表示密钥可否用于加密 一位表示密钥可否用于解密 其余位未用 特点 标志含在密钥中,密钥分配时就被加密 缺点: ①位数少,限制了其灵活性和功能; ②标志不能以明文传输,解密后才能使用,限制了对密钥的管理 * 西安电子科技大学计算机学院 * 控制矢量方法 思路 会话密钥的加密 加密:H=h(CV),Kc=Ekm⊕H[Ks] 解密:H=h(CV), Ks=Dkm⊕H[Kc] 优点 控制矢量长度不限 控制矢量以明文传输,可多次运用对密钥的控制要求 §7.3.6 密钥的使用方法 * 西安电子科技大学计算机学院 * ⊕ ⊕ 控制矢量的加密和解密 * 西安电子科技大学计算机学院 * 随机数的使用, Pseudorandom Number 伪随机数的产生 用密码编码学方法生成随机数 §7.4 随机数的产生 * 西安电子科技大学计算机学院 * §7.4.1 随机数的使用 (随机数在密码学中的)应用 临时交互号,用于防止重复攻击 会话密钥产生 RSA算法中密钥的产生 (对随机数产生的)要求: 随机性和不可预测性 * 西安电子科技大学计算机学院 * §7.4.1 随机数的使用 随机数的源 真随机数 难以获得,物理噪声发生器。 伪随机数 用算法来生成 * 西安电子科技大学计算机学院 * §7.4.2 伪随机数的产生 Lehmer算法 参数 模数m0,乘数a(0am),增量c(0≤cm), 初始值(或种子)X0 (0 ≤ X0 m) 迭代方程 Xn+1=(aXn+c) mod m a,c,m 的选择至关重要 随机性分析 改进方法 * 西安电子科技大学计算机学院 * §7.4.3 用密码编码学方法生成随机数 密码编码学方法 循环加密 DES输出反馈模式 ANSI X9.17伪随机数发生器 * 西安电子科技大学计算机学院 * 由计数器生成伪随机数 * 西安电子科技大学计算机学院 * DES 输出反馈模式 * 西安电子科技大学计算机学院 * * 西安电子科技大学计算机学院 * §7.4.4 Blum Blum Shub 发生器 称为密码安全伪随机数发生器(CSPRBG) BBS发生器是现在产生安全伪随机数的普遍方法,它的密码强度很高。基于公钥算法 从迭代方程产生可用的比特位: xi = xi-12 mod n 其中 n=p.q, 并且 p=q=3 mod 4 不可预知, 续位测试 安全性依赖于对n的因子分解 慢,因为数字很大 对加密来说太慢了,作为密钥发生器可以 * 西安电子科技大学计算机学院 * 例:n=383×503=192649,s=101355,则X0≡20749 * 西安电子科技大学计算机学院 * 小 结 对称加密的放置位置,信息的保密性 密钥分配 可信的第三方:KDC 随机数的产生 * 西安电子科技大学计算机学院 * 第七章 作 业 思考题: 7.2 7.5 7.6 习 题: 7.3 * Lecture slides by Panfeng for “Cryptography and Network Security”, 3/e, by William Stallings * * 节点加密: 尽管节点加密能给网络数据提供较高的安全性, 但它在操作方式上与链路加密是类似的: 两者均在通信链路上为传输的消息提供安全性; 都在中间节点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密, 所以加密过程对用户是透明的。 与链路加密不同, 节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密, 然后采用另一个不同的密钥进行加密, 这一过程是在节点上的一个安全模块中进行。 节点加密要求报头和路由信息以明文形式传输, 以便中间节点能得到如何处理消息的信息。因此这种方法对于防止攻击者分析通信业务是脆弱的。 区分:host,node, user, process等词 * * * * Chapter 7 summary. 西安电子科技大学计算机学院 西安电子科技大学计算机学院 西安电子科技大学计算机学院西安电子科技大学计算机学院 西安电子科技大学计算机学院 Chapter 7 用对称密码实现保密性 《密码编码学与网络安全》 * 西安电子科技大学计算机学院 * 电话公司 交换

文档评论(0)

151****0104 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档