信息安全技术与实施 04-03密码技术与应用.pptxVIP

信息安全技术与实施 04-03密码技术与应用.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全技术与实施 密码技术与应用;目 录;;;现代密码算法不再依赖算法的保密,而是把把算法和密钥分开。其中,密码算法可以公开,但是密钥是保密的,密码系统的安全性在于保持密钥的保密性。如果加密密钥和解密密钥相同,或实质上等同(即从一个可以推出另外一个),我们称其为对称密钥、私钥或单钥密码体制。 对称密码技术又可分为序列密码和分组密码两大类。序列密码每次加密一位或一字节的明文,也称为流密码。序列密码是手工和机械密码时代的主流方式。分组密码将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。最典型的就是1977年美国国家标准局颁布的DES算法。;;;2. DES算法的实现步骤 DES算法实现加密需要三个步骤: 第一步:变换明文。对给定的64位比特的明文X,首先通过一个置换IP表来重新排列X,从而构造出64位比特的X0,X0=IP(X)=L0R0 ,其中L0表示X0的前32位,R0表示X0的后32位。 第二步:按照规则迭代。规则为: Li=Ri-1  Ri=Li-1异或f(Ri-1,Ki) (i=1,2,3,…,16) 其中f表示一种置换,又S盒置换构成,Ki是一些由密钥编排函数产生的比特块。 第三步:对L16R16利用IP-1作逆置换,就得到密文y。 DES算法具有极高的安全性,目前除了穷举搜索法 对DES算法进行攻击外,还没有发现更有效的方法。而56位长的密钥的穷举空间件为256,这意味着如果一台计算机的速度是每秒检测100万个密钥,而搜索完全部密钥就需要将近2285年的时间,具体的密钥长度与破解难度可以参考表4-5。随着科技发展,可以考虑把DES密钥的长度再增加一些,以此来达到更高的保密程度。此外(详见P87-88);;;;若加密密钥和解密密钥不相同,从其中一个难以推出另一个,则称为不对称密码技术或双钥密码技术。不对称密码算法使用两把完全不同但又是完全匹配的一对钥匙—公钥和私钥。在使用不对称密码算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。 用户可以把密钥(公钥)公开地分发给任何人,合适保密通信,但是也存在算法复杂、加密速度慢等问题。;;;;;; 散列(Hash)函数可验证的完整性,如密钥等,它对??同长度的输入消息,产生固定长度的输出。这个固定长度的输出称为原输入消息的“散列”或“消息摘要”(Message digest)。散列是信息的提炼,通常其长度要比信息小得多,且为一个固定长度。加密性强的散列一定是不可逆的,这就意味着通过散列结果,无法推出任何部分的原始信息。同时,一般也不能找出具有相同散列结果的两条信息。具有这些特性的散列结果就可以用于验证信息是否被修改。;散列算法也被称为散列函数,是用来产生一些数据片段(例如消息或会话项)的散列值的算法。散列算法具有在输入数据中的更改可以更改结果散列值中每个比特的特性,因此,散列对于检测在诸如消息或者密钥等信息对象中的任何微小变化很有用。典型的散列算法包括 MD2、MD4、MD5 和 SHA-1。简单说就是后向函数,只能计算以后的值,不能计算以前的值。 一个安全的哈希函数H必须具有以下属性:?? 对于不定长度的输入有一个固定的输出。 对干任意给定的x,H(x)的计算相对简单。 对于任意给定的代码h,要发现满足H(x)=h的x在计算上是不可行的。对于任意给定的x,要发现满足H(y)=H(x)而y=x在计算上是不可行的。满足H(x)=H(y)的(x,y)在计算上是不可行的。 当前的hash算法都具有一个一般的模式。其主要计算步骤有: (1)添加数据,使得输入数组的长度是某个数(一般为512)的倍数; (2)对添加的数据进行分组; (3)初始化输出值,根据输出值和分组进行计算,得到一个新的输出值; (4)继续步骤1,直到所有分组都计算完毕; (5)输出结果值。;(1)MD2算法。 (2)MD4算法。 (3)MD5算法。 (4)SHA/SHA-1算法。;;密钥分配技术一般需要解决两个方面的问题:为减轻负担,提高效率,引入自动密钥分配机制;为提高安全性,尽可能减少系统中驻留的密钥量。 密钥管理主要涉及“密钥的产生、存储、分发、删除”等,密钥管理不好,密钥同样可能被无意识地泄露,并不是有了密钥就高枕无忧,任何保密也只是相对的,是有时效的。 ;密钥的分配技术解决的是在网络环境中需要进行安全通信的端实体之间建立共享的对称密钥问题。密钥的分发主要有人工密钥分发、基于中心的密钥分发、基于认证证书的分发。 1. 人工密钥分发 人工密钥分发是采用人工形式通过存储介质来交换传输密钥,实现起来比较难于扩展,一般不提倡在网络系统使用。不过,对于小规模网络来说也可以少量采取。 2. 基于中心的密钥分发(Kerberos认证协议) 基于中心

文档评论(0)

笑笑 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档