第2章信息安全机制5.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第2章 信息安全机制;本章学习目标;一个密码体制被定义为一对数据变换。;;密码算法——用于加密和解密的数学函数。;2.1.2 对称加密算法;加密过程;DES是对称密钥加密的算法, DES算法大致可以分成四个部分: (1)初始变换 (2)迭代过程 (3)逆置换和 (4)子密钥生成;DES算法描述;; 密钥位移位,从密钥的56位中选出48位。①通过一个扩展置换将数据的左半部分扩展成48位, ②并通过一个异或操作与48位密钥结合,③通过8个S盒(substitution box)将这48位替代成新的32位, ④再依照P-盒置换一次。 然后通过另一个异或运算,将复杂函数f的输出与左半部分结合成为新的右半部分。 ;三重DES;DES 的加密强度;;摩尔定律:大约每经18个月计算机的计算能力就会翻一番。 这意味着每5年价格就会下降到原来的百分之十,所以在1995年所需要的一百万美元到了2000年就只用花十万美元。 2002年11月8日的新闻说到,破解109位密码,1万台PC要花费549天。那么,单台PC破解109位密码的能力也就需要549万天,约合15041年多一点。;现在的技术先进多了,普通PC的运算能力也比文中提到的100万美元的机器强。使用普通PC现在穷举56位DES大约需要2.5小时(每秒运算30,000次DES算法)。 使用快速DES算法可以把破解速度再提高100倍。 ;应该如何决定密钥的长度呢?密钥的长度应该是越大越好!如果你的软硬件允许,就应该使用128位的密钥。;2.1.4 RC5算法;2.1.5 非对称加密体制;2.1.5 非对称加密体制;2.1.5 非对称加密体制;2.1.5 非对称加密体制;2.1.6 RSA算法;2.1.6 RSA算法;2.1.6 RSA算法 举例1:;举例1:;公开密钥=(n,e)=(143,7) 加密过程:ci=mie(mod n) = mi7(mod 143) 秘密密钥=(n,d)=(143,103) 解密过程:mi=cid(mod n) = ci103(mod 143) ;RSA的速度和安全性;RSA的速度和安全性;;2.1.7 密钥与密码破译方法;2.2 数据完整性机制;2.2.1 数据完整性验证;2.2.2 单向散列函数;填充消息使用其长度恰好为一个比512的倍数仅小64bit的数。 填充前消息 + “1” + 所需位数的“0” + 64bit填充前消息的长度值 这样填充后,可使消息的长度恰好为512的整数倍,且保证不同消息在填充后不相同。 ;进入算法主循环 循环次数 = 消息中512bit分组的数目。 将链接变量A、B、C、D分别复制给a、b、c、d,每次循环进行四轮运算,每轮16次操作,分别针对一个512bit消息分组中的16个32bit子分组。 每次操作过程如下: 对a、b、c、d中任意三个作一次非线性函数运算 所得结果+第四个变量+消息的一个子分组+常数 所得结果向左环移一个不定数+ a、b、c、d中任意一个? a、b、c、d中任意一个 A、B、C、D (分别)+a、b、c、d,再对下一个子分组继续运行算法;2.3 数字签名机制;2.3 数字签名机制;2.3.1 数字签名的基本原理 数字签名实际上是附加在数据单元上的一些数据或是对数据单元所作的密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并保护数据,防止被人(如接收者)伪造。 签名机制的本质特征是该签名只有通过签名者的私有信息才能产生,也就是说,一个签名者的签名只能唯一地由他自己产生。当收发双方发生争议时,第三方(仲裁机构)就能够根据消息上的数字签名来裁定这条消息是否确实由发送方发出,从而实现抗抵赖服务。另外,数字签名应是所发送数据的函数,即签名与消息相关,从而防止数字签名的伪造和重用。;2.3.2 数字签名的实现方法;2.3.2 数字签名的实现方法 1、使用对称加密和仲裁者实现数字签名;是否可以实现数字签名的目的呢? 第三方是A、B双方都信赖的; A与第三方之间使用的签名不可为他人伪造; A与B之间,A的签名不可为B伪造; A与B之间,A的签名不可抵赖。;2、使用公开密钥体制进行数字签名 公开密钥体制的发明,使数字签名变得更简单,它不再需要第三方去签名和验证。签名的实现过程如下: l???A用他的私人密钥加密消息,从而对文件签名; l????A将签名的消息发送给B; l? B用A的公开密钥解消息,从而验证签名;是否可以实现数字签名的目的呢? A的签名他人不可伪造; B可确

文档评论(0)

职教魏老师 + 关注
官方认证
服务提供商

专注于研究生产单招、专升本试卷,可定制

版权声明书
用户编号:8005017062000015
认证主体莲池区远卓互联网技术工作室
IP属地北京
统一社会信用代码/组织机构代码
92130606MA0G1JGM00

1亿VIP精品文档

相关文档