- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第2章 信息安全技术;2.1 信息安全概述
2.2 信息传输中的加密方式
2.3 对称加密与不对称加密
2.4 数字签名技术
2.5 密钥管理技术
2.6 验证技术;引例——网银的三种加密认证方式;/chpage/c1/#;/per2008/per_howtochose_08.html;2.1 信息安全概述;2.2 信息传输中的加密方式;2.2.1 几种常用的加密方式
链路-链路加密
节点加密
端-端加密
ATM网络加密
卫星通信加密
2.2.2 加密方式的选择策略
多个网络互联环境下:端-端加密
链路数不多、要求实时通信、不支持端-端加密远程调用??信场合:链路-链路加密
链路较多,文件保护、邮件保护、支持端-端加密的远程调用、实时性要求不高:端-端加密
需要防止流量分析的场合:链路-链路加密和端-端加密组合;;2.3对称加密与不对称加密
2.3.1 对称加密系统
对称加密
对称加密算法
信息验证码
2.3.2 不对称加密系统
公开密钥加密
RSA算法
加密与验证模式的结合
2.3.3 两种加密方法的联合使用;
所谓加密,就是用基于数学方法的程序和保密的密钥对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是把明文变成密文。;例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。;例:如果明文m为“important”,则密文C则为“RNKLIGZMZ”。
;2.3.1 对称加密系统——私有密钥
1.对称加密
特点:
数据的发送方和接受方使用的是同一把密钥
过程:
发送方对信息加密
发送方将加密后的信息传送给接收方
接收方对收到信息解密,得到信息明文;;2.3.1 对称加密系统
2.对称加密算法
数据加密标准(DES)(Data Encryption Standard)
1977年成为标准; 64bit的数据块,56bit的密钥
高级加密标准(AES)
目标是替代DES。128bit的数据块,128、192、256bit的密钥
三重DES: 利用2个或3个密钥,加密的过程是:加密-解密-加密
Rivest 密码 RC2、 RC4、 RC5、 RC6等
3.信息验证码(MAC)
MAC也称为完整性校验值或信息完整校验
常用生成MAC的方法:
基于散列函数的方法
基于对称加密的方法;;HMAC;2.3对称加密与不对称加密;;2.3对称加密与不对称加密;;2.3对称加密与不对称加密;;2.3对称加密与不对称加密;2.3对称加密与不对称加密;2.4 数字签名技术;2.4.1 数字签名的基本原理
数字签名,其实是伴随着数字化编码的信息一起发送并与发送的信息有一定逻辑关联的数据项。
数字签名类似于MAC,但不同于MAC,数字签名可以支持不可否认服务。
数字签名的过程:;2.4.1 数字签名的基本原理
数字签名的要求
数字签名的分类
基于签字内容的分类
基于数学难题的分类
基于签名用户的分类
基于数字签名所具有特性的分类
基于数字签名所涉及的通信角色分类;2.4.1 数字签名的基本原理
数字签名的使用
数字签名与手写签名的区别
手写签名-模拟的,因人而异
数字签名-0和1的字符串,因消息而异;2.4.2 RSA数字签名
简化的RSA数字签名:;2.4.2 RSA数字签名
用散列函数进行的RSA数字签名:;2.4.3 美国数字签名标准算法
基于离散对数问题
单项不可逆的公开密钥系统
验证过程中对资源的处理要比RSA更彻底
2.4.4 椭圆数字签名算法
利用离散对数
一种运用RSA和DSA来实施数字签名的方法
在生成签名和进行验证时比RSA和DSA快
;2.4.5 特殊数字签名算法
盲签名
多重签名
代理签名
定向签名
双联签名
团体签名
不可争签名;2.5 密钥管理技术;2.5.1 密钥管理概述
密钥都有时间期限,因为:
攻击者可以使用数学分析方法来进行密码分析从而破解加密系统,攻击者获得大量有效的密文可以帮助他们加快密码的分析。密钥使用的时间越长,攻击者收集密文的机会就越多;
密钥有可能被泄漏,攻击者可以对用某个特定密钥进行的加密处理进行密码分析,所以缩短密钥的使用期可以减少危险的发生。
密钥的生命周期
密钥建立(包括生成密钥和发布密钥)
密钥备份/恢复或密钥的第三者保管
密钥替换/更新
密钥吊销
密钥期满/终止(其中可能包含密钥的销毁或归档);2.5.2 RSA密钥传输
用RSA密钥传输来加密电子邮件:;2.5.3 Diffie-Hellman 密钥协议
这一协议提出了公开密钥加密技术
两个在线通信系统可以通过Diffie-Hellman 密钥协议来建立会话密钥
2.5.4 公开密钥的分发
公开密钥
您可能关注的文档
- 2019-2020年高二暑期补课第三周地理定时训练 含答案.doc
- 2019-2020年高二暑期作业检查生命科学试题 含答案.doc
- 2019-2020年高二暑期作业检查语文试题 含答案.doc
- [经济学]第五章 预测分析.ppt
- 2019-2020年高二数学(理科)试题 含答案.doc
- [经济学]第五章 外币会计.ppt
- 2019-2020年高二数学(文科)试题 含答案.doc
- 2019-2020年高二水平测试二(信息技术).doc
- [经济学]第五章_资本成本与资本结构.ppt
- 2019-2020年高二水平测试二(英语).doc
- 中国国家标准 GB 14287.5-2025电气火灾监控系统 第5部分:测量热解粒子式电气火灾监控探测器.pdf
- 《GB/T 42706.4-2025电子元器件 半导体器件长期贮存 第4部分:贮存》.pdf
- GB/T 42706.4-2025电子元器件 半导体器件长期贮存 第4部分:贮存.pdf
- 中国国家标准 GB/T 42706.4-2025电子元器件 半导体器件长期贮存 第4部分:贮存.pdf
- 中国国家标准 GB/T 19436.2-2025机械电气安全 电敏保护设备 第2部分:使用有源光电保护装置(AOPDs)设备的特殊要求.pdf
- 《GB/T 19436.2-2025机械电气安全 电敏保护设备 第2部分:使用有源光电保护装置(AOPDs)设备的特殊要求》.pdf
- 《GB 27898.4-2025固定消防给水设备 第4部分:消防气体顶压给水设备》.pdf
- GB 27898.4-2025固定消防给水设备 第4部分:消防气体顶压给水设备.pdf
- GB/T 31270.1-2025化学农药环境安全评价试验准则 第1部分:土壤代谢试验.pdf
- 中国国家标准 GB/T 31270.1-2025化学农药环境安全评价试验准则 第1部分:土壤代谢试验.pdf
原创力文档


文档评论(0)