《电子商务安全》_第3 章.pptVIP

  • 2
  • 0
  • 约2.41万字
  • 约 92页
  • 2026-05-19 发布于广东
  • 举报

3.6非对称密码体制Certicom是ECC的主要商业支持者,拥有超过130项专利,并且已经以2500万美元的交易获得了国家安全机构(NSA)的技术许可。他们也已经发起了许多对ECC算法的挑战。已经被解决的最复杂的是109位的密钥,是在2003年年初由一个研究团队破解的。破解密钥的这个团队使用了基于生日攻击的大块并行攻击,用超过10000台奔腾级的PC机连续运行了540天以上。对于ECC推荐的最小密钥长度163位来说,当前估计需要的计算资源是109位问题的108倍。上一页下一页返回3.6非对称密码体制在2005年2月16日,NSA宣布决定采用椭圆曲线密码的战略作为美国政府标准的一部分,用来保护敏感但不保密的信息。NSA推荐了一组被称为SuitB的算法,包括用作密钥交换的Menezes-Qu-Vanstone椭圆曲线和Diffie-Hellman椭圆曲线,用作数字签名的椭圆曲线数字签名算法。这一组中也包括AES和SHA。上一页返回3.7密钥管理3.7.1密钥管理概述密钥管理包括,从密钥的产生到密钥的销毁的各个方面。主要表现于管理体制、管理协议和密钥的产生、分配、更换和注入等。对于军用计算机网络系统,由于用户机动性强,隶属关系和协同作战指挥等方式复杂,因

文档评论(0)

1亿VIP精品文档

相关文档