信息安全技术教程清华大学出版社-第二章

信息安全技术教程清华大学出版社-第二章

ID:41100830

大小:1.33 MB

页数:47页

时间:2019-08-16

信息安全技术教程清华大学出版社-第二章_第1页
信息安全技术教程清华大学出版社-第二章_第2页
信息安全技术教程清华大学出版社-第二章_第3页
信息安全技术教程清华大学出版社-第二章_第4页
信息安全技术教程清华大学出版社-第二章_第5页
资源描述:

《信息安全技术教程清华大学出版社-第二章》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2021/10/5第2章密码技术2.1密码学基础2.2对称密码算法2.3非对称密码算法2.4数字签名技术2.5数字证书2.6信息隐藏技术2.7邮件加密软件PGP2.8习题2021/10/52.1密码学基础2.1.1密码学历史及密码系统组成2.1.2密码的作用2.1.3密码算法2021/10/52.1.1密码学历史及密码系统组成密码系统的四个基本部分组成明文:要被发送的原文消息密码算法:由加密和解密的数学算法组成密文:明文经过加密算法加密之后得到的结果密钥:在加密和解密过程中使用的一系列比特串图2-1密码系统组成2021/10/52.1.2密码的作用实现信息的保密性,完整性,不可否认性和可

2、控性保密性:消息的发送者使用密钥对消息进行加密完整性:密码可以保证被接收方收到的消息在传输过程中未经任何变动以保护其完整性。不可否认性:以向用户提供不可否认性可控性:利用密码技术向其他的用户或系统来证明自己的身份2021/10/52.1.3密码算法图2-2密码算法基本加密操作图2-3密码算法基本解密操作2.2对称密码算法2.2.1DES算法2.2.2对称密码算法存在的问题2021/10/52021/10/52.2对称密码算法对称密码算法:消息的发送者和接收者使用相同的密钥进行加密和解密的算法。这个密钥通常被称为共享密钥或秘密密钥。流密码:RC4分组密码:DES,AES,Blowfish,

3、Twofish,Skipjack,和RC22021/10/5算法描述典型的分组密码,明文分组长度64位,密钥长度64位整体结构解密过程除了子密钥输出的顺序相反外,密钥调度的过程与加密完全相同特点灵活、多模式、不能提供足够的安全性能、运算量小、加密速度快、加密效率高2021/10/52.2.1DES算法整体结构2021/10/5F函数2021/10/5密钥调度2021/10/52.2.2对称密码算法存在的问题密钥管理成为用户的负担对拥有庞大用户数量的网络的通信空间提出了很高的要求密钥不能被及时更换以保证信息的保密性数据的完整性得不到保证无法保证接收到的消息来自于声明的发送者2.3非对称密码

4、算法2.3.1RSA算法2.3.2非对称密码算法存在的问题2021/10/52021/10/52.3非对称密码算法非对称密码算法和对称密码算法最大的不同在于通信双方使用不同的密钥。除了用于加密,当用户使用自己的私钥对消息进行加密,而使用公钥解密时,非对称密码算法还可以实现签名的功能,保证了数据的完整性2021/10/52.3.1RSA算法能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。算法基于大素数因式分解的困难性来产生公钥/私钥对2021/10/5密码体制公钥和私钥的产生随机选择两个大素数p和q,p不等于q,p和q保密。计算n=pq,n公开。计算欧拉函数=(p-

5、1)(q-1),保密。随机选择整数e,1<e<且gcd(e,)=1,e公开。计算d满足:de≡1(mod),d保密。(n,e)是公钥,(n,d)是私钥。加密变换:对于明文m,密文为c≡modn解密变换:对于密文c,明文为m≡modn2021/10/5RSA加密解密过程图解2021/10/5RSA应用举例Alice想要使用RSA算法与Bob通信。首先,Alice计算公钥/私钥对。选p=11,q=23,则n=pq=253,=(p-1)(q-1)=220。选加密密钥e=3,由3×147≡1(mod220),得解密密钥d=147。至此,Alice的公钥对是(253,3),私钥对是(253,147

6、)。Alice将公钥(253,3)传递给Bob,自己保留私钥(253,147)。设Bob向Alice传递的消息是“A”,Bob首先将消息转换成ACSII码形式(当然也可以选择其他方式),得m=65。Bob利用公钥(253,3)计算≡120mod253,得到密文c=120。然后,Bob将c=120通过信道传递给Alice。Alice收到密文消息c=120之后,计算≡65mod253,得到明文消息m=65。则Alice知道Bob发送给自己的消息是“A”。2021/10/52.3.2非对称密码算法存在的问题速度问题中间人攻击:中间人攻击是一种常见的攻击方式,攻击者从通信信道中截获数据包并对其进

7、行修改,然后再插回信道中,从而将自己伪装成合法的通信用户。2.4数字签名技术2.4.1数字签名生成2.4.2数字签名认证2021/10/52021/10/52.4数字签名技术使用一个哈希函数来产生明文消息的消息摘要(又称MAC值)。哈希函数是一种单向函数,并且能保证消息和消息摘要之间一对一的映射,也就是说,没有任何两个不同的消息能够产生相同的哈希值。2021/10/5四个政府认可的哈希函数SHA-1对任何输入长度小于比特的消息产生一

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。