公開(kāi)密鑰密碼體制課件_第1頁(yè)
公開(kāi)密鑰密碼體制課件_第2頁(yè)
公開(kāi)密鑰密碼體制課件_第3頁(yè)
公開(kāi)密鑰密碼體制課件_第4頁(yè)
公開(kāi)密鑰密碼體制課件_第5頁(yè)
已閱讀5頁(yè),還剩56頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第9章網(wǎng)絡(luò)安全基本內(nèi)容兩種密碼體制的實(shí)現(xiàn)原理;加密技術(shù)以及應(yīng)用。重點(diǎn)掌握網(wǎng)絡(luò)安全問(wèn)題概述、密碼體制、報(bào)文鑒別、密鑰分配、防火墻技術(shù)。1第9章網(wǎng)絡(luò)安全基本內(nèi)容兩種密碼體制的實(shí)現(xiàn)原理;重點(diǎn)掌握網(wǎng)絡(luò)9.1網(wǎng)絡(luò)安全問(wèn)題概述

1.計(jì)算機(jī)網(wǎng)絡(luò)面臨的安全性威脅計(jì)算機(jī)網(wǎng)絡(luò)上的通信面臨以下的四種威脅:(1)截獲——從網(wǎng)絡(luò)上竊聽(tīng)他人的通信內(nèi)容。(2)中斷——有意中斷他人在網(wǎng)絡(luò)上的通信。(3)篡改——故意篡改網(wǎng)絡(luò)上傳送的報(bào)文。(4)偽造——偽造信息在網(wǎng)絡(luò)上傳送。截獲信息的攻擊稱為被動(dòng)攻擊,而更改信息和拒絕用戶使用資源的攻擊稱為主動(dòng)攻擊。29.1網(wǎng)絡(luò)安全問(wèn)題概述

1.計(jì)算機(jī)網(wǎng)絡(luò)面臨的安對(duì)網(wǎng)絡(luò)的被動(dòng)攻擊和主動(dòng)攻擊截獲篡改偽造中斷被動(dòng)攻擊主動(dòng)攻擊目的站源站源站源站源站目的站目的站目的站3對(duì)網(wǎng)絡(luò)的被動(dòng)攻擊和主動(dòng)攻擊截獲篡改偽造中斷被動(dòng)攻擊主動(dòng)被動(dòng)攻擊和主動(dòng)攻擊在被動(dòng)攻擊中,攻擊者只是觀察和分析某一個(gè)協(xié)議數(shù)據(jù)單元PDU而不干擾信息流。主動(dòng)攻擊是指攻擊者對(duì)某個(gè)連接中通過(guò)的PDU進(jìn)行各種處理。更改報(bào)文流拒絕報(bào)文服務(wù)偽造連接初始化

4被動(dòng)攻擊和主動(dòng)攻擊在被動(dòng)攻擊中,攻擊者只是觀察和分析某一個(gè)協(xié)(1)防止析出報(bào)文內(nèi)容;(2)防止通信量分析;(3)檢測(cè)更改報(bào)文流;(4)檢測(cè)拒絕報(bào)文服務(wù);(5)檢測(cè)偽造初始化連接。計(jì)算機(jī)網(wǎng)絡(luò)通信安全的目標(biāo)5(1)防止析出報(bào)文內(nèi)容;計(jì)算機(jī)網(wǎng)絡(luò)通信安全的目標(biāo)5(1)計(jì)算機(jī)病毒——會(huì)“傳染”其他程序的程序,“傳染”是通過(guò)修改其他程序來(lái)把自身或其變種復(fù)制進(jìn)去完成的。(2)計(jì)算機(jī)蠕蟲(chóng)——通過(guò)網(wǎng)絡(luò)的通信功能將自身從一個(gè)結(jié)點(diǎn)發(fā)送到另一個(gè)結(jié)點(diǎn)并啟動(dòng)運(yùn)行的程序。(3)特洛伊木馬——一種程序,它執(zhí)行的功能超出所聲稱的功能。(4)邏輯炸彈——一種當(dāng)運(yùn)行環(huán)境滿足某種特定條件時(shí)執(zhí)行其他特殊功能的程序。惡意程序(rogueprogram)6(1)計(jì)算機(jī)病毒——會(huì)“傳染”其他程序的程序,“傳染”是通2計(jì)算機(jī)網(wǎng)絡(luò)安全的內(nèi)容保密性安全協(xié)議的設(shè)計(jì)接入控制72計(jì)算機(jī)網(wǎng)絡(luò)安全的內(nèi)容保密性73一般的數(shù)據(jù)加密模型E加密算法D解密算法加密密鑰K解密密鑰K明文X明文X密文Y=EK(X)截取者截獲篡改密鑰源安全信道83一般的數(shù)據(jù)加密模型ED加密密鑰K解密密鑰K明文一些重要概念密碼編碼學(xué)(cryptography)是密碼體制的設(shè)計(jì)學(xué),而密碼分析學(xué)(cryptanalysis)則是在未知密鑰的情況下從密文推演出明文或密鑰的技術(shù)。密碼編碼學(xué)與密碼分析學(xué)合起來(lái)即為密碼學(xué)(cryptology)。如果不論截取者獲得了多少密文,但在密文中都沒(méi)有足夠的信息來(lái)惟一地確定出對(duì)應(yīng)的明文,則這一密碼體制稱為無(wú)條件安全的,或稱為理論上是不可破的。如果密碼體制中的密碼不能被可使用的計(jì)算資源破譯,則這一密碼體制稱為在計(jì)算上是安全的。9一些重要概念密碼編碼學(xué)(cryptography)是密碼體9.2常規(guī)密鑰密碼體制所謂常規(guī)密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。這種加密系統(tǒng)又稱為對(duì)稱密鑰系統(tǒng)。我們先介紹在常規(guī)密鑰密碼體制中的兩種最基本的密碼。109.2常規(guī)密鑰密碼體制所謂常規(guī)密鑰密碼體制,即加密密1替代密碼與置換密碼替代密碼(substitutioncipher)的原理可用一個(gè)例子來(lái)說(shuō)明。(密鑰是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文c變成了密文F111替代密碼與置換密碼替代密碼(substitutioncabcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文a變成了密文D12abcdefghijklmnopqrstuvwxyzcaesabcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文e變成了密文H13abcdefghijklmnopqrstuvwxyzcaesCIPHER145326attackbeginsatfour置換密碼置換密碼(transpositioncipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。密鑰順序明文根據(jù)英文字母在26個(gè)字母中的先后順序,我們可以得出密鑰中的每一個(gè)字母的相對(duì)先后順序。因?yàn)槊荑€中沒(méi)有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對(duì)先后順序?yàn)?45326。14CIPHER置換密碼置換密碼(transpositioncCIPHER145326attackbeginsatfour密文的得出密鑰順序明文先讀順序?yàn)?的明文列,即aba

15CIPHER密文的得出密鑰先讀順序?yàn)?的明文列,即abCIPHER145326attackbeginsatfour密文的得出密鑰順序明文再讀順序?yàn)?的明文列,即cnu16CIPHER密文的得出密鑰再讀順序?yàn)?的明文列,即cnCIPHER145326attackbeginsatfour密文的得出密鑰順序明文再讀順序?yàn)?的明文列,即aio17CIPHER密文的得出密鑰再讀順序?yàn)?的明文列,即aiCIPHER145326attackbeginsatfour密文的得出密鑰順序明文再讀順序?yàn)?的明文列,即tet18CIPHER密文的得出密鑰再讀順序?yàn)?的明文列,即teCIPHER145326attackbeginsatfour密文的得出密鑰順序明文再讀順序?yàn)?的明文列,即tgf19CIPHER密文的得出密鑰再讀順序?yàn)?的明文列,即tgCIPHER145326attackbeginsatfour密文的得出密鑰順序明文最后讀順序?yàn)?的明文列,即ksr因此密文就是:abacnuaiotettgfksr20CIPHER密文的得出密鑰最后讀順序?yàn)?的明文列,即kCIPHER145326attackbeginsatfour接收端收到密文后按列寫(xiě)下密鑰順序明文先寫(xiě)下第1列密文aba收到的密文:abacnuaiotettgfksr

21CIPHER接收端收到密文后按列寫(xiě)下密鑰先寫(xiě)下第1列密文CIPHER145326attackbeginsatfour接收端收到密文后按列寫(xiě)下密鑰順序明文再寫(xiě)下第2列密文cnu收到的密文:abacnuaiotettgfksr

22CIPHER接收端收到密文后按列寫(xiě)下密鑰再寫(xiě)下第2列密文CIPHER145326attackbeginsatfour接收端收到密文后按列寫(xiě)下密鑰順序明文再寫(xiě)下第3列密文aio收到的密文:abacnuaiotettgfksr

23CIPHER接收端收到密文后按列寫(xiě)下密鑰再寫(xiě)下第3列密文CIPHER145326attackbeginsatfour接收端收到密文后按列寫(xiě)下密鑰順序明文再寫(xiě)下第4列密文tet收到的密文:abacnuaiotettgfksr

24CIPHER接收端收到密文后按列寫(xiě)下密鑰再寫(xiě)下第4列密文CIPHER145326attackbeginsatfour接收端收到密文后按列寫(xiě)下密鑰順序明文再寫(xiě)下第5列密文tgf收到的密文:abacnuaiotettgfksr

25CIPHER接收端收到密文后按列寫(xiě)下密鑰再寫(xiě)下第5列密文CIPHER145326attackbeginsatfour接收端收到密文后按列寫(xiě)下密鑰順序明文最后寫(xiě)下第6列密文ksr收到的密文:abacnuaiotettgfksr

26CIPHER接收端收到密文后按列寫(xiě)下密鑰最后寫(xiě)下第6列密CIPHER145326attackbeginsatfour接收端從密文解出明文密鑰順序明文最后按行讀出明文收到的密文:abacnuaiotettgfksr27CIPHER接收端從密文解出明文密鑰最后按行讀出明文收到的密CIPHER145326attackbeginsatfour接收端從密文解出明文密鑰順序明文最后按行讀出明文收到的密文:abacnuaiotettgfksr28CIPHER接收端從密文解出明文密鑰最后按行讀出明文收到的密CIPHER145326attackbeginsatfour接收端從密文解出明文密鑰順序明文最后按行讀出明文收到的密文:abacnuaiotettgfksr得出明文:attackbeginsatfour29CIPHER接收端從密文解出明文密鑰最后按行讀出明文收到的密序列密碼序列碼體制是將明文X看成是連續(xù)的比特流(或字符流)x1x2…,并且用密鑰序列Kk1k2…中的第i個(gè)元素ki對(duì)明文中的xi進(jìn)行加密,即30序列密碼序列碼體制是將明文X看成是連續(xù)的比特流(或字符流序列密碼體制的保密性序列密碼體制的保密性完全在于密鑰的隨機(jī)性。如果密鑰是真正的隨機(jī)數(shù),則這種體制就是理論上不可破的。這也可稱為一次一密亂碼本體制。嚴(yán)格的一次一密亂碼本體制所需的密鑰量不存在上限,很難實(shí)用化。密碼學(xué)家試圖模仿這種一次一密亂碼本體制。目前常使用偽隨機(jī)序列作為密鑰序列。關(guān)鍵是序列的周期要足夠長(zhǎng),且序列要有很好的隨機(jī)性(這很難尋找)。31序列密碼體制的保密性序列密碼體制的保密性完全在于密鑰的隨機(jī)分組密碼它將明文劃分成固定的n比特的數(shù)據(jù)組,然后以組為單位,在密鑰的控制下進(jìn)行一系列的線性或非線性的變化而得到密文。這就是分組密碼。分組密碼一次變換一組數(shù)據(jù)。分組密碼算法的一個(gè)重要特點(diǎn)就是:當(dāng)給定一個(gè)密鑰后,若明文分組相同,那么所變換出密文分組也相同。分組密碼的一個(gè)重要優(yōu)點(diǎn)是不需要同步32分組密碼它將明文劃分成固定的n比特的數(shù)據(jù)組,然后以組為單分組密碼體制輸入輸出加密算法密鑰明文輸入輸出解密算法密鑰明文nbitnbitnbitnbit密文密文33分組密碼體制輸入輸出加密密鑰明文輸入輸出解密密鑰明文nb2數(shù)據(jù)加密標(biāo)準(zhǔn)DES數(shù)據(jù)加密標(biāo)準(zhǔn)DES屬于常規(guī)密鑰密碼體制,是一種分組密碼。在加密前,先對(duì)整個(gè)明文進(jìn)行分組。每一個(gè)組長(zhǎng)為64bit。然后對(duì)每一個(gè)64bit二進(jìn)制數(shù)據(jù)進(jìn)行加密處理,產(chǎn)生一組64bit密文數(shù)據(jù)。最后將各組密文串接起來(lái),即得出整個(gè)的密文。使用的密鑰為64bit(實(shí)際密鑰長(zhǎng)度為56bit,有8bit用于奇偶校驗(yàn))。342數(shù)據(jù)加密標(biāo)準(zhǔn)DES數(shù)據(jù)加密標(biāo)準(zhǔn)DES屬于常規(guī)密鑰DES的明顯缺點(diǎn)DES實(shí)際上就是一種單字符替代,而這種字符的長(zhǎng)度是64bit。也就是說(shuō),對(duì)于DES算法,相同的明文就產(chǎn)生相同的密文。這對(duì)DES的安全性來(lái)說(shuō)是不利的。為了提高DES的安全性,可采用加密分組鏈接的方法。35DES的明顯缺點(diǎn)DES實(shí)際上就是一種單字符替代,而這種加密分組的鏈接X(jué)0Y0X1Y1X2Y2X3Y3X0Y0X1Y1X2Y2X3Y3……初始向量初始向量密鑰密鑰明文明文密文密文加密解密EEEEDDDD36加密分組的鏈接X(jué)0Y0X1Y1X2Y2X3Y3XDES的保密性DES的保密性僅取決于對(duì)密鑰的保密,而算法是公開(kāi)的。盡管人們?cè)谄谱gDES方面取得了許多進(jìn)展,但至今仍未能找到比窮舉搜索密鑰更有效的方法。DES是世界上第一個(gè)公認(rèn)的實(shí)用密碼算法標(biāo)準(zhǔn),它曾對(duì)密碼學(xué)的發(fā)展做出了重大貢獻(xiàn)。目前較為嚴(yán)重的問(wèn)題是DES的密鑰的長(zhǎng)度。現(xiàn)在已經(jīng)設(shè)計(jì)出來(lái)搜索DES密鑰的專(zhuān)用芯片。37DES的保密性DES的保密性僅取決于對(duì)密鑰的保密,而算法三重DES(TripleDES)三重DES使用兩個(gè)密鑰,執(zhí)行三次DES算法。下圖中的方框E和D分別表示執(zhí)行加密和解密算法。因此加密時(shí)是E-D-E,解密時(shí)是D-E-D。EDEK1K2K1明文密文DEDK1K2K1密文明文加密解密38三重DES(TripleDES)三重DES使用兩9.3公開(kāi)密鑰密碼體制

1公開(kāi)密鑰密碼體制的特點(diǎn)公開(kāi)密鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導(dǎo)出解密密鑰在計(jì)算上是不可行的”密碼體制。公開(kāi)密鑰密碼體制的產(chǎn)生主要是因?yàn)閮蓚€(gè)方面的原因,一是由于常規(guī)密鑰密碼體制的密鑰分配問(wèn)題,另一是由于對(duì)數(shù)字簽名的需求。現(xiàn)有三種公開(kāi)密鑰密碼體制,其中最著名的是RSA體制,它基于數(shù)論中大數(shù)分解問(wèn)題的體制,由美國(guó)三位科學(xué)家Rivest,Shamir和Adleman于1976年提出并在1978年正式發(fā)表的。399.3公開(kāi)密鑰密碼體制

1公開(kāi)密鑰密碼體制的特點(diǎn)公加密密鑰與解密密鑰在公開(kāi)密鑰密碼體制中,加密密鑰(即公開(kāi)密鑰)PK是公開(kāi)信息,而解密密鑰(即秘密密鑰)SK是需要保密的。加密算法E和解密算法D也都是公開(kāi)的。雖然秘密密鑰SK是由公開(kāi)密鑰PK決定的,但卻不能根據(jù)PK計(jì)算出SK。40加密密鑰與解密密鑰在公開(kāi)密鑰密碼體制中,加密密鑰(即公開(kāi)密應(yīng)當(dāng)注意任何加密方法的安全性取決于密鑰的長(zhǎng)度,以及攻破密文所需的計(jì)算量。在這方面,公開(kāi)密鑰密碼體制并不具有比傳統(tǒng)加密體制更加優(yōu)越之處。由于目前公開(kāi)密鑰加密算法的開(kāi)銷(xiāo)較大,在可見(jiàn)的將來(lái)還看不出來(lái)要放棄傳統(tǒng)的加密方法。公開(kāi)密鑰還需要密鑰分配協(xié)議,具體的分配過(guò)程并不比采用傳統(tǒng)加密方法時(shí)更為簡(jiǎn)單。41應(yīng)當(dāng)注意任何加密方法的安全性取決于密鑰的長(zhǎng)度,以及攻破密文公開(kāi)密鑰算法的特點(diǎn)(1)發(fā)送者用加密密鑰PK對(duì)明文X加密后,在接收者用解密密鑰SK解密,即可恢復(fù)出明文,或?qū)憺椋篋SK(EPK(X))X(9-5)解密密鑰是接收者專(zhuān)用的秘密密鑰,對(duì)其他人都保密。此外,加密和解密的運(yùn)算可以對(duì)調(diào),即EPK(DSK(X))X42公開(kāi)密鑰算法的特點(diǎn)(1)發(fā)送者用加密密鑰PK對(duì)明文公開(kāi)密鑰算法的特點(diǎn)(2)加密密鑰是公開(kāi)的,但不能用它來(lái)解密,即DPK(EPK(X))X(9-6)(3)在計(jì)算機(jī)上可容易地產(chǎn)生成對(duì)的PK和SK。(4)從已知的PK實(shí)際上不可能推導(dǎo)出SK,即從PK到SK是“計(jì)算上不可能的”。(5)加密和解密算法都是公開(kāi)的。43公開(kāi)密鑰算法的特點(diǎn)(2)加密密鑰是公開(kāi)的,但不能用它來(lái)解密公開(kāi)密鑰密碼體制接收者發(fā)送者E加密算法D解密算法加密密鑰PK解密密鑰SK明文X密文Y=EPK(X)密鑰對(duì)產(chǎn)生源明文X=DSK(EPK(X))44公開(kāi)密鑰密碼體制接收者發(fā)送者ED加密密鑰PK解密密鑰S2RSA公開(kāi)密鑰密碼體制RSA公開(kāi)密鑰密碼體制所根據(jù)的原理是:根據(jù)數(shù)論,尋求兩個(gè)大素?cái)?shù)比較簡(jiǎn)單,而將它們的乘積分解開(kāi)則極其困難。每個(gè)用戶有兩個(gè)密鑰:加密密鑰PK{e,n}和解密密鑰SK{d,n}。用戶把加密密鑰公開(kāi),使得系統(tǒng)中任何其他用戶都可使用,而對(duì)解密密鑰中的d則保密。N為兩個(gè)大素?cái)?shù)p和q之積(素?cái)?shù)p和q一般為100位以上的十進(jìn)數(shù)),e和d滿足一定的關(guān)系。當(dāng)敵手已知e和n時(shí)并不能求出d。452RSA公開(kāi)密鑰密碼體制RSA公開(kāi)密鑰密碼體制所根據(jù)加密算法若用整數(shù)X表示明文,用整數(shù)Y表示密文(X和Y均小于n),則加密和解密運(yùn)算為:加密:YXemodn(9-7)解密:XYdmodn(9-8)46加密算法若用整數(shù)X表示明文,用整數(shù)Y表示密文(X3數(shù)字簽名數(shù)字簽名必須保證以下三點(diǎn):(1)接收者能夠核實(shí)發(fā)送者對(duì)報(bào)文的簽名;(2)發(fā)送者事后不能抵賴對(duì)報(bào)文的簽名;(3)接收者不能偽造對(duì)報(bào)文的簽名。現(xiàn)在已有多種實(shí)現(xiàn)各種數(shù)字簽名的方法。但采用公開(kāi)密鑰算法要比采用常規(guī)密鑰算法更容易實(shí)現(xiàn)。473數(shù)字簽名數(shù)字簽名必須保證以下三點(diǎn):47數(shù)字簽名的實(shí)現(xiàn)DSKPK用公開(kāi)密鑰核實(shí)簽名用秘密密鑰進(jìn)行簽名X發(fā)送者A接收者BDSK(X)XE48數(shù)字簽名的實(shí)現(xiàn)DSKPK用公開(kāi)密鑰用秘密密鑰X發(fā)送者A接數(shù)字簽名的實(shí)現(xiàn)B用已知的A的公開(kāi)加密密鑰得出EPKA(DSKA(X))X。因?yàn)槌鼳外沒(méi)有別人能具有A的解密密鑰SKA,所以除A外沒(méi)有別人能產(chǎn)生密文DSKA(X)。這樣,B相信報(bào)文X是A簽名發(fā)送的。若A要抵賴曾發(fā)送報(bào)文給B,B可將X及DSKA(X)出示給第三者。第三者很容易用PKA去證實(shí)A確實(shí)發(fā)送X給B。反之,若B將X偽造成X‘,則B不能在第三者前出示DSKA(X’)。這樣就證明了B偽造了報(bào)文。49數(shù)字簽名的實(shí)現(xiàn)B用已知的A的公開(kāi)加密密鑰得出EPKA具有保密性的數(shù)字簽名DSKAPKA用公開(kāi)密鑰核實(shí)簽名用秘密密鑰簽名X發(fā)送者A接收者BDSKA(X)XEEPKB用公開(kāi)密鑰加密EPKB(DSKA(X))DSKB用秘密密鑰解密DSKA(X)密文50具有保密性的數(shù)字簽名DSKAPKA用公開(kāi)密鑰用秘密密鑰X發(fā)9.4報(bào)文鑒別

(messageauthentication)在信息的安全領(lǐng)域中,對(duì)付被動(dòng)攻擊的重要措施是加密,而對(duì)付主動(dòng)攻擊中的篡改和偽造則要用報(bào)文鑒別。報(bào)文鑒別使得通信的接收方能夠驗(yàn)證所收到的報(bào)文(發(fā)送者和報(bào)文內(nèi)容、發(fā)送時(shí)間、序列等)的真?zhèn)巍J褂眉用芫涂蛇_(dá)到報(bào)文鑒別的目的。但在網(wǎng)絡(luò)的應(yīng)用中,許多報(bào)文并不需要加密。應(yīng)當(dāng)使接收者能用很簡(jiǎn)單的方法鑒別報(bào)文的真?zhèn)巍?19.4報(bào)文鑒別

(messageauthenticat報(bào)文摘要MD(MessageDigest)發(fā)送端將報(bào)文m經(jīng)過(guò)報(bào)文摘要算法運(yùn)算后得出固定長(zhǎng)度的報(bào)文摘要H(m)。然后對(duì)H(m)進(jìn)行加密,得出EK(H(m)),并將其追加在報(bào)文m后面發(fā)送出去。接收端將EK(H(m))解密還原為H(m),再將收到的報(bào)文進(jìn)行報(bào)文摘要運(yùn)算,看得出的是否為此H(m)。如不一樣,則可斷定收到的報(bào)文不是發(fā)送端產(chǎn)生的。報(bào)文摘要的優(yōu)點(diǎn)就是:僅對(duì)短得多的定長(zhǎng)報(bào)文摘要H(m)進(jìn)行加密比對(duì)整個(gè)長(zhǎng)報(bào)文m進(jìn)行加密要簡(jiǎn)單得多。M和EK(H(m))合在一起是不可偽造的,是可檢驗(yàn)的和不可抵賴的。52報(bào)文摘要MD(MessageDigest)發(fā)送端將報(bào)文報(bào)文摘要算法必須滿足

以下兩個(gè)條件任給一個(gè)報(bào)文摘要值x,若想找到一個(gè)報(bào)文y使得H(y)=x,則在計(jì)算上是不可行的。若想找到任意兩個(gè)報(bào)文x和y,使得H(x)=H(y),則在計(jì)算上是不可行的。53報(bào)文摘要算法必須滿足

以下兩個(gè)條件任給一個(gè)報(bào)文摘要值x,報(bào)文摘要的實(shí)現(xiàn)明文MMD經(jīng)過(guò)報(bào)文摘要運(yùn)算H密鑰KMDH比較(是否一致?)發(fā)送明文M明文M得出報(bào)文摘要加密的報(bào)文摘要加密的報(bào)文摘要附加在明文后面密鑰K得出解密的報(bào)文摘要發(fā)端收端收端算出的報(bào)文摘要54報(bào)文摘要的實(shí)現(xiàn)明MD經(jīng)過(guò)報(bào)文密鑰MDH比較發(fā)送明明得出報(bào)文9.5密鑰分配密鑰管理包括:密鑰的產(chǎn)生、分配、注入、驗(yàn)證和使用。本節(jié)只討論密鑰的分配。密鑰分配是密鑰管理中最大的問(wèn)題。密鑰必須通過(guò)最安全的通路進(jìn)行分配。目前常用的密鑰分配方式是設(shè)立密鑰分配中心KDC(KeyDistribution),通過(guò)KDC來(lái)分配密鑰。559.5密鑰分配密鑰管理包括:密鑰的產(chǎn)生、分配、注入、常規(guī)密鑰分配協(xié)議用戶B用戶主密鑰A

KAB

KB……用戶私有主密鑰文件KDC用戶AA和B用密鑰R1通信③EKB(A,R1)B知道了密鑰

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論