ImageVerifierCode 换一换
格式:PPT , 页数:40 ,大小:1.41MB ,
资源ID:12793746      下载积分:5 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/12793746.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(第8章-密码学技术.ppt)为本站上传会员【二***】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

第8章-密码学技术.ppt

1、Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Se

2、cond Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fif

3、th Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Bod

4、y Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth

5、Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide

6、Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Leve

7、l,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训

8、中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,T

9、hird Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,第八章

10、 密码学技术,课程内容,Internet,加密技术,对称加密方法,非对称加密方法,Hash,散列加密方法,PKI/CA,PKI,(,Public Key Infrastructure,)公钥基础设施。,CA,(,Certificate Authority,)认证中心。,密码学与信息安全,信息的私密性,(Privacy),数据在保存和传输过程中是保密的,信息的完整性,(Integrity),信息在传输的过程中没有被篡改,信息的源发鉴别,(Authentication),接受信息者能正确确认发送者身份,信息的防抵赖性,(Non-Reputation),信息发送者不能否认他的操作,信息加密的基本模型

11、三要素:信息明文、密钥、信息密文,C=E,k,(P),现代密码学理论,“一切秘密存在于密钥之中”,密钥,(K),密码分析者,进行破译分析,密码算法,信息明文,(P),信息密文,(C),传输或存储,Test,test2,hacker,密码学的历史与发展,密码学的演进,单表代替,多表代替,机械密,(,恩格玛,),现代密码学,(,对称与非对称密码体制,),量子密码学,密码编码学和密码分析学,应用领域,军事,外交,商业,个人通信,古文化研究等,密码分析和攻击,假设破译者,hacker,是在已知密码体制的前提下来破,test2,使用的密钥。这个假设称为,Kerckhoff,原则。最常见的破解类型如下:

12、唯密文攻击:,hacker,具有密文串,y.,已知明文攻击,:hacker,具有明文串,x,和相应的密文,y.,选择明文攻击:,hacker,可获得对加密机的暂时访问,因此他能选择明文串,x,并构造出相应的密文串,y,。,选择密文攻击,:hacker,可暂时接近密码机,可选择密文串,y,,并构造出相应的明文,x.,软磨硬泡,(Rubber-hose),攻击,这一切的目的在于,破译出密钥,唯密文攻击,密码分析者有消息的密文,这些消息都用同一加密算法加密,。密码分析者的任务是恢复尽可能多的明文,或者最好是能推算出加密消息的密钥来,以便可采用相同的密钥解出其他被加密的消息。,已知明文攻击,密码分析

13、者不仅可得到一些消息的密文,而且也知道这些消息的明文。分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。,选择明文攻击,密码分析者有短暂的机会接触加密机。他不能打开机器来找密钥,但可以加密大量经过适当选择的明文,然后试着利用所得的密文来推断密钥。,选择密文攻击,密码分析者能选择不同的被加密的密文,并可得到对应的解密的明文,例如密码分析者存取一个防窜改的自动解密盒,密码分析者的任务是推出密钥。,这种攻击主要用于公开密钥体制,选择密文攻击有时也可有效地用于对称算法(有时选择明文攻击和选择密文攻击一起称作选择文本攻击。),软磨硬泡,(Rub

14、ber-hose),攻击,密码分析者威胁、勒索,或者折磨某人,直到他给出密钥为止。行贿有时称为购买密钥攻击。这些是非常有效的攻击,并且经常是破译算法的最好途径。,密码体制分类,对称密码体制:加密和解密的密码算法和密钥相同,C=E,n,(K,,,T)T=D,n,(K,,,C),,,E,n,、,D,n,相同,典型代表:伪随机序列、,DES,、,.3DES.RC,系列,.IDEA,非对称密码体制:加密和解密的密钥不同,C=E,n,(K,e,,,T)T=D,n,(K,d,,,C),,,K,e,、,K,d,不同且不能相互推导,典型代表:,RSA,、,DSA,、椭圆曲线,单向散列函数:作用于一任意长度的消

15、息,M,,返回固定的散列值,h,h=H(M),或,h=H(K,,,M),M,的样本空间一般大于,h,的样本空间,典型代表:,MD5,、,SHA,对称加密,特点:加密和解密的密钥相同,优点:速度快,缺点:,密钥的传输和保管存在问题,通信双方必须统一密钥,数字签名困难,常用算法:,DES,3DES,IDEA,AES,DES,数据加密标准(,Data Encryption Standard,,,DES,)是美国国家标准局开始研究除国防部以外的其它部门的计算机系统的数据加密标准。,DES,是一个分组加密算法,它以,64,位为分组对数据加密。,DES,是一个对称算法:,输入的明文为,64,位,密钥为,5

16、6,位,生成的密文为,64,位;,DES,是第一个得到广泛应用的密码算法;,DES,DES,使用,56,位密钥。实际上,最初的密钥为,64,位,但在,DES,过程开始之前放弃密钥的每个第八位,从而得到,56,位密钥,即放弃第,8,、,16,、,24,、,32,、,40,、,48,、,56,和,64,位,可以用这些位进行奇偶校验,保证密钥中不包含任何错误,3DES(3,个密码的,3DES),三重,DES,就是三次执行,DES,,分为两大类:一种用三个密钥,一种用两个密钥,,三个密钥的三重,DES,是首先用密钥,K1,加密明文块,P,,然后用密钥,K2,加密,最后用密钥,K3,加密,其中,K1,、

17、K2,、,K3,各不相同。,IDEA,Xuejia Lai,和,James Massey,提出;,IDEA,是对称、分组密码算法,输入明文为,64,位,密钥为,128,位,生成的密文为,64,位;,IDEA,是一种相对较新的算法,虽有坚实的理论基础,但仍应谨慎使用,(,尽管该算法已被证明可对抗差分分析和线性分析,),;,IDEA,是一种专利算法,(,在欧洲和美国,),,专利由,Ascom-Tech AG,拥有,;,PGP,(,Pretty Good Privacy,)中电子邮件隐私技术已实现了,IDEA,;,非对称加密,特点:有一对密钥,用于相互加密和解密,也常被称为公钥加密方法,公钥(,P

18、ublic Key,)和私钥(,Private Key,),公钥和私钥是成对生成的,这两个密钥互不相同,不能根据一个密钥而推算出另外一个密钥,公钥对外公开,私钥只有私钥的持有人才知道,私钥应该由密钥的持有人妥善保管,常见算法:,RSA,ECC,(移动设备用)、,Diffie-Hellman,、,DSA,(数字签名用),非对称加密,优点:,私有密钥只有持有者拥有,密钥少,便于管理。,密钥分配简单,可以实现数字签名,缺点:,处理速度慢,相比对称加密算法差几个数量级,散列函数,(,哈希算法),将任意长度的二进制值映射为固定长度的较小二进制,,这个小的二进制值称为哈希值。哈希值是一段数据,唯一且极其紧

19、凑的数值表示形式,特点:,作用于一任意长度的消息,M,,返回固定的散列摘要值,h,具有单向不可逆行,摘要值定长,速度极快,典型代表:,MD5,、,SHA,MD,系列,Ron Rivest,设计的系列杂凑函数系列,:,MD4128,位,1995;RFC1320,MD5,是,MD4,的改进型,128,位,,RFC1321,MD2RFC1319,已被,Rogier,等于,1995,年攻破,较早被标准化组织,IETF,接纳,并已获得广泛应用,SHA,和,SHA-1,SHA:,安全散列算法,(Secure Hash Aigorithm),修改的版本被称为,SHA-1,SHA/SHA-1,采用了与,MD4

20、相似的设计准则,其结构也类似于,MD4,,但其输出为,160,位,目前还没有针对,SHA,很有效的攻击,加密技术的应用,虽然有多种加密方法,但在实际应用当中有时是多种加密方法一起配合使用,来弥补各自的缺点来完成加密应用的,当然也有就只有用一种加密技术的应用,比如:系统登录密码的加密就只用到 散列函数,常见的加密技术应用,PKI/CA,EFS,SSL WEB,(,https,),IPSEC VPN,PKI/CA,发展历程,源动力,电子商务对认证的需求,PKI/CA,发展历程,安全要素,1.1,你是谁,?,Rick,Mary,Internet/Intranet,应用系统,1.2,怎么确认你就是你

21、认证,1.1,我是,Rick.,1.2,口令是,1234.,授权,保密性,完整性,防抵赖,2.,我能干什么,?,2.,你能干这个,不能干那个,.,3.,如何让别人无法偷听,?,3.,我有密钥,?,5.,我偷了机密文件,我不承认,.,5.,我有你的罪证,.,4.,如何保证不能被篡改,?,4.,别怕,我有数字签名,.,PKI/CA,发展历程,安全要素,认证,我不认识你,!-,你是谁?,我怎么相信你就是你,?-,要是别人冒充你怎么办,?,授权,我能干什么,?-,我有什么权利,?,你能干这个,不能干那个,.,保密性,我与你说话时,别人能不能偷听,?,完整性,收到的传真不太清楚,?,传送过程过程中

22、别人篡改过没有,?,防抵赖,我收到货后,不想付款,想抵赖,怎么样,?,我将钱寄给你后,你不给发货,想抵赖,如何,?,PKI/CA,发展历程,认证使用无所不在,认证贯穿每一天:早晨、白天、晚上,父母,/,亲戚,/,朋友对自己的认证,学校上课对学生的认证,机场安检对个人的认证,电话购火车票,现场取票时认证,彩票中奖后领奖时认证,电信公司对固话用户的认证,移动公司对手机用户的认证,PKI/CA,发展历程,时间历程,1976,年,提出,RSA,算法,20,世纪,80,年代,美国学者提出了,PKI,的概念,为了推进,PKI,在联邦政府范围内的应用,,1996,年就成立了联邦,PKI,指导委员会,1996

23、年,以,Visa,、,MastCard,、,IBM,、,Netscape,、,MS,、数家银行推出,SET,协议,推出,CA,和证书概念,1999,年,,PKI,论坛成立,2000,年,4,月,美国国防部宣布要采用,PKI,安全倡议方案。,2001,年,6,月,13,日,在亚洲和大洋洲推动,PKI,进程的国际组织宣告成立,该国际组织的名称为“亚洲,PKI,论坛”,其宗旨是在亚洲地区推动,PKI,标准化,为实现全球范围的电子商务奠定基础,PKI/CA,发展历程,亚洲,PKI,论坛,包括中国,.,日本,.,韩国,.,新加坡,.,中国香港,.,中国台北和马来西亚。,亚洲,PKI,论坛以促进亚太地区

24、国家、区域间的,PKI,共用、,PKI,在电子商务中的推广应用为宗旨;以促进亚太地区实现跨边界、无局限的电子商务、促进成员间的合作,协调跨边界事宜及寻求解决办法、服务于所有成员方的共同利益为首要目标。论坛的主要活动包括:,召开信息交流会,促进,PKI,制度及技术的跨国界协调;推动确定课题所需的调查、验证实验以及工作组活动;有效地协调与其他地区各类电子商务活动的合作;参与,PKI,技术标准化和成员间互操作活动;研讨电子交易的相关法律、法规。,论坛还呼吁加强亚洲国家和地区与美国,PKI,论坛、欧洲,EESSI,等,PKI,组织的联系,促进国际间,PKI,互操作体系的建设与发展。,PKI/CA,发展

25、历程,中国,PKI,论坛,经国家计委批准成立的非营利性跨行业中介组织,是国家授权与国外有关,PKI,机构和组织沟通的窗口,中国,PKI,论坛现任亚洲,PKI,论坛副主席,中国,PKI,论坛目前挂靠在国家信息中心,其网址为,PKI/CA,发展历程,什么是,PKI,PKI,就是利用公共密钥理论和技术建立的提供安全服务的基础设施。,所谓基础设施,就是在某个大环境下普遍适用的系统和准则。,在现实生活中有一个大家熟悉的例子,,这就是电力系统,它提供的服务是电能,我们可以把电灯、电视、电吹风机等看成是电力系统这个基础设施的一些应用。,公共密钥基础设施,(PKI),则是希望从技术上解决网上身份认证、电子信息

26、的完整性和不可抵赖性等安全问题,为网络应用(如浏览器、电子邮件、电子交易)提供可靠的安全服务。,PKI/CA,发展历程,什么是,PKI,Public Key Infrastructure,,公钥基础结构,通过公钥技术与数字证书确保信息安全的体系,由公钥加密技术、数字证书、,CA,、,RA,等共同组成,PKI,体系能够实现的功能有,身份认证,数据完整性,数据机密性,操作的不可否认性,公钥加密技术,公钥加密技术是,PKI,的基础,公钥(,Public Key,)和私钥(,Private Key,),公钥和私钥是成对生成的,这两个密钥互不相同,两个密钥可以互相加密和解密,不能根据一个密钥而推算出另外

27、一个密钥,公钥对外公开,私钥只有私钥的持有人才知道,私钥应该由密钥的持有人妥善保管,根据实现的功能不同,可以分为,数据加密,和,数字签名,PKI/CA,标准与协议,基础标准,/,协议,算法标准,数字签名,身份认证,数据完整性,操作的不可否认性,Mary,Rick,明,文,Mary,的私有密钥加密,摘要技术,Mary,的公开密钥解密,明,文,数字签名,摘要,摘要,摘要技术,摘要,比较,?,相同,-,通过,不相同,-,失败,制作数字签名,验证数字签名,PKI/CA,标准与协议,基础标准,/,协议,算法标准,数据加密,数据机密性,Rick,明,文,密文,Rick,的公开密钥加密,对称密钥加密,(,随

28、机会话密钥,),密文,Rick,自己的私有密钥解密,明,文,对称密钥解密,(随即会话密钥),数字信封,制作数字信封,解开数字信封,什么是证书,证书用于保证密钥的合法性,证书把公钥与拥有对应私钥的主体标识信息捆绑在一起,证书的主体可以是用户、计算机、服务等,证书格式遵循,X.509,标准,X.509,是由国际电信联盟制定的数字证书标准,使用者的公钥值,使用者标识信息(如名称和电子邮件地址),有效期(证书的有效时间),颁发者标识信息,颁发者的数字签名,什么是证书,证书可以应用于,Web,服务器身份验证,Web,用户身份验证,安全电子邮件,Internet,协议安全,(IPSec),数字证书由权威公

29、正的第三方机构即,CA,签发,CA,的作用,CA,(,Certificate Authority,,证书颁发机构),CA,的核心功能是颁发和管理数字证书,CA,的作用,处理证书申请,鉴定申请者是否有资格接收证书,证书的发放,证书的更新,接收最终用户数字证书的查询、撤销,产生和发布证书吊销列表(,CRL,),数字证书的归档,密钥归档,历史数据归档,证书发放过程,用户,RA,CA,1,证书申请,2,RA,确认用户,3,处理策略,4,RA,提交申请信息到,CA,证书目录,5,6,CA,将证书传给,RA,7,RA,将证书传给用户,/,用户自己取回,证书验证,基于,PKI,技术的协议,SSL,认证用户和服务器,确保数据发送到正确的客户机和服务器,加密数据以防止数据中途被窃取,维护数据的完整性,确保数据在传输过程中不被改变,EFS,NTFS,加密文件系统,Https,使用,SSL,来实现安全的通信,IPSec,目前已经成为最流行的,VPN,解决方案,

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服