第5679章——密码学入门和PGP原理new

第5679章——密码学入门和PGP原理new

ID:38513627

大小:63.50 KB

页数:22页

时间:2019-06-14

第5679章——密码学入门和PGP原理new_第1页
第5679章——密码学入门和PGP原理new_第2页
第5679章——密码学入门和PGP原理new_第3页
第5679章——密码学入门和PGP原理new_第4页
第5679章——密码学入门和PGP原理new_第5页
资源描述:

《第5679章——密码学入门和PGP原理new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、密码学入门和PGP原理一、传统密码学二、现代密码学三、理论不可破解和计算不可破解的加密算法四、对称加密算法五、公开加密算法六、两种加密算法结合使用七、散列算法本章重点和复习要点本章重点和复习要点现代密码学的分类;对称密码加密算法的分类几种最主要的分组加密算法的特点几种最主要的公开加密算法的特点对称加密算法和公开加密算法的概念和在使用上的优缺点如何使用RSA算法同时满足机密性和数字签名在管理上,对称密钥和公开加密系统中的私钥存在最主要的威胁在管理上,公开加密系统中的公钥存在最主要的威胁什么算法可以最简单实现数据在存储

2、和传输中的完整性返回首页机密性(存储、传输)完整性(存储、传输)防重放信息安全需求不可否认(发送、接收、时间)鉴别(认证)(报文、身份)访问控制可用性(物理、DoS)机密性:阻止未经授权的用户非法获取保密信息。完整性:在未经许可的情况下,保证数据不会被某人删除或修改。认证(鉴别):用户要向系统证明他就是他所声称的那个人。访问控制:限制主体对访问客体的访问权限,从而使计算机系统在合法范围内使用。不可否认:发送方(或接收方)不能否认它曾经在某时发送(或接收)过的数据。可用性:我们要求计算机或网络能够在我们期望它以我们所

3、期望的方式运行的时候运行。数字签名:发送方用自己的私钥对消息(或消息的散列值)进行加密就是该用户对该消息的数字签名,可以保证发送方不可否认。数字证书:数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者(用户)信息以及公开密钥的文件。数字信封:在实际应用中,并不直接使用公开加密算法加密明文,而仅用它保护实际用于加密明文的对称密钥。数字指纹:消息的散列值(或MAC值),即消息摘要。数字身份证:用户的私钥。密码学是信息安全的数学理论基础。1)例如在Internet上传输的数据大多数是不加密的,完全可以通过网

4、络嗅探技术得到其内容;2)以前的用户口令也是不加密的,可以通过获得系统的相关文件直接得到明文口令。一、传统密码学算法和密钥都必须保密,如模3的恺撒加密算法。但若N个人两两相互通信则需要互不相同的算法太多。返回首页二、现代密码学算法公开(可以认为公开越久的算法,如一直在使用,有理由相信其加密强度越高,因为经过长时间攻击已完善;反之不公开的算法加密强度可能不高)。所有的秘密都在密钥上。返回首页三、理论不可破解和计算不可破解的加密算法1)一次一密钥(无实用价值,密钥和明文一样长)。2)如在现有商用计算机条件下,112位的

5、3DES算法和1024位的RSA算法。返回首页四、对称加密算法DES3DESIDEAAES等分组加密算法迭代方式64=56+8加密密钥和解密密钥完全相同,相反过程迭代就可解密。3DES:112位168位返回首页速度快,但密钥分发难(带外发送),不能进行发送端鉴别(源端抗否认),如发布密钥可能泄露给第三人。N个人两两相互通信只需要一个算法,但需要N(N-1)/2个密钥。五、公开加密算法1)RSA:大质数分解(可用于加密和数字签名)2)D-H:离散对数(只用于密钥交换)3)椭圆曲线:公开加密算法的发展方向4)数字签名标

6、准:DSS返回首页以RSA算法为例:两个大质数(1024二进制位)相乘容易,但将一个大合数分解成两个大质数难(计算上不可行)。1)一个函数生成两个密钥2)不能由其中一个推导到另外一个3)一个密钥用于加密,另一个用于解密4)哪一个用于加密,哪一个用于解密无所谓5)但用一个加密的密文,肯定能用另一个解密相互进行通信的每一个用户生成一对密钥(N个人共有2N个密钥),一个可以公开发布(公钥),另一个自己使用,只能由自己知道(私钥)。1024位强度才够,理解为什么需要长?1)对称密钥完全保密的,所以短密钥就可以具有高强度;2

7、)公开密钥算法毕竟公钥已公开,公钥和私钥肯定有一定联系(尽管难以推导),所以长密钥才安全。公开加密算法的两种用法:A发送消息给B1)A用B的公钥加密B用自己私钥解密非B不能得到A发送的消息(保证了机密性)2)A用自己私钥加密B用A的公钥解密A不能否认发送过该消息(数字签名不可否认);别人也不能假冒A发送消息但B要确认自己得到的声称是A公钥的密钥确实是A的公钥,而不是其他人的公钥(否则别人就可以冒充A发送消息,也可以得到原来是发送给A的机密数据)——需要从CA处得到A的公钥,CA以自己的私钥加密A的公钥担保,而C

8、A的公钥众所周知。结合上述两种用法:A用自己私钥加密B用自己私钥解密再用B公钥加密再用A公钥解密确保既只有B能够接收到消息(机密性),而且B确认消息是从A发送的(数字签名)。相反顺序加解密则不能实现数字签名。接收端不可否认——数字签名收条(S/MIMEv3)1)A向B发送一封带有数字签名的消息,B如果只有A的公钥并不能解密消息。2)在解密消息之前,他必须到A

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。