信息安全概述00003).ppt

信息安全概述00003).ppt

ID:51613422

大小:101.00 KB

页数:41页

时间:2020-03-26

信息安全概述00003).ppt_第1页
信息安全概述00003).ppt_第2页
信息安全概述00003).ppt_第3页
信息安全概述00003).ppt_第4页
信息安全概述00003).ppt_第5页
资源描述:

《信息安全概述00003).ppt》由会员上传分享,免费在线阅读,更多相关内容在PPT专区-天天文库

1、(第九讲)基本协议山西大学计算机与信息技术学院郭丽峰信息安全密码协议的基本概念所谓协议,就是指两个或两个以上的参与者为了完成某一特定任务而采取的一系列执行步骤。这里包含三层含义:(1)协议是一个有序的执行过程。每一步骤都必须执行,而且执行是依序进行的。随意增加和减少执行步骤或改变步骤的密码协议的基本概念执行顺序,都是对协议的篡改或攻击。(2)协议至少要有两个参与者。虽然一个人通过执行一系列的步骤来完成某种任务,但是它不构成协议。(3)协议的执行必须能完成某种任务。算法与协议的比较算法是求解问题的一组有穷的运算规则,这些规则给出了求解特定类型问题的运算序列。

2、算法具有以下特征:(1)有穷性。一个算法总是在运算有穷步之后结束,而且每一步都可以在有穷时间内完成。(2)确定性。算法的每一个步骤都必须有确定的含义,无二义性,并且在任何条件下算法都只有唯一的一条执行路径。算法与协议的比较(3)输入。算法可以无输入,也可以有输入。这些输入是在算法开始执行前提供给算法的。(4)输出。算法有一个或多个输出。这些输出是与输入有某种确定关系的量。(5)能行性.算法的执行所花费的时间和空间是在现实计算资源条件下实现的。算法与协议的比较协议与算法的相同点:都要求有穷性、确定性和能行性。不同之处:协议强调至少有两个参与者,而且双方之间还

3、要进行通信。协议强调完成某一特定任务,而算法强调问题求解。即,协议强调处理,算法强调计算。算法与协议的比较协议的执行步骤在粒度上比较粗,比较宏,而算法的执行步骤在粒度上比较细,其步骤常常是一些基本运算。由于算法强调计算,所以输入和输出都是一些量。而协议的输入通常是执行的一些条件,而输出是协议执行的结果,结果通常表现为一种状态。算法与协议的比较算法和协议是两种不同层次上的概念。算法是低层次上的概念,而协议是高层次上的概念,协议建立在算法的基础之上。9.1密钥交换9.1.1混合密码系统在讨论把DES算法(1977.1)作为标准的同时,公开了第一个公开密钥算法(

4、1976)。这导致了密码学团体中的政治党派之争。公开密钥算法不会代替对称算法。公开密钥算法不用来加密消息,而用来加密密钥。9.1.1混合密码系统因为:1)公开密钥算法比对称算法慢,对称算法一般比公开密钥算法快1000倍。2)公开密钥密码系统对选择明文攻击是脆弱的。如果C=E(P),当P是n个可能明文集中的一个明文,那么密码分析者只需要加密所有可能的明文,并能与C比较结果。用这种方法,不可能恢复解密密钥,但他能够确定P.9.1.1混合密码系统如果P是比一百万美元少的某个美元值,密码分析家尝试所有一百万个可能的美元值,就可能得到结果。在大多数实际的实现中,公开

5、密钥密码用来保护和分发会话密钥,这些会话密钥用在对称算法中,对通信消息进行保密,称这种系统为混合密码系统(hybridcryptosystem)9.1.1混合密码系统(1)Bob将他的公开密钥发给Alice.(2)Alice产生随机会话密钥K,用Bob的公开密钥加密,并把加密的密钥EB(K)送给Bob.(3)Bob用他的私人密钥解密Alice的消息,恢复出会话密钥:DB(EB(K))=K.(4)他们两人用同一个会话密钥对他们的通信消息进行加密。9.1.1混合密码系统把公开密钥密码用于密钥分配解决了重要的密钥管理问题。9.1.2对称密码学的密钥交换协议9.1

6、.2对称密码学的密钥交换协议这个协议依赖于Trent的绝对安全性。Trent更可能是可信的计算机程序,而不是可信的人。如果Malice破坏了Trent,整个网络都会遭受损害。他有Trent与每个用户共享的所有秘密密钥;他可以读所有过去和将来的通信业务。另一个问题:Trent可能会成为瓶颈。他必须参与每一次密钥交换,如果Trent失败了,这个系统就会被破坏。9.1.3公开密钥密码学的密钥交换协议(1)Alice从PKDB得到Bob的公开密钥。(2)Alice产生随机会话密钥,用Bob的公开密钥加密,并把加密的密钥EB(K)送给Bob.(3)Bob用他的私人密

7、钥解密Alice的消息,恢复出会话密钥:DB(EB(K))=K.(4)他们两人用同一个会话密钥对他们的通信消息进行加密9.1.3公开密钥密码学的密钥交换协议中间人攻击:Malice能够截取Alice的数据库查询,并用自己的公开密钥代替Bob的公开密钥,对Bob他能做同样的事情。因为Alice和Bob无法验证他们的互相交谈。9.1.4使用数字签名的密钥交换在会话密钥交换协议期间采用数字签名能防止中间人攻击。Trent对Alice和Bob的公开密钥签名。签名的密钥包括一个已签名的所有权证书。当Alice和Bob收到密钥时,他们每人都能验证Trent的签名。那么

8、他们就知道公开密钥是哪个人的。9.1.5密钥和消息传输Alice和

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。