- 1、本文档共121页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第3章_密码学基础课件.ppt
计算系统与网络安全Computer System and Network Security 电子科技大学 计算机科学与工程学院 第3章 密码学基础 第3章 密码学基础 密码算法 密码算法分类 DES RSA RSA: 例1 RSA: 例1(续) RSA: 例2 RSA: 例2(续) Bob已知p和q的值,他用扩展欧几里德算法计算d: de ≡1(mod(p-1)(q-1)), 得到 d=116402471153538991 然后Bob计算: cd ≡ 113535859035722866116402471153538991 ≡30120(mod n) 由此他可以得到最初的信息。 AES ECC ECC(续) ECC(续) ECC(续) ECC(续) ECC(续) ECC(续) ECC(续) ECC(续) ECC示例 ECC示例(续) ECC示例(续) ECC示例(续) ECC(续) ECC(续) ECC加密/解密实现 ECC加密/解密实现(续) 序列密码 序列密码(续) 序列密码(续) 序列密码:RC4 序列密码:RC4(续) 序列密码:RC4(续) 序列密码:RC4(续) 序列密码:RC4(续) 序列密码:RC4(续) 序列密码:RC4(续) 第3章 密码学基础 Message Authentication 消息认证概念 认证函数 认证函数分类 认证函数:加密函数 认证函数:加密函数(续) 认证函数:加密函数(续) 认证函数:加密函数(续) 认证函数:加密函数(续) 认证函数:消息认证码 认证函数:消息认证码(续) 认证函数:消息认证码(续) 认证函数:消息认证码(续) 认证函数:Hash函数 认证函数:Hash函数(续) 根据是否使用密钥 带秘密密钥的Hash函数:消息的散列值由只有通信双方知道的秘密密钥K来控制。此时,散列值称作MAC。 不带秘密密钥的Hash函数:消息的散列值的产生无需使用密钥。此时,散列值称作MDC。 Hash函数需满足以下条件: 输入x可以为任意长度,输出为固定长度 正向计算容易,反向计算困难 抗冲突性(无冲突性) 认证函数:Hash函数(续) 认证函数:Hash函数(续) 认证函数:Hash函数(续) 认证函数:Hash函数(续) 认证函数:Hash函数(续) 认证函数:Hash函数(续) 第3章 密码学基础 数字签名 数字签名(续) 数字签名(续) 直接数字签名 仲裁数字签名 数字签名体制 数字签名体制(续) 第3章 密码学基础 身份认证 身份认证(续) 身份认证(续) 身份认证协议 身份认证依据 身份认证机制 非密码身份认证 口令机制:明文 口令机制:Hash保存 口令机制:加盐机制 一次性口令认证机制 基于地址的认证机制 基于生物特征的认证机制 个人令牌认证机制 第3章 密码学基础 访问控制 访问控制的组成 访问控制模型 强制访问控制模型 强制访问控制模型(续) 强制访问控制模型(续) 基于角色的访问控制模型 基于任务的访问控制模型 访问控制的实现技术 访问控制的实现技术(续) 访问控制的实现技术(续) 访问控制的实现技术(续) 访问控制的实现技术(续) 第3章 密码学基础 密钥管理 密钥管理(续) 密钥管理(续) 密钥管理的主要内容 密钥产生 密钥产生(续) 密钥产生(续) 密钥产生(续) 密钥产生:线性同余算法 密钥产生:循环加密 密钥产生(续) 密钥产生(续) 密钥产生(续) 密钥登记 密钥注入 密钥存储 密钥存储(续) 密钥的保护 除了公钥密码系统中的公钥外,所有的密钥需要必威体育官网网址。 在实际中,最安全的方法是将其放在物理上安全的地方 当一个密钥无法用物理的办法进行安全保护时,密钥必须用其它的方法来保护 – (1)将一个密钥分成两部分,委托给两个不同的人; – (2)通过机密性(例如,用另一个密钥加密)和/或完整性服务来保护。 极少数密钥(主机主密钥)以明文存储于有严密物理保护的密码器中,其他密钥都被(主密钥或次主密钥)加密后存储 密钥分配 密钥分配(续) 密钥分配(续) 密钥分配(续) 教材与参考书 参考书 张世永,网络安全原理与应用,科学出版社,2003 阙喜戎 等 编著,信息安全原理及应用,清华大学出版社 Christopher M.King, Curitis E.Dalton, T. Ertem Osmanoglu(常晓波等译). 安全体系结构的设计、部署与操作,清华大学出版社,2003(Christopher M.King, et al, Security Architecture, design, deploy
文档评论(0)