第0章密码技术及应用PPT讲义.pptxVIP

  1. 1、本文档共64页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第0章密码技术及应用

本章内容1密码学简介2哈希函数及应用3对称密码体制及应用4公钥密码体制及应用5密码学在信息安全中的应用小结

什么是密码口令≠密码PIN≠密码密码是指使用特定变换对信息等进行加密保护、安全认证的技术、产品和服务。—《密码法》

加解密原理加密原理文字描述:C=Ek(P) 解密原理文字描述:P=Dk(C)加密变换E明文密文密钥解密变换D明文密文密钥明文(Plaintext):未加密的信息。密文(Ciphertext):已加密的信息。密钥(Key):控制密码变换的随机数序列。加密(Encryption):将明文变换成密文的过程。解密(Decryption):将密文变换成明文的过程。密码算法(cipheralgorithm):密码算法是加密算法和解密算法的统称,是密码系统的核心。

必威体育官网网址通信系统模型消息源加密变换解密变换目的地秘密通道密钥破译者?公开信道

常见密码体制Hash对称密码体制非对称密码体制

本章内容1密码学简介2哈希函数及应用3对称密码体制及应用4公钥密码体制及应用5密码学在信息安全中的应用小结

哈希函数简介又称为散列函数、杂凑函数将任意长度的报文映射成一个较短的定长输出报文的函数该定长的输出报文称为输入报文的“哈希值”或“消息摘要”或“摘要”或“数字指纹”h=H(M),M是变长的报文,h是定长的哈希值在数学上保证:只要改动消息M的任何一位,重新计算出的消息摘要h’就会与原先消息摘要值h不符

?哈希函数的特性

哈希函数举例MD5演示SM3演示

常见的哈希函数算法MD族算法Message-DigestAlgorithmMD2:1989年,RSA发明人设计并发明MD2输出摘要值长度为128bitMD4:1990年,运算速度快,输出摘要值长度为128bitMD5:1991年,MD5效率比MD4慢,但是安全性比MD4高,输出摘要值长度为128bitMD6:2008年提出,没有广泛推行

常见的哈希函数算法SHA族算法SecureHashAlgorithmSHA-0:1993年,美国标准与技术研究所(NIST)设计并发明,输出摘要值长度为160bitSHA-1:1995年在SHA-0基础上改进,输出摘要值长度为160bitSHA-2:2002年:SHA-256、SHA-384和SHA-5122004年:SHA-224输出摘要长度为相应数字SHA-3:NIST在2007年公开征集第三代哈希函数标准,举办了SHA-3竞赛2012年10月2日,Keccak被选为NISTSHA-3征集散列函数竞赛的胜利者2015年8月NIST公布SHA-3标准算法SHA3-224、SHA3-256、SHA3-384、SHA3-512:输出摘要长度为相应数字SHAKE128、SHAKE256:可输出任意长度(2~128/2~256)散列值的函数

常见的哈希函数算法SM族算法商密SM32010年,中国国家密码管理局公布的中国商用密码散列算法标准在SHA-256基础上改进实现的算法摘要值长度256位2018年10月,ISO/IEC10118-3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》发布,其中包含了我国的SM3杂凑密码算法。SM3算法正式成为国际标准

哈希函数的应用保护消息的完整性实现方法使用举例支持认证

保护消息完整性实现方法消息Hash函数消息摘要消息发方A发送消息摘要消息Hash函数消息摘要收方B相等?双方摘要相同则表示消息未经篡改,真实可用

使用举例——验证下载文件是否被篡改/yhwz/service/download.shtml

使用举例——验证Windows系统文件是否被篡改SFC/VerifyOnly

哈希函数的应用保证数据的完整性支持认证支持口令认证支撑消息认证

口令认证

支持口令认证Alice使用密码的散列值向Bob证明自己的身份优点:Bob不需要知道Alice的密码明文即使攻击者挟持了Bob或者嗅探了网络,同样无法获得Alice的密码明文

支撑消息认证与公钥密码算法结合,生成数字签名与共享密钥相结合,生成消息认证码

王小云教授团队在2004年美密会上宣布破解了MD5算法找到了碰撞的实例,即寻找两个不同的二进制串A、B,使得MD5(A)=MD5(B)这被认为是2004年密码学界最具突破性的结果,堪称学术界的一场强烈地震。当年国际密码大会总结报告上写道:“我们该怎么办?MD5被重创了,它即将从应用中淘汰。”MD5被“破解”的情况

MD5被“破解”的情况“前缀构造法”。早期的碰撞样本主要采用这种方法,以同一个给定的前缀程序A为基础,在尾部添加不同的附加数据,得到两个具有相同MD5的样本B和C“选择前缀碰撞法”。2014年出现,两个文件绝大部分数据不同,但尾部数据高度相似,而且文件大小一致

文档评论(0)

释然 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档