- 1、本文档共42页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
(第九讲)基本协议山西大学计算机与信息技术学院郭丽峰信息安全
密码协议的基本概念所谓协议,就是指两个或两个以上的参与者为了完成某一特定任务而采取的一系列执行步骤。这里包含三层含义:(1)协议是一个有序的执行过程。每一步骤都必须执行,而且执行是依序进行的。随意增加和减少执行步骤或改变步骤的
密码协议的基本概念执行顺序,都是对协议的篡改或攻击。(2)协议至少要有两个参与者。虽然一个人通过执行一系列的步骤来完成某种任务,但是它不构成协议。(3)协议的执行必须能完成某种任务。
算法与协议的比较算法是求解问题的一组有穷的运算规则,这些规则给出了求解特定类型问题的运算序列。算法具有以下特征:(1)有穷性。一个算法总是在运算有穷步之后结束,而且每一步都可以在有穷时间内完成。(2)确定性。算法的每一个步骤都必须有确定的含义,无二义性,并且在任何条件下算法都只有唯一的一条执行路径。
算法与协议的比较(3)输入。算法可以无输入,也可以有输入。这些输入是在算法开始执行前提供给算法的。(4)输出。算法有一个或多个输出。这些输出是与输入有某种确定关系的量。(5)能行性.算法的执行所花费的时间和空间是在现实计算资源条件下实现的。
算法与协议的比较协议与算法的相同点:都要求有穷性、确定性和能行性。不同之处:协议强调至少有两个参与者,而且双方之间还要进行通信。协议强调完成某一特定任务,而算法强调问题求解。即,协议强调处理,算法强调计算。
算法与协议的比较协议的执行步骤在粒度上比较粗,比较宏,而算法的执行步骤在粒度上比较细,其步骤常常是一些基本运算。由于算法强调计算,所以输入和输出都是一些量。而协议的输入通常是执行的一些条件,而输出是协议执行的结果,结果通常表现为一种状态。
算法与协议的比较算法和协议是两种不同层次上的概念。算法是低层次上的概念,而协议是高层次上的概念,协议建立在算法的基础之上。
9.1密钥交换9.1.1混合密码系统在讨论把DES算法(1977.1)作为标准的同时,公开了第一个公开密钥算法(1976)。这导致了密码学团体中的政治党派之争。公开密钥算法不会代替对称算法。公开密钥算法不用来加密消息,而用来加密密钥。
9.1.1混合密码系统因为:1)公开密钥算法比对称算法慢,对称算法一般比公开密钥算法快1000倍。2)公开密钥密码系统对选择明文攻击是脆弱的。如果C=E(P),当P是n个可能明文集中的一个明文,那么密码分析者只需要加密所有可能的明文,并能与C比较结果。用这种方法,不可能恢复解密密钥,但他能够确定P.
9.1.1混合密码系统如果P是比一百万美元少的某个美元值,密码分析家尝试所有一百万个可能的美元值,就可能得到结果。在大多数实际的实现中,公开密钥密码用来保护和分发会话密钥,这些会话密钥用在对称算法中,对通信消息进行必威体育官网网址,称这种系统为混合密码系统(hybridcryptosystem)
9.1.1混合密码系统(1)Bob将他的公开密钥发给Alice.(2)Alice产生随机会话密钥K,用Bob的公开密钥加密,并把加密的密钥EB(K)送给Bob.(3)Bob用他的私人密钥解密Alice的消息,恢复出会话密钥:DB(EB(K))=K.(4)他们两人用同一个会话密钥对他们的通信消息进行加密。
9.1.1混合密码系统把公开密钥密码用于密钥分配解决了重要的密钥管理问题。
9.1.2对称密码学的密钥交换协议
9.1.2对称密码学的密钥交换协议这个协议依赖于Trent的绝对安全性。Trent更可能是可信的计算机程序,而不是可信的人。如果Malice破坏了Trent,整个网络都会遭受损害。他有Trent与每个用户共享的所有秘密密钥;他可以读所有过去和将来的通信业务。另一个问题:Trent可能会成为瓶颈。他必须参与每一次密钥交换,如果Trent失败了,这个系统就会被破坏。
9.1.3公开密钥密码学的密钥交换协议(1)Alice从PKDB得到Bob的公开密钥。(2)Alice产生随机会话密钥,用Bob的公开密钥加密,并把加密的密钥EB(K)送给Bob.(3)Bob用他的私人密钥解密Alice的消息,恢复出会话密钥:DB(EB(K))=K.(4)他们两人用同一个会话密钥对他们的通信消息进行加密
9.1.3公开密钥密码学的密钥交换协议中间人攻击:Malice能够截取Alice的数据库查询,并用自己的公开密钥代替Bob的公开密钥,对Bob他能做同样的事情。因为Alice和Bob无法验证他们的互相交谈。
9.1.4使用数字签名的密钥交换在会话密钥交换协议期间采用数字签名能防止中间人攻击。Trent对Alice和Bob的公开密钥签名。签名的密钥包括一个已签名的所有权证书。当Alice和Bob收到密钥时,他
文档评论(0)