資訊安全技術(shù)匯總課件_第1頁
資訊安全技術(shù)匯總課件_第2頁
資訊安全技術(shù)匯總課件_第3頁
資訊安全技術(shù)匯總課件_第4頁
資訊安全技術(shù)匯總課件_第5頁
已閱讀5頁,還剩55頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

第三章

資訊安全技術(shù)第三章

資訊安全技術(shù)摘要本章將介紹資訊安全的基本概念,以及常用的密碼學(xué)技術(shù),以讓讀者瞭解如何建立資訊安全的基本架構(gòu),與達(dá)成此安全架構(gòu)所需之各項(xiàng)技術(shù),包括:加密技術(shù)。數(shù)位簽章的原理與應(yīng)用場合。11/1/20222摘要本章將介紹資訊安全的基本概念,以及常用的密碼學(xué)技術(shù),以讓目錄3.1身份識別與鑑別3.2存取控制3.3資料保密3.4數(shù)位簽章3.5資料真確性11/1/20223目錄3.1身份識別與鑑別10/23/202233.1身份識別與鑑別在開放性網(wǎng)路上進(jìn)行交易時,連線的雙方得先彼此確認(rèn)對方的身份不是由第三者所假冒,才開始傳送交易資料。當(dāng)用戶欲進(jìn)入此系統(tǒng)時,他必須先將其身份碼輸入系統(tǒng),系統(tǒng)在確定其身份碼為合法用戶之身份碼後,再請其輸入通行碼,當(dāng)通行碼確實(shí)為身份碼所對應(yīng)之通行碼時,系統(tǒng)方允許用戶進(jìn)入。在通行碼確認(rèn)系統(tǒng)中,確認(rèn)身份碼為合法用戶的身份碼部分稱為身份識別,確認(rèn)通行碼為合法身份碼所對應(yīng)的通行碼部分稱為鑑別。11/1/202243.1身份識別與鑑別在開放性網(wǎng)路上進(jìn)行交易時,連線的雙方得3.1身份識別與鑑別伺服端1.登入;2.身份碼;3.通行碼;6.登出。4.身份碼與通行碼5.鑑別11/1/202253.1身份識別與鑑別伺服端1.登入;2.身份碼;4.3.2存取控制存取控制是用來保護(hù)電腦檔案,免於被非法使用者刪除、修改或破壞的一種機(jī)制。存取控制權(quán)通常由以下幾點(diǎn)來描述主體(Subjects):可以是一臺電腦、一個使用者或一個應(yīng)用程式。目標(biāo)(Objects):被控制存取的資源。存取權(quán)(AccessRights):存取權(quán)是指主體對不同目標(biāo)的確認(rèn),所以存取權(quán)對每一對主體與目標(biāo)皆有定義,一般的存取權(quán)包括讀、寫、執(zhí)行等。11/1/202263.2存取控制存取控制是用來保護(hù)電腦檔案,免於被非法使用者3.2.1傳統(tǒng)的存取控制每一對的主體與目標(biāo)皆有自己的存取控制權(quán),我們可以利用一個二維的矩陣來實(shí)現(xiàn)存取控制一、存取控制矩陣使用者欲存取檔案系統(tǒng)中的某個檔案時,系統(tǒng)先讀取存取控制矩陣中所對應(yīng)的檔案存取權(quán),看使用者是否有權(quán)限存取此檔案,再做出適當(dāng)?shù)姆磻?yīng)。二、權(quán)力列法每個使用者都對應(yīng)一個權(quán)力列,權(quán)力列中記載著使用者所能存取的檔案及所能存取的方式。11/1/202273.2.1傳統(tǒng)的存取控制每一對的主體與目標(biāo)皆有自己的存取控3.2.1傳統(tǒng)的存取控制三、主體列法每個檔案都對應(yīng)一個主體列,主體列中記載著能存取該檔案的使用者與其存取權(quán)限。四、鍵鎖核對法當(dāng)使用者U想對檔案A作X方式的存取時,系統(tǒng)先從使用者U的權(quán)力列中取出(檔案名稱A,鍵值K)元素,再從檔案A所對應(yīng)的鎖列中取出(鎖L,存取權(quán)Y),當(dāng)K=L且X=Y時,則表示使用者U可對檔案A做X方式的存取。11/1/202283.2.1傳統(tǒng)的存取控制三、主體列法10/23/202283.2.2隨意(Discretionary)存取控制DAC(DiscretionaryAccessControl)是以資源擁有者為最好的資源分配者為前提所制訂的存取控制方法。這方法的好處是使用者間可經(jīng)常分享公開的資源。最大的缺點(diǎn)是整個系統(tǒng)缺乏一貫性。每個資源擁有者對分配給使用者的權(quán)限標(biāo)準(zhǔn)並不一樣。11/1/202293.2.2隨意(Discretionary)存取控制DAC3.2.3強(qiáng)制(Mandatory)存取控制MAC(MandatoryAccessControl)是由系統(tǒng)管理者統(tǒng)一指定使用者對資源的權(quán)限。MAC系統(tǒng)上安全政策的一貫性,有利於網(wǎng)路上資源的分配使用。MAC並不允許資源擁有者對使用者分配存取控制權(quán),所以MAC適用於以安全為第一考量的環(huán)境。11/1/2022103.2.3強(qiáng)制(Mandatory)存取控制MAC(M3.2.4UNIXPermissionUNIXPermission是UNIX檔案的存取控制權(quán)。通常UNIX檔案的存取權(quán)有以下三種:讀的權(quán)利,以r表示之。寫的權(quán)利,以w表示之。執(zhí)行的權(quán)利,以x表示之。以上三種權(quán)利可以指定給三種使用者,分別為:擁有者。與擁有者同一群組的使用者。所有的使用者。11/1/2022113.2.4UNIXPermissionUNIXPerm3.3資料保密為了避免連線遭竊聽、破壞,重要性或隱私性的資料在傳送前通常會先作加密的動作,以保護(hù)資料不被公開,此動作稱為資料保密。此節(jié)將介紹資料保密的方法,並說明當(dāng)機(jī)密資料在網(wǎng)路上流通時,如何將這些機(jī)密資料加密再傳送,使資料不輕易曝光。11/1/2022123.3資料保密為了避免連線遭竊聽、破壞,重要性或隱私性的資3.3.1對稱與非對稱密碼技術(shù)對稱性密碼技術(shù)的加密鑰匙與解密鑰匙為同一把金鑰。優(yōu)點(diǎn)是加、解密的速度快,缺點(diǎn)是如何使雙方可以安全地共享同一把金鑰是個大問題。非對稱性密碼技術(shù)的加密鑰匙與解密鑰匙為不同把金鑰。此法的優(yōu)點(diǎn)是改善了對稱密碼技術(shù)的問題,缺點(diǎn)是加、解密技術(shù)的速度慢。密鑰只有加密者才知道,公鑰則是任何人都可知道的金鑰。11/1/2022133.3.1對稱與非對稱密碼技術(shù)對稱性密碼技術(shù)的加密鑰匙與解3.3.2公開金鑰加密法公開金鑰密碼系統(tǒng)的概念是由Diffie與Hellman在1976年所提出,公開金鑰加密法屬於非對稱性密碼技術(shù)。密鑰只有加密者才知道,以加密者之密鑰加密的文章,可以確定為加密者所為,故此系統(tǒng)又可視為將整份文件以密鑰簽章的數(shù)位簽章(DigitalSignature)系統(tǒng)。11/1/2022143.3.2公開金鑰加密法公開金鑰密碼系統(tǒng)的概念是由Diff3.3.2公開金鑰加密法Diffie與Hellman在發(fā)表此概念時,只提出單向函數(shù)(One-wayFunction)與單向暗門函數(shù)(One-wayTrapdoorFunction)來說明公開密碼系統(tǒng)可能存在。一、單向函數(shù)我們稱函數(shù)fo為單向函數(shù),若fo滿足下列兩個條件:(一)對函數(shù)fO定義域內(nèi)的任一元素x,可以很容易地計(jì)算出所對應(yīng)的函數(shù)值y(即fo(x)=y)。(二)相反地,對所有屬於fo值域內(nèi)的任一y,要求出x使得y=fo(x)是計(jì)算上不可能的(ComputationallyInfeasible)。11/1/2022153.3.2公開金鑰加密法Diffie與Hellman在發(fā)表3.3.2公開金鑰加密法二、單向暗門函數(shù)如果一個可逆函數(shù)for滿足下列兩條件,則稱for為單向暗門函數(shù):(一)對函數(shù)for定義域內(nèi)的任一元素x,可以很容易地計(jì)算出函數(shù)值for(x)=y。(二)對所有屬於for值域內(nèi)的任一元素y,除非取得暗門T(與for有關(guān)的重要資訊),否則要求出x= f-1or

(y)是計(jì)算上不可能的(f-1or是for的反函數(shù))。11/1/2022163.3.2公開金鑰加密法二、單向暗門函數(shù)10/23/2023.3.2公開金鑰加密法在RSA公開金鑰加密系統(tǒng)中,x為使用者私自持有的密鑰,y是向社會大眾公佈的公鑰,因?yàn)榇蠹揖恢甸TT為何,因此即使知道y,也無法從y得知x,此為可逆性單向暗門函數(shù)的安全性。而具有交換性的單向暗門函數(shù),可用來設(shè)計(jì)數(shù)位簽章系統(tǒng),故具有交換性的RSA公開金鑰演算法可當(dāng)做數(shù)位簽章的演算法。

11/1/2022173.3.2公開金鑰加密法在RSA公開金鑰加密系統(tǒng)中,x為使3.3.2公開金鑰加密法底下我們利用一個例子來說明RSA加密系統(tǒng)的運(yùn)作原理,假設(shè)Bill欲將明文m用RSA公開金鑰演算法加密傳送給Bob。一、金鑰產(chǎn)生首先Bob選擇兩個大質(zhì)數(shù)p與q且令n=p

q,並選取一個與(p-1)(q-1)互質(zhì)的數(shù)y做為(加密)公鑰,根據(jù)y值Bob可計(jì)算出滿足x

y≡1mod((p-1)(q-1))的解密金鑰x。二、加密Bill可用(n,y)將明文m加密為c傳送給Bob,其中c=mymodn。三、解密Bob在收到密文c之後,用自己的密鑰x可解出明文mm=cxmodn=(my)xmodn。11/1/2022183.3.2公開金鑰加密法底下我們利用一個例子來說明RSA加3.3.3資料加密標(biāo)準(zhǔn)資料加密標(biāo)準(zhǔn)(DataEncryptionStandard,DES)是美國IBM公司於1970年中期發(fā)展出來的。它將資料切割成64位元的區(qū)塊,不足64位元者填入’0’位元,直到此區(qū)塊大小為64位元止。DES所使用的加、解密金鑰為同一把金鑰,稱之為母金鑰,大小亦為64位元,其中有8位元是拿來做除錯用,真正的母金鑰長度為56位元。11/1/2022193.3.3資料加密標(biāo)準(zhǔn)資料加密標(biāo)準(zhǔn)(DataEncryp3.3.4新一代加密標(biāo)準(zhǔn)一、AES的規(guī)格標(biāo)準(zhǔn)(一)經(jīng)由公開的程序?qū)ν忉缜?。(二)是對稱性的金匙加密法。(三)秘密金匙的長度是可變的。(四)可以同時由硬體及軟體來實(shí)作。(五)沒有專利的限制或必須符合ANSI的專利政策,大家可以自由的使用。11/1/2022203.3.4新一代加密標(biāo)準(zhǔn)一、AES的規(guī)格標(biāo)準(zhǔn)10/23/23.3.4新一代加密標(biāo)準(zhǔn)二、評判標(biāo)準(zhǔn)(一)安全性:至少必須通過現(xiàn)有的密碼攻擊法。(二)效率:執(zhí)行必須有效率。(三)記憶體的需求。(四)是否適合硬體及軟體來實(shí)作。(五)演算法必須簡單易懂。(六)可變性:金匙及明密文的長度必須是可變更的。(七)專利的問題。11/1/2022213.3.4新一代加密標(biāo)準(zhǔn)二、評判標(biāo)準(zhǔn)10/23/202223.3.5國際資料加密演算法國際資料加密演算法是1990年由Lai與Massey所設(shè)計(jì)(InternationalDataEncryptionAlgorithm,IDEA)。IDEA的密鑰為128位元,明文為64位元,經(jīng)過八次的重複運(yùn)算,與一次的變換運(yùn)算,產(chǎn)生64位元的密文。IDEA的密鑰長度大於DES之密鑰長度,故有人認(rèn)為IDEA的安全度優(yōu)於DES,但因IDEA發(fā)表的年代較晚,接受考驗(yàn)的時間也較短,所以孰優(yōu)孰劣還有待觀察。11/1/2022223.3.5國際資料加密演算法國際資料加密演算法是1990年3.4數(shù)位簽章訊息摘要是原始電子文件經(jīng)單向赫序函數(shù)運(yùn)算所產(chǎn)生的位元組。此訊息摘要經(jīng)過公開金匙加密法和發(fā)訊人的密鑰加以運(yùn)算,即成為數(shù)位簽章。11/1/2022233.4數(shù)位簽章訊息摘要是原始電子文件經(jīng)單向赫序函數(shù)運(yùn)算所產(chǎn)3.4數(shù)位簽章訊息簽章密鑰加密傳送端傳輸訊息簽章訊息解出之訊息公鑰解密簽章是否相同接收端11/1/2022243.4數(shù)位簽章訊息簽章密鑰加密傳送端傳輸訊息簽章訊息解出之3.4.1RSA數(shù)位簽章RSA加密系統(tǒng)所使用的單向暗門函數(shù)具有交換性,故可用來設(shè)計(jì)數(shù)位簽章系統(tǒng)假設(shè)簽署者Bob(密鑰與公鑰分別是x與y、n)欲簽署文件m:11/1/2022253.4.1RSA數(shù)位簽章RSA加密系統(tǒng)所使用的單向暗門函數(shù)3.4.1RSA數(shù)位簽章一、簽署B(yǎng)ob可直接使用他的密鑰x將訊息m加密成密文s:s=mxmodns為Bob針對m所作的簽章,因只有Bob知道x,他人無法偽造s。二、驗(yàn)證當(dāng)驗(yàn)證者收到s時,以簽署者的公鑰y與n執(zhí)行驗(yàn)證動作:計(jì)算m'=symodn,當(dāng)m=m'時,則s為正確的簽署文(即s未被篡改且確實(shí)是Bob所簽署)。11/1/2022263.4.1RSA數(shù)位簽章一、簽署10/23/2022263.4.2ElGamal數(shù)位簽章

ElGamal數(shù)位簽章是機(jī)率式的簽署方式,對於同一個明文m,可以有多種合法的簽署文。ElGamal數(shù)位簽章的安全性是基於解離散對數(shù)的困難度上。11/1/2022273.4.2ElGamal數(shù)位簽章ElGamal數(shù)位簽章是3.4.2ElGamal數(shù)位簽章在ElGamal數(shù)位簽章法中,系統(tǒng)擁有一個大質(zhì)數(shù)p,以及模p之原根g(PrimitiveRoot)。假設(shè)簽署者Bob欲簽署文件m(1<x<p-1):11/1/2022283.4.2ElGamal數(shù)位簽章在ElGamal數(shù)位簽章法3.4.2ElGamal數(shù)位簽章一、簽署者密鑰與公鑰之選擇(一)密鑰:Bob任選一整數(shù)x(1<x<p-1)為其密鑰。(二)公鑰:Bob計(jì)算出其公鑰y=gxmodp。二、簽署(一)Bob先任選一整數(shù)k,滿足(k,p-1)=1(即k與p-1互質(zhì))。(二)接著Bob計(jì)算簽署文(r,s)滿足:1.r=gkmodp,2.m=xr+ksmod(p-1)。三、驗(yàn)證驗(yàn)證者收到(r,s)時,以Bob的公鑰y,驗(yàn)證下式是否成立:gm=yrrsmodp,(其中yrrs=gxrgks=gxr

+ksmodp)。若正確,則(r,s)為Bob對m的合法簽署文,否則即代表此簽署文是非法偽造的。11/1/2022293.4.2ElGamal數(shù)位簽章一、簽署者密鑰與公鑰之選擇3.5資料真確性在網(wǎng)路上交易的商業(yè)行為,若想要有法律的保障,得先具備幾樣要件。交易的內(nèi)容需證明其真實(shí)性。完整性。不可否認(rèn)性等。11/1/2022303.5資料真確性在網(wǎng)路上交易的商業(yè)行為,若想要有法律的保障第三章

資訊安全技術(shù)第三章

資訊安全技術(shù)摘要本章將介紹資訊安全的基本概念,以及常用的密碼學(xué)技術(shù),以讓讀者瞭解如何建立資訊安全的基本架構(gòu),與達(dá)成此安全架構(gòu)所需之各項(xiàng)技術(shù),包括:加密技術(shù)。數(shù)位簽章的原理與應(yīng)用場合。11/1/202232摘要本章將介紹資訊安全的基本概念,以及常用的密碼學(xué)技術(shù),以讓目錄3.1身份識別與鑑別3.2存取控制3.3資料保密3.4數(shù)位簽章3.5資料真確性11/1/202233目錄3.1身份識別與鑑別10/23/202233.1身份識別與鑑別在開放性網(wǎng)路上進(jìn)行交易時,連線的雙方得先彼此確認(rèn)對方的身份不是由第三者所假冒,才開始傳送交易資料。當(dāng)用戶欲進(jìn)入此系統(tǒng)時,他必須先將其身份碼輸入系統(tǒng),系統(tǒng)在確定其身份碼為合法用戶之身份碼後,再請其輸入通行碼,當(dāng)通行碼確實(shí)為身份碼所對應(yīng)之通行碼時,系統(tǒng)方允許用戶進(jìn)入。在通行碼確認(rèn)系統(tǒng)中,確認(rèn)身份碼為合法用戶的身份碼部分稱為身份識別,確認(rèn)通行碼為合法身份碼所對應(yīng)的通行碼部分稱為鑑別。11/1/2022343.1身份識別與鑑別在開放性網(wǎng)路上進(jìn)行交易時,連線的雙方得3.1身份識別與鑑別伺服端1.登入;2.身份碼;3.通行碼;6.登出。4.身份碼與通行碼5.鑑別11/1/2022353.1身份識別與鑑別伺服端1.登入;2.身份碼;4.3.2存取控制存取控制是用來保護(hù)電腦檔案,免於被非法使用者刪除、修改或破壞的一種機(jī)制。存取控制權(quán)通常由以下幾點(diǎn)來描述主體(Subjects):可以是一臺電腦、一個使用者或一個應(yīng)用程式。目標(biāo)(Objects):被控制存取的資源。存取權(quán)(AccessRights):存取權(quán)是指主體對不同目標(biāo)的確認(rèn),所以存取權(quán)對每一對主體與目標(biāo)皆有定義,一般的存取權(quán)包括讀、寫、執(zhí)行等。11/1/2022363.2存取控制存取控制是用來保護(hù)電腦檔案,免於被非法使用者3.2.1傳統(tǒng)的存取控制每一對的主體與目標(biāo)皆有自己的存取控制權(quán),我們可以利用一個二維的矩陣來實(shí)現(xiàn)存取控制一、存取控制矩陣使用者欲存取檔案系統(tǒng)中的某個檔案時,系統(tǒng)先讀取存取控制矩陣中所對應(yīng)的檔案存取權(quán),看使用者是否有權(quán)限存取此檔案,再做出適當(dāng)?shù)姆磻?yīng)。二、權(quán)力列法每個使用者都對應(yīng)一個權(quán)力列,權(quán)力列中記載著使用者所能存取的檔案及所能存取的方式。11/1/2022373.2.1傳統(tǒng)的存取控制每一對的主體與目標(biāo)皆有自己的存取控3.2.1傳統(tǒng)的存取控制三、主體列法每個檔案都對應(yīng)一個主體列,主體列中記載著能存取該檔案的使用者與其存取權(quán)限。四、鍵鎖核對法當(dāng)使用者U想對檔案A作X方式的存取時,系統(tǒng)先從使用者U的權(quán)力列中取出(檔案名稱A,鍵值K)元素,再從檔案A所對應(yīng)的鎖列中取出(鎖L,存取權(quán)Y),當(dāng)K=L且X=Y時,則表示使用者U可對檔案A做X方式的存取。11/1/2022383.2.1傳統(tǒng)的存取控制三、主體列法10/23/202283.2.2隨意(Discretionary)存取控制DAC(DiscretionaryAccessControl)是以資源擁有者為最好的資源分配者為前提所制訂的存取控制方法。這方法的好處是使用者間可經(jīng)常分享公開的資源。最大的缺點(diǎn)是整個系統(tǒng)缺乏一貫性。每個資源擁有者對分配給使用者的權(quán)限標(biāo)準(zhǔn)並不一樣。11/1/2022393.2.2隨意(Discretionary)存取控制DAC3.2.3強(qiáng)制(Mandatory)存取控制MAC(MandatoryAccessControl)是由系統(tǒng)管理者統(tǒng)一指定使用者對資源的權(quán)限。MAC系統(tǒng)上安全政策的一貫性,有利於網(wǎng)路上資源的分配使用。MAC並不允許資源擁有者對使用者分配存取控制權(quán),所以MAC適用於以安全為第一考量的環(huán)境。11/1/2022403.2.3強(qiáng)制(Mandatory)存取控制MAC(M3.2.4UNIXPermissionUNIXPermission是UNIX檔案的存取控制權(quán)。通常UNIX檔案的存取權(quán)有以下三種:讀的權(quán)利,以r表示之。寫的權(quán)利,以w表示之。執(zhí)行的權(quán)利,以x表示之。以上三種權(quán)利可以指定給三種使用者,分別為:擁有者。與擁有者同一群組的使用者。所有的使用者。11/1/2022413.2.4UNIXPermissionUNIXPerm3.3資料保密為了避免連線遭竊聽、破壞,重要性或隱私性的資料在傳送前通常會先作加密的動作,以保護(hù)資料不被公開,此動作稱為資料保密。此節(jié)將介紹資料保密的方法,並說明當(dāng)機(jī)密資料在網(wǎng)路上流通時,如何將這些機(jī)密資料加密再傳送,使資料不輕易曝光。11/1/2022423.3資料保密為了避免連線遭竊聽、破壞,重要性或隱私性的資3.3.1對稱與非對稱密碼技術(shù)對稱性密碼技術(shù)的加密鑰匙與解密鑰匙為同一把金鑰。優(yōu)點(diǎn)是加、解密的速度快,缺點(diǎn)是如何使雙方可以安全地共享同一把金鑰是個大問題。非對稱性密碼技術(shù)的加密鑰匙與解密鑰匙為不同把金鑰。此法的優(yōu)點(diǎn)是改善了對稱密碼技術(shù)的問題,缺點(diǎn)是加、解密技術(shù)的速度慢。密鑰只有加密者才知道,公鑰則是任何人都可知道的金鑰。11/1/2022433.3.1對稱與非對稱密碼技術(shù)對稱性密碼技術(shù)的加密鑰匙與解3.3.2公開金鑰加密法公開金鑰密碼系統(tǒng)的概念是由Diffie與Hellman在1976年所提出,公開金鑰加密法屬於非對稱性密碼技術(shù)。密鑰只有加密者才知道,以加密者之密鑰加密的文章,可以確定為加密者所為,故此系統(tǒng)又可視為將整份文件以密鑰簽章的數(shù)位簽章(DigitalSignature)系統(tǒng)。11/1/2022443.3.2公開金鑰加密法公開金鑰密碼系統(tǒng)的概念是由Diff3.3.2公開金鑰加密法Diffie與Hellman在發(fā)表此概念時,只提出單向函數(shù)(One-wayFunction)與單向暗門函數(shù)(One-wayTrapdoorFunction)來說明公開密碼系統(tǒng)可能存在。一、單向函數(shù)我們稱函數(shù)fo為單向函數(shù),若fo滿足下列兩個條件:(一)對函數(shù)fO定義域內(nèi)的任一元素x,可以很容易地計(jì)算出所對應(yīng)的函數(shù)值y(即fo(x)=y)。(二)相反地,對所有屬於fo值域內(nèi)的任一y,要求出x使得y=fo(x)是計(jì)算上不可能的(ComputationallyInfeasible)。11/1/2022453.3.2公開金鑰加密法Diffie與Hellman在發(fā)表3.3.2公開金鑰加密法二、單向暗門函數(shù)如果一個可逆函數(shù)for滿足下列兩條件,則稱for為單向暗門函數(shù):(一)對函數(shù)for定義域內(nèi)的任一元素x,可以很容易地計(jì)算出函數(shù)值for(x)=y。(二)對所有屬於for值域內(nèi)的任一元素y,除非取得暗門T(與for有關(guān)的重要資訊),否則要求出x= f-1or

(y)是計(jì)算上不可能的(f-1or是for的反函數(shù))。11/1/2022463.3.2公開金鑰加密法二、單向暗門函數(shù)10/23/2023.3.2公開金鑰加密法在RSA公開金鑰加密系統(tǒng)中,x為使用者私自持有的密鑰,y是向社會大眾公佈的公鑰,因?yàn)榇蠹揖恢甸TT為何,因此即使知道y,也無法從y得知x,此為可逆性單向暗門函數(shù)的安全性。而具有交換性的單向暗門函數(shù),可用來設(shè)計(jì)數(shù)位簽章系統(tǒng),故具有交換性的RSA公開金鑰演算法可當(dāng)做數(shù)位簽章的演算法。

11/1/2022473.3.2公開金鑰加密法在RSA公開金鑰加密系統(tǒng)中,x為使3.3.2公開金鑰加密法底下我們利用一個例子來說明RSA加密系統(tǒng)的運(yùn)作原理,假設(shè)Bill欲將明文m用RSA公開金鑰演算法加密傳送給Bob。一、金鑰產(chǎn)生首先Bob選擇兩個大質(zhì)數(shù)p與q且令n=p

q,並選取一個與(p-1)(q-1)互質(zhì)的數(shù)y做為(加密)公鑰,根據(jù)y值Bob可計(jì)算出滿足x

y≡1mod((p-1)(q-1))的解密金鑰x。二、加密Bill可用(n,y)將明文m加密為c傳送給Bob,其中c=mymodn。三、解密Bob在收到密文c之後,用自己的密鑰x可解出明文mm=cxmodn=(my)xmodn。11/1/2022483.3.2公開金鑰加密法底下我們利用一個例子來說明RSA加3.3.3資料加密標(biāo)準(zhǔn)資料加密標(biāo)準(zhǔn)(DataEncryptionStandard,DES)是美國IBM公司於1970年中期發(fā)展出來的。它將資料切割成64位元的區(qū)塊,不足64位元者填入’0’位元,直到此區(qū)塊大小為64位元止。DES所使用的加、解密金鑰為同一把金鑰,稱之為母金鑰,大小亦為64位元,其中有8位元是拿來做除錯用,真正的母金鑰長度為56位元。11/1/2022493.3.3資料加密標(biāo)準(zhǔn)資料加密標(biāo)準(zhǔn)(DataEncryp3.3.4新一代加密標(biāo)準(zhǔn)一、AES的規(guī)格標(biāo)準(zhǔn)(一)經(jīng)由公開的程序?qū)ν忉缜?。(二)是對稱性的金匙加密法。(三)秘密金匙的長度是可變的。(四)可以同時由硬體及軟體來實(shí)作。(五)沒有專利的限制或必須符合ANSI的專利政策,大家可以自由的使用。11/1/2022503.3.4新一代加密標(biāo)準(zhǔn)一、AES的規(guī)格標(biāo)準(zhǔn)10/23/23.3.4新一代加密標(biāo)準(zhǔn)二、評判標(biāo)準(zhǔn)(一)安全性:至少必須通過現(xiàn)有的密碼攻擊法。(二)效率:執(zhí)行必須有效率。(三)記憶體的需求。(四)是否適合硬體及軟體來實(shí)作。(五)演算法必須簡單易懂。(六)可變性:金匙及明密文的長度必須是可變更的。(七)專利的問題。11/1/2022513.3.4新一代加密標(biāo)準(zhǔn)二、評判標(biāo)準(zhǔn)10/23/202223.3.5國際資料加密演算法國際資料加密演算法是1990年由Lai與Massey所設(shè)計(jì)(InternationalDataEncryptionAlgorithm,IDEA)。IDEA的密鑰為128位元,明文為64位元,經(jīng)過八次的重複運(yùn)算,與一次的變換運(yùn)算,產(chǎn)生64位元的密文。IDEA的密鑰長度大於DES之密鑰長度,故有人認(rèn)為IDEA的安全度優(yōu)於DES,但因IDEA發(fā)表的年代較晚,接受考驗(yàn)的時間也較短,所以孰優(yōu)孰劣還有待觀察。11/1/2022523.3.5國際資料加密演算法國際資料加密演算法是1990年3.4數(shù)位簽章訊息摘要是原始電子文件經(jīng)單向赫序函數(shù)運(yùn)算所產(chǎn)生的位元組。此訊息摘要經(jīng)過公開金匙加密法和發(fā)訊人的密鑰加以運(yùn)算,即成為數(shù)位簽章。11/1/2022533.4數(shù)位簽章訊息摘要是原始電子文件經(jīng)單向赫序函數(shù)運(yùn)算所產(chǎn)3.4數(shù)位簽章訊息簽章密鑰加密傳送端傳輸訊息簽章訊息解出之訊息公鑰解密簽章是否相同接收端11/1/2022543.4數(shù)位簽章訊息簽章密鑰加密傳送端傳輸訊息簽章訊息解出之3.4.1RSA數(shù)位簽章RSA加密系統(tǒng)所使用的單向暗門函數(shù)具有交換性,故可用來設(shè)計(jì)數(shù)位簽章系統(tǒng)假

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論