[精选]计算机网络安全培训课程

上传人:我**** 文档编号:178695693 上传时间:2021-04-04 格式:PPTX 页数:43 大小:1.08MB
返回 下载 相关 举报
[精选]计算机网络安全培训课程_第1页
第1页 / 共43页
[精选]计算机网络安全培训课程_第2页
第2页 / 共43页
[精选]计算机网络安全培训课程_第3页
第3页 / 共43页
[精选]计算机网络安全培训课程_第4页
第4页 / 共43页
[精选]计算机网络安全培训课程_第5页
第5页 / 共43页
点击查看更多>>
资源描述

《[精选]计算机网络安全培训课程》由会员分享,可在线阅读,更多相关《[精选]计算机网络安全培训课程(43页珍藏版)》请在金锄头文库上搜索。

1、密码的产生,我国宋代曾公亮武经总要。 1871年,上海大北水线电报公司的商用明码本和密本。 公元前一世纪,古罗马皇帝凯撒使用有序的单表代替密码。 二十世纪初,产生了机械式和电动式密码机,出现了商业密码机公司和市场。 二十世纪60年代后,电子密码机得到较快的发展和广泛的应用,转轮机,基于转轮的机械加密设备,用来自动处理加密,二十世纪早期的密码机,明文,加密,密文,明文:P 密文:C 加密函数:E 解密函数:D 密钥:K,加密:EK(P) = C 解密:DK(C) = P,先加密后再解密,原始的明文将恢复:DK(EK(P) = P,解密,密码学的有关概念,密码学的三个阶段,1949年之前,古典密码

2、学 1949年1976年,现代密码学 1976年以后,公钥密码学,古典密码学(1949年以前,密码学还不是科学,而是艺术 出现一些密码算法和加密设备 密码算法的基本手段出现,保密针对的是字符 简单的密码分析手段出现 主要特点:数据的安全基于算法的保密,现代密码学(1949年1976年,密码学成为科学 计算机使得基于复杂计算的密码成为可能 相关技术的发展 1949年Shannon的“The Communication Theory of Secret Systems” 1967年David Kahn的The Codebreakers 1971-73年IBM Watson实验室的Horst Fei

3、stel等几篇技术报告 主要特点:数据的安全基于密钥而不是算法的保密,公钥密码学(1949年至今,现代密码学的新方向 相关技术的发展 1976年:Diffie 参数T=n=119; (n)=(7-1)(17-1)=96; 选择e=5, gcd(5,96)=1; 公钥pk=5; 计算d, ( d*e) mod 96=1; d=77; 私钥sk=77; 设:明文m=19 加密:(19)5 mod 119 = 66 解密:(66)77 mod 119 = 19,RSA算法安全性,密码分析者攻击RSA体制的关键点在于如何分解n,若分解成功使n=pq,则可以算出(n)(p-1)(q-1),然后由公开的e

4、,解出秘密的d。 若使RSA安全,p与q必为足够大的素数,使分析者无法在多项式时间内将n分解出来,建议选择p和q大约是100位的十进制素数。 模n的长度要求至少是512比特。 EDI攻击标准使用的RSA算法中规定n的长度为512至1024比特位之间,但必须是128的倍数;国际数字签名标准ISO/IEC 9796中规定n的长度位512比特位。 为了提高加密速度,通常取e为特定的小整数 如EDI国际标准中规定 e2161;ISO/IEC9796中甚至允许取e3,这时加密速度一般比解密速度快10倍以上,Diffie-Hellman算法,Diffie-Hellman算法是第一个公开密钥算法,其安全性源

5、于在有限域上计算离散对数比计算指数更为困难。 Diffie-Hellman算法能够用作密钥分配,但不能用于加密或解密信息。 思路: 首先必须公布两个公开的整数 n 和 g,n 是大素数,g 是模 n 的本原元。 当Alice和Bob要作秘密通信时,则执行以下步骤: Alice选取一个大的随机数 x 并且发送给Bob X = gx mod n Bob选取一个大的随机数 y 并且发送给Alice Y = gy mod n Alice计算 k = Yx mod n Bob计算 k = Xy mod n k 和 k 都等于 gxy mod n。因此 k 是Alice和Bob独立计算的秘密密钥,混合加密

6、体系,综合发挥两种加密算法的优点,既利用了对称加密算法速度快的优点,又利用了公钥加密算法的安全性高的特性,数字签名(digital signature,数字签名技术是实现交易安全的核心技术之一,它的实现基础就是加密技术。以往的书信或文件是根据亲笔签名或印章来证明其真实性的。这就是数字签名所要解决的问题。数字签名必须保证以下几点: 接收者能够核实发送者对报文的签名; 发送者事后不能抵赖对报文的签名; 接收者不能伪造对报文的签名,数字签名示意图,具有加密功能的数字签名,数据加密技术的应用,报文鉴别 简介 MD5算法 SHA-1算法 PGP系统(本章重点) SSL、SET谢意,报文鉴别技术简介,名称

7、:Hash Function、哈希函数、单向杂凑函数、数据(消息)摘要函数。 单向散列函数 H(M) 作用于一任意长度的消息 M,它返回一固定长度的散列值 h: h = H(M) 单向散列函数的特性: 给定 M,很容易计算 h。 给定 h,根据 h = H(M) 计算 M 很难。 给定 M,要找到另一消息 M,并满足 H(M) = H(M) 很难。 单向散列函数的重要之处就是赋予 M 唯一的“指纹”。 密码学上常用的单向散列函数有RSA公司MD系列中的MD2、MD4、MD5,美国NIST的SHA、SHA-1,欧盟RIPE项目的RIPEMD、RIPEMD-128、RIPEMD-160等,MD5算

8、法,MD系列单向散列函数是Ron Rivest设计的,包括MD2、MD4和MD5。MD表示消息摘要(Message Digest)。 MD5以512位分组来处理输入文本,每一分组又划分为16个32位子分组。算法的输出由四个32位分组组成,将它们级联形成一个128位散列值。 MD5的安全性弱点在于其压缩函数的冲突已经被找到。1995年有论文指出,花费 1,000万美元,设计寻找冲突的特制硬件设备,平均在24天内可以找出一个MD5的冲突,SHA(Secure Hash Algorithm)简介,1992年NIST制定了SHA(128位) 1993年SHA成为标准 1994年修改产生SHA-1(160位) 1995年SHA-1成为新的标准 SHA-1要求输入消息长度264 SHA-1的摘要长度为160位 基础是MD4,演讲完毕,谢谢观看

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > 其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号