公钥密码体制的密钥交换
- 格式:ppt
- 大小:461.50 KB
- 文档页数:84
diffie-hellman 密钥交换算法
Diffie-Hellman密钥交换算法是一种公钥密码体制,通过这个算法,两方可以在不安全的通信环境中协商一个共享的密钥,用于之后的对称加密通信。
该算法的步骤如下:
1. 双方先共同选择一个大素数p和一个原根g,将其公开。
2. 双方各自生成一个私钥,如a和b,并计算出公钥,公式为
A = g^a mod p 和
B = g^b mod p。
3. 双方将各自的公钥传给对方。
4. 双方分别使用对方传过来的公钥和自己的私钥计算出一个共享的密钥。
计算公式为,对方的公钥的私钥次方再取模,即K = (A^b) mod p 或 K = (B^a) mod p。
5. 最终两方得到的密钥K是相同的。
Diffie-Hellman密钥交换算法的关键在于离散对数问题的困难性,即很难从公开的信息中推导出私人的指数。
因此,即使攻击者能够获取到公开信息,也无法计算出双方私钥,从而保证了密钥的安全性。
然而,该算法并未提供身份验证,因此在实际应用中需要结合其他的安全机制来确保通信的安全性。
可能引起广播风暴的设备是(网桥)搜索引擎中,用户输入接口分为(简单接口)和(复杂接口)网关克服了Internet 一个非常明显的问题是(寻址)对称加密算法:DES 、AES 、Blowfish 、RC5公钥加密算法(非对称):RSA 、ELGamal 、背包加密算法常用于数字签名:RSA 、ELGamal常用的身份认证机制有:(X.509)认证协议和(Kerberos )认证协议组播允许一个发送方发送数据包到多个接收方,不论接收组成员的数量多少,数据源只发送(单一)数据包使用集线器的局域网在物理上是一个星型网、在逻辑上是一个总线网身份认证头协议(AH ):提供了 源身份认证、数据完整性IPSec 协议簇封装安全负载协议(ESP ):提供了 身份认证、数据完整性、秘密性网桥依靠(转发表)来转发帧(转发表也称 转发数据库 或 路由目录)按芯片集分类:TX主板、LX主板、BX主板按CPU芯片分:奔腾主板、AMD主板主板按CPU插座分类:Slot主板、Socket主板按数据端口分类:SCSI主板、EDO主板按主板的规格分类:AT主板、ATX主板、Baby-AT主板非服务攻击eg:源路由攻击、地址欺骗在域名服务器的资源记录中,类型A表示主机地址邮件交换机(MX)别名(CNAME)指针(PTR)文本(TxT)授权开始(SOA)域名服务器(NS)主机描述(HINFO)从奔腾到安腾标志着从IA-32向IA-64前进奔腾采用(RISC)技术(精简指令集计算机)安腾采用(EPIC)技术(简明并行指令计算机)红外局域网信号按(视距)方式传播IEEE802.11媒体接入控制属于(数据链路层)衡量网桥性能的参数主要是(每秒钟接收与转发的帧数)网桥必须有(寻址能力)和(路由选择能力)广泛使用的电子邮件安全方案是(S / MIME)和(PGP)(MIME是传输多媒体信息的电子邮件协议)FTP协议是一个有状态协议,HTTP协议是一个无状态协议。
第三章公钥密码技术第三章 公钥密码技术11.公钥密码概述2.公钥密码学的理论基础3.公钥密码算法4.密钥交换5.公钥密码算法的应用公钥密码体制的发现是密码学发展史上的一次革命–替代和置换vs 单向陷门函数–单钥vs 双钥–保密通信vs 保密通信、密钥分配、数字签名和认证动机–密钥分配问题–数字签名问题起源-1976年,W. Diffie和M. E. Hellman发表论文“New Directions in Cryptography”非对称–公钥:公开–私钥:保密功能–保密通信、密钥分配、数字签名和认证公钥可以公开传播;运算速度较慢公钥密码体制的基本思想两个密钥中任何一个都可以用作加密,而另一个用作解密已知公钥计算私钥计算困难,已知私钥计算公钥相对容易 已知公钥和密文,私钥未知情况下计算明文困难公钥密码的一般过程 系统初始化阶段公钥密码的一般过程(Cont.) 保密通信阶段1.公钥密码概述2.公钥密码学的理论基础3.公钥密码算法4.密钥交换5.公钥密码算法的应用第三章 公钥密码技术2计算复杂度与公钥密码计算复杂度-时间复杂度-空间复杂度P问题和NP完全问题-P类问题:多项式时间可判定-NP类问题:非确定性程序在多项式时间内判定 密码与计算复杂度的关系-一些NP完全问题可作为密码设计的基础单向陷门函数一个单向陷门函数()f X 要满足下面的条件:它将一个定义域映射到一个值域,使得每一个函数值都有一个唯一的原象;同时,函数值计算很容易而逆计算是困难的,但是如果知道某个陷门t 后,逆计算是容易的。
即 ()Y f X = 容易1()X f Y −= 困难知道陷门t 后,1()t X f Y −= 容易单向陷门函数的数学问题 分解整数问题-大整数的素分解问题:RSA离散对数问题-有限域上的离散对数问题:ElGamal-椭圆曲线上的离散对数问题:ECC 背包问题1.公钥密码概述2.公钥密码学的理论基础3.公钥密码算法4.密钥交换5.公钥密码算法的应用第三章 公钥密码技术3公开密钥算法公钥算法的种类很多,具有代表性的三种密码:基于离散对数难题(DLP)的算法体制,例如Diffie-Hellman 密钥交换算法;基于整数分解难题(IFP)的算法体制,例如RSA算法;基于椭圆曲线离散对数难题(ECDLP)的算法体制;RSA算法MIT的Ron Rivest, Adi Shamir和Len Adleman于1977年研制,并于1978年首次发表分组密码理论基础:Euler定理安全性基于分解大整数的困难性应用最广泛的公钥密码算法基本的数论知识基本的数论知识(Cont.)定理3.5:若n>=1,gcd(x,n)=1,则存在c使得。
EC安全现状一、填空题1、电子商务安全的基本要求包括:保密性、认证性、完整性、可访问性、防御性、不可否认性和合法性,其中保密性、完整性和不可否认性最为关键。
2、信息安全的三个发展阶段是:数据安全、网络安全和交易安全。
3、交易安全的三个主要方面包括:可信计算、可信连接、可信交易。
4、在电子商务系统中,在信息传输过程中面临的威胁:中断(interruption )、截获(interception )、篡改(modification )和伪造(fabrication)5、电子商务信息存储过程中面临的威胁非法用户获取系统的访问控制权后,可以破坏信息的保密性、真实性和完整性。
6、以可信计算平台、可信网络构架技术实现,对BIOS、OS等进行完整性测量,保证计算环境的可信任,被称为可信计算(trusted computing)7、以活性标签技术或标签化交换技术实现,对交易过程中的发信、转发、接收提供可信证据,被称为可信连接(trusted connecting)8、为交易提供主体可信任、客体可信任和行为可信任证明,被称为可信交易(trusted transaction)9、 ISO对OSI的安全性进行了深入的研究,在此基础上提出了OSI安全体系。
定义了安全服务、安全机制和安全管理等概念。
其中对象认证(entity authentication)、访问控制(access control)、数据保密性(data confidentiality)、数据完整性(data integrity)和不可抵赖(no-repudiation)是属于安全服务范畴10、 ISO对OSI的安全性进行了深入的研究,在此基础上提出了OSI安全体系。
定义了安全服务、安全机制和安全管理等概念。
其中数据加密、数字签名、数据完整性、鉴别交换、路由控制、防业务流分析、公证属于安全机制范畴二、判断题1、密码安全是通信安全的最核心部分,由技术上提供强韧的密码系统及其正确应用来实现。
1.1信息安全■Alvin 丁。
<11。
「在《第三次浪潮》中预言:计算机网络的建立和普及将彻底改变人类生存和生活模式。
■信息化以它有别于传统方式的信息获取、存储、处理、传输和使用,给现代社会的正常发展带来了一系列的前所未有的风险和威胁。
■传统的一切准则在电子信息环境中如何体现与维护,到现在并没有根本解决,一切都在完善中。
■今天,人们一方面享受着信息技术带来的巨大变草,同时也承受着信息被篡改、泄露、伪造的威胁,以及计算机病毒及黑客入侵等安全问题。
信息安全的风险制约着信息的有效使用,并对经济、国防乃至国家的安全构成威胁。
■一方面:没有信息安全,就没有龛全意义上的国家安全。
另一方面:信息安全还涉及个人权益、企业生存和金融风险防范等。
■密码技术和管理是信息安全技术的核心,是实现保密性、完整性、不可否认性的关键。
■“9.11事件”后,各国政府纷纷站在国家安全的角度把信息安全列入国家战略。
重视对网络信息和内容传播的监控,更加严格的加固网络安全防线, 杷信息安全威胁降到最低限度。
■2000年我国开始着力建立自主的公钢基础设施,并陆续启动了信息系统安全等级保护和网络身份认证管理服务体系。
■因此,密码学的基本概念和技术巳经成为信息科学工作者知识结构中不可或缺的组成部分。
1.2密码学引论1. 密码学的发展概况■密码学是一门既古老又年轻的学科。
■自有了战争,就有了加密通信。
交战双方都为了保护自己的通信安全,窃取对方的情报而研究各种信息加密技术和密码分析技术。
■古代行帮暗语和一些文字游戏等,实际上就是对信息的加密。
这种加密方法通过原始的约定,把需要表达的信息限定在一定的范围内流通。
古典密码主要应用于政治、军事及外交等领域。
■电报发明以后,商业方面对密码学的兴趣主要集中在密码本的编制上。
■20世纪初,集中在与机械和电动机械加密的设计和制造上。
■进入信息时代,大量敏感信息要通过公共通信设施或计算机网络进行交换, 密码学的应用已经不仅仅局口艮在政治,军事、外交等领域,其商业和社会价值日益显著,并与人们的日常生活紧密相关。