chapter10网络安全(编辑修改稿)内容摘要:
NA IS SA NC 即 m = 1704 1300 0818 1800 1302 170471 mod 3233 = 3106, … , C = 3106 0100 0931 2691 1984 RSA算法实例 25 RSA的安全分析 选取的素数 p,q要足够大,使得给定了它们的乘积 n,在不知道 p,q情况下分解 n在计算上是不可行的。 1999年,一个 292台计算机组成的网络花了 155位的十进制数( 512比特)。 基于短期安全性考虑,要求 n的长度至少应为 1024比特,而长期安全性则需 n至少为 2048比特。 26 其它公钥密码算法 ElGamal密码 1985年 ElGamal设计的密码算法,该算法是基于有限域上离散对数问题求解的困难性。 椭圆曲线密码 1985年 N. Koblitz和 V. Miller分别独立提出了椭圆曲线密码体制 (ECC) ,其依据就是定义在椭圆曲线点群上的离散对数问题的难解性。 27 数字签名,实现消息的不可否认性 接收方可以验证发送方所宣称的身份 发送方以后不能否认发送该消息的内容 接收方不可能自己编造这样的消息 认证 保证消息的完整性,发送方发送的消息如果被恶意篡改,接收方能够知道 恶意用户无法向网络中发送伪造消息 需要注意的是这里的认证是指认证的算法,而不 是认证协议,在认证协议中使用了这些认证算法 28 公钥密码体制的一个重要应用就是数字签名,数字签名就是利用私钥生成签名,而用公钥验证签名。 由于无法识别数字签名与其拷贝之间的差异,所以,在数字签名前应加上时间戳。 数字签名标准( DSS) DSA(数字签名算法,是 ElGamal公钥算法的一种变体) Bob的 私钥 DB Alice的 公钥 EA Alice的 私钥 DA Bob的 公钥 EB M M Alice的主机 Bob的主机 传输线 DA(M) EB(DA(M)) DA(M) 29 单向散列函数( hash,杂凑函数)可以从一段很长的消息中计算出一个固定长度的比特串,该比特串通常称为消息摘要( MD: Message Digest) 单向散列函数有以下特性: 给定 M,易于计算出 消息摘要 MD( M) 只给出 MD( M),几乎无法找出 M 无法生成两条具有同样相同摘要的消息 常用单向散列函数 MD5:消息任意长度,消息摘要 128比特 SHA1:消息任意长度,消息摘要 160比特 30 单向散列函数举例 MD5: Message Digest 5 计算过程:消息填充为 512比特长度的整数倍 变换 变换 变换 512比特 512比特 512比特。 初始向量(摘要) IV 31 认证算法 MD SHA1等单向散列函数无法用于消息认证,因为任何人都可以根据消息计算消息摘要 HMAC:带密钥的单向散列函数 通信双方共享一个密钥 计算结果为消息认证码( MAC: Message Authentication Code),可用于消息认证 可以使用任何单向散列函数 32 HMAC计算过程 K+ ipad XOR Si Y0 YL1 … b bits b bits 单向散 列函数 初始化向量 (摘要 ) n bits n bits 填充到 b bits 单向散 列函数 初始化向量 (摘要 ) n bits n bits opad K+ XOR S0 HMACK(M) b: 单向散列函数操作块长度 L: 消息 M的块数 K+: 密钥 K填充到 b bits ipad: 重复 00110110到 b bits opad:重复 01011010到 b bits 33 使用单向散列函数的 RSA签名 单向散 列函数 单向散 列函数 Alice的 私钥 DA M Alice的主机 Bob的主机 传输线 MD(M) M, DA(MD(M)) Alice的 公钥 EA 比较 DA(MD(M)) M 不需要对增条消息进行加密 ,只是对消息的摘要进行加密 34 链 路 层: 链 路隧道协议 PPTP/L2TP PPTP: Point to Point Tunneling Protocol L2TP: Layer2 Tunneling Protocol 网络层: IPsec系列协议 IPsec: IP security 传输层 : SSL/TLS 协议 SSL: Secure Socket Layer TLS: Transport Layer Security 应用层: SHTTP、 S/MIME SHTTP: Secure HTTP S/MIME: Secure MlME HTTPS与 SHTTP是不同的 : HTTPS是 HTTP over TLS,它依赖于 TLS来提供安全的传输服务 , HTTP本身 没有变化,而 SHTTP则是一个应用层安全协议 ,在 HTTP的基础增加了安全性 35 A p p l i c a t i o nT r a n s p。chapter10网络安全(编辑修改稿)
相关推荐
理结果。 Connection con = ( jdbc:odbc:wombat, login, password)。 Statement stmt = ()。 ResultSet rs = (SELECT a, b, c FROM Table1)。 while (()) { int x = (a)。 String s = (b)。 float f = (c)。 } Example: JDBC
b)=C 23 The deduction can also be written as M (A, abab) = M (M (A, a) , bab) = M (B, bab) = M (M (B, b), ab) = M (C, ab) = M (M (C, a) , b) = M (B, b) = C 24 Example There is FA=({ W, S, P} ,{ t
Type 5: High Voltage Charge Pumps Design Considerations Typical Charge Pump Designs Charge Pump Design 1: Dual Compensation Charge Pump Charge Pump Design 2: NMOS Topology for a Dual
kzzkzskz33 169。 2020, Henan Polytechnic University 33 第五章留数 8 October 2020 课程目录 复变函数与积分变换 ninikzsiz dznknz422,tanRe2tan2121 故 由留数定理得: (1)要灵活运用规则及洛朗级数展开来求留 数
ss2zp: 状态空间模型转换为零极点增益模型 tf2ss: 传递函数模型转换为状态空间模型 tf2zp: 传递函数模型转换为零极点增益模型 zp2ss: 零极点增益模型转换为状态空间模型 zp2tf: 零极点增益模型转换为传递函数模型 第五节 模型的转换与连接 一、模型的转换 用法举例: 1)已知系统状态空间模型为: 》 A=[0 1。 1 2]。 B=[0。 1]。 》 C=[1,3]。
+ 表示为: p=[1 12 0 25 116],使用函数 roots可以求出多项式等于 0的根,根用列向量表示。 若已知多项式等于 0的根,函数 poly可以求出相应多项式。 ( 2)多项式的运算 •相乘 conv a=[1 2 3]。 b=[1 2] c=conv(a,b)=1 4 7 6 conv指令可以嵌套使用,如 conv(conv(a,b),c) •相除 deconv [q