chapter10网络安全(编辑修改稿)内容摘要:

NA IS SA NC 即 m = 1704 1300 0818 1800 1302 170471 mod 3233 = 3106, … , C = 3106 0100 0931 2691 1984 RSA算法实例 25 RSA的安全分析  选取的素数 p,q要足够大,使得给定了它们的乘积 n,在不知道 p,q情况下分解 n在计算上是不可行的。  1999年,一个 292台计算机组成的网络花了 155位的十进制数( 512比特)。 基于短期安全性考虑,要求 n的长度至少应为 1024比特,而长期安全性则需 n至少为 2048比特。 26 其它公钥密码算法  ElGamal密码  1985年 ElGamal设计的密码算法,该算法是基于有限域上离散对数问题求解的困难性。  椭圆曲线密码  1985年 N. Koblitz和 V. Miller分别独立提出了椭圆曲线密码体制 (ECC) ,其依据就是定义在椭圆曲线点群上的离散对数问题的难解性。 27  数字签名,实现消息的不可否认性  接收方可以验证发送方所宣称的身份  发送方以后不能否认发送该消息的内容  接收方不可能自己编造这样的消息  认证  保证消息的完整性,发送方发送的消息如果被恶意篡改,接收方能够知道  恶意用户无法向网络中发送伪造消息 需要注意的是这里的认证是指认证的算法,而不 是认证协议,在认证协议中使用了这些认证算法 28  公钥密码体制的一个重要应用就是数字签名,数字签名就是利用私钥生成签名,而用公钥验证签名。  由于无法识别数字签名与其拷贝之间的差异,所以,在数字签名前应加上时间戳。  数字签名标准( DSS)  DSA(数字签名算法,是 ElGamal公钥算法的一种变体) Bob的 私钥 DB Alice的 公钥 EA Alice的 私钥 DA Bob的 公钥 EB M M Alice的主机 Bob的主机 传输线 DA(M) EB(DA(M)) DA(M) 29  单向散列函数( hash,杂凑函数)可以从一段很长的消息中计算出一个固定长度的比特串,该比特串通常称为消息摘要( MD: Message Digest)  单向散列函数有以下特性:  给定 M,易于计算出 消息摘要 MD( M)  只给出 MD( M),几乎无法找出 M  无法生成两条具有同样相同摘要的消息  常用单向散列函数  MD5:消息任意长度,消息摘要 128比特  SHA1:消息任意长度,消息摘要 160比特 30 单向散列函数举例  MD5: Message Digest 5  计算过程:消息填充为 512比特长度的整数倍 变换 变换 变换 512比特 512比特 512比特。 初始向量(摘要) IV 31 认证算法  MD SHA1等单向散列函数无法用于消息认证,因为任何人都可以根据消息计算消息摘要  HMAC:带密钥的单向散列函数  通信双方共享一个密钥  计算结果为消息认证码( MAC: Message Authentication Code),可用于消息认证  可以使用任何单向散列函数 32 HMAC计算过程 K+ ipad XOR Si Y0 YL1 … b bits b bits 单向散 列函数 初始化向量 (摘要 ) n bits n bits 填充到 b bits 单向散 列函数 初始化向量 (摘要 ) n bits n bits opad K+ XOR S0 HMACK(M) b: 单向散列函数操作块长度 L: 消息 M的块数 K+: 密钥 K填充到 b bits ipad: 重复 00110110到 b bits opad:重复 01011010到 b bits 33 使用单向散列函数的 RSA签名 单向散 列函数 单向散 列函数 Alice的 私钥 DA M Alice的主机 Bob的主机 传输线 MD(M) M, DA(MD(M)) Alice的 公钥 EA 比较 DA(MD(M)) M 不需要对增条消息进行加密 ,只是对消息的摘要进行加密 34  链 路 层: 链 路隧道协议 PPTP/L2TP  PPTP: Point to Point Tunneling Protocol  L2TP: Layer2 Tunneling Protocol  网络层: IPsec系列协议  IPsec: IP security  传输层 : SSL/TLS 协议  SSL: Secure Socket Layer  TLS: Transport Layer Security  应用层: SHTTP、 S/MIME  SHTTP: Secure HTTP  S/MIME: Secure MlME HTTPS与 SHTTP是不同的 : HTTPS是 HTTP over TLS,它依赖于 TLS来提供安全的传输服务 , HTTP本身 没有变化,而 SHTTP则是一个应用层安全协议 ,在 HTTP的基础增加了安全性 35 A p p l i c a t i o nT r a n s p。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。