安全生產(chǎn)_計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)培訓(xùn)課程_第1頁
安全生產(chǎn)_計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)培訓(xùn)課程_第2頁
安全生產(chǎn)_計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)培訓(xùn)課程_第3頁
安全生產(chǎn)_計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)培訓(xùn)課程_第4頁
安全生產(chǎn)_計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)培訓(xùn)課程_第5頁
已閱讀5頁,還剩50頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù) 第四講密碼學(xué)基礎(chǔ)和加密技術(shù) 2 4 1項(xiàng)目提出 某高校期末考試前期 老師們忙著準(zhǔn)備期末考試試題 根據(jù)學(xué)校要求 相同或相近專業(yè)的不同班級(jí)同一門課程要采用同一試巻 恰巧張老師和李老師任教同一門課程 C語言程序設(shè)計(jì) 于是兩位老師商量 先由張老師準(zhǔn)備好試題 再由李老師提出修改意見 張老師出好A B卷試題及參考答案后 通過電子郵件的方式傳給李老師 以便李老師提出修改意見 郵件主題為 期末考試試題 C語言程序設(shè)計(jì) 3 誰料 在期末考試當(dāng)天 在考場(chǎng)上竟出現(xiàn)了與考試試題幾乎一模一樣的資料 監(jiān)考老師馬上意識(shí)到事件的嚴(yán)重性 考題已泄露 這是一起嚴(yán)重的教學(xué)事故 可是 考題的內(nèi)容應(yīng)該只有張老師和李老師知道 張老師和李老師也從來沒有把考題的內(nèi)容告訴過第三個(gè)人 那么考題的內(nèi)容究竟是怎么泄露的呢 是哪個(gè)環(huán)節(jié)出現(xiàn)了問題 誰應(yīng)該對(duì)這起教學(xué)事故負(fù)責(zé) 4 4 2項(xiàng)目分析 學(xué)校成立了教學(xué)事故調(diào)查組 經(jīng)調(diào)查發(fā)現(xiàn) 張老師發(fā)給李老師的電子郵件沒有經(jīng)過加密處理 是以明文的方式傳送出去的 在傳送過程中 被第三方截獲 對(duì)方再利用網(wǎng)絡(luò)嗅探軟件 如Sniffer 就可以看到郵件的具體內(nèi)容 所以考題泄露了 5 4 2項(xiàng)目分析 因?yàn)榭荚囋嚲硎菍儆跈C(jī)密資料 在通過電子郵件傳送試卷時(shí) 一定要采取加密等保密措施 防止郵件內(nèi)容被第三方所竊取或篡改 由于電子郵件的發(fā)送是要通過不同的路由器進(jìn)行轉(zhuǎn)發(fā)的 直到到達(dá)電子郵件目的主機(jī) 攻擊者完全可以在電子郵件數(shù)據(jù)包經(jīng)過這些路由器的時(shí)候把它們截取下來而不被我們發(fā)現(xiàn) 從技術(shù)上看 沒有任何方法能夠阻止攻擊者截取電子郵件數(shù)據(jù)包 因?yàn)槟悴荒艽_定你的郵件將會(huì)經(jīng)過哪些路由器 更不能確定你的郵件在經(jīng)過這些路由器的時(shí)候 是否會(huì)有人把它截獲下來 6 也就是說 沒有任何辦法可以阻止攻擊者截獲需要在網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)包 這樣的結(jié)論是讓人失望而又無奈的 那么 惟一的辦法就是讓攻擊者截獲數(shù)據(jù)包后無法組裝還原成原始文件 手段當(dāng)然是加密 我們以一定的特別方式編碼我們的郵件 只有擁有密匙才能夠閱讀 而對(duì)于攻擊者 得到的只是一堆無用的亂碼 還有 一般只能對(duì)郵件的正文內(nèi)容或附件內(nèi)容進(jìn)行加密 而不能對(duì)郵件主題進(jìn)行加密 所以郵件主題中不要出現(xiàn)敏感信息 如 期末考試試題 這樣極容易引起第三方的好奇和興趣 導(dǎo)致對(duì)郵件內(nèi)容的破解和攻擊 4 2項(xiàng)目分析 7 假如我們要發(fā)送的郵件中含有附件 那么可以使用WinZip WinRAR等這些常用的文件壓縮工具對(duì)其進(jìn)行加密 可是如果要發(fā)送的郵件中只是一些簡(jiǎn)單的文字信息的話如何才能保護(hù)我們的郵件內(nèi)容呢 我們可以用A Lock來加密文本內(nèi)容的電子郵件 使用它加密后的郵件可以避免第三者偷閱 就算我們?cè)诎l(fā)郵件的時(shí)候填錯(cuò)了收件人的地址 將郵件發(fā)到了陌生人的手中 那么對(duì)方看到的也只是一堆亂碼 而無法辨認(rèn)郵件的具體內(nèi)容 8 一 加密的方法步驟1在電子郵件客戶端或WEB頁面中寫好信件的內(nèi)容后 用鼠標(biāo)選擇將要加密的信件內(nèi)容使其反顯 圖1 9 步驟2單擊托盤區(qū)的A Lock圖標(biāo) 在出現(xiàn)的菜單中選擇 Encrypt Decrypt 加密 解密 項(xiàng) 圖2 10 彈出 A Lock PasswordforEncryption 窗口 圖3 輸入加密密碼 注意 未注冊(cè)的用戶密碼不能超過7位 更遺憾的是其極具特色的 PasswordBook 功能也無法使用 11 步驟3單擊 OK 按鈕 完成選定文字的加密 此時(shí) 你可以看到剛才選定的文本已經(jīng)變成一堆亂碼了 只在信件抬頭與結(jié)尾處有 及 的提示性文字 表示加密成功 圖4 12 二 解密的方法步驟1收到使用A Lock加密的郵件后 解密端也必須安裝有A Lock軟件 使用鼠標(biāo)選定加密的文字 就是從到的那一部分 使其反顯 步驟2單擊系統(tǒng)托盤區(qū)的A Lock圖標(biāo) 在出現(xiàn)的菜單中選擇 Encrypt Decrypt 加密 解密 項(xiàng) 彈出 A Lock PasswordforDecryption 窗口 輸入解密密碼 步驟3單擊 OK 按鈕 完成加密文字的解密 這時(shí) 解密后的文字會(huì)出現(xiàn)在A Lock自帶的文本編輯器中 我們可以在此對(duì)解密后的文字進(jìn)行各種編輯工作 13 4 3相關(guān)知識(shí)點(diǎn) 4 3 1密碼學(xué)的基礎(chǔ)知識(shí)密碼學(xué) Cryptography 一詞來自于希臘語中的短語 secretwriting 秘密地書寫 是研究數(shù)據(jù)的加密及其變換的學(xué)科 它集數(shù)學(xué) 計(jì)算機(jī)科學(xué) 電子與通信等諸多學(xué)科于一身 它包括兩個(gè)分支 密碼編碼學(xué)和密碼分析學(xué) 密碼編碼學(xué)主要研究對(duì)信息進(jìn)行變換 以保護(hù)信息在傳遞過程中不被敵方竊取 解讀和利用的方法 密碼分析學(xué)則與密碼編碼學(xué)相反 它主要研究如何分析和破譯密碼 這兩者之間既相互對(duì)立又相互促進(jìn) 14 進(jìn)入20世紀(jì)80年代 隨著計(jì)算機(jī)網(wǎng)絡(luò) 特別是因特網(wǎng)的普及 密碼學(xué)得到了廣泛的重視 如今 密碼技術(shù)不僅服務(wù)于信息的加密和解密 還是身份認(rèn)證 訪問控制 數(shù)字簽名等多種安全機(jī)制的基礎(chǔ) 加密技術(shù)包括密碼算法設(shè)計(jì) 密碼分析 安全協(xié)議 身份認(rèn)證 消息確認(rèn) 數(shù)字簽名 密鑰管理 密鑰托管等技術(shù) 是保障信息安全的核心技術(shù) 15 待加密的消息稱為明文 plaintext 它經(jīng)過一個(gè)以密鑰 key 為參數(shù)的函數(shù)變換 這個(gè)過程稱為加密 輸出的結(jié)果稱為密文 ciphertext 然后 密文被傳送出去 往往由通信員或者無線電方式來傳送 我們假設(shè)敵人或者入侵者聽到了完整的密文 并且將密文精確地復(fù)制下來 然而 與目標(biāo)接收者不同的是 他不知道解密密鑰是什么 所以他無法輕易地對(duì)密文進(jìn)行解密 有時(shí)候入侵者不僅可以監(jiān)聽通信信道 被動(dòng)入侵者 而且還可以將消息記錄下來并且在以后某個(gè)時(shí)候回放出來 或者插入他自己的消息 或者在合法消息到達(dá)接收方之前對(duì)消息進(jìn)行篡改 主動(dòng)入侵者 16 使用C EK P 來表示用密鑰K加密明文P得到密文C P DK C 代表用密鑰K解密密文C得到明文P的過程 由此可得到 DK EK P P表示先加密后再解密 明文將被恢復(fù) 這種標(biāo)記法中E是加密函數(shù) D是解密函數(shù) 17 密碼學(xué)的基本規(guī)則是 必須假定密碼分析者知道加密和解密所使用的方法 即密碼分析者知道圖中加密方法E和解密方法D的所有工作細(xì)節(jié) 18 4 3 2對(duì)稱密碼技術(shù)現(xiàn)代密碼算法不再依賴算法的保密 而是把算法和密鑰分開 其中 算法可以公開 而密鑰是保密的 密碼系統(tǒng)的安全性在于保持密鑰的保密性 如果加密密鑰和解密密鑰相同 或可以從一個(gè)推出另一個(gè) 一般稱其為對(duì)稱密鑰或單鑰密碼體制 對(duì)稱密碼技術(shù)加密速度快 使用的加密算法簡(jiǎn)單 安全強(qiáng)度高 但是密鑰的完全保密較難實(shí)現(xiàn) 此外大系統(tǒng)中密鑰的管理難度也較大 19 1 對(duì)稱密碼技術(shù)原理 20 對(duì)稱密碼系統(tǒng)的安全性依賴于以下兩個(gè)因素 第一 加密算法必須是足夠強(qiáng)的 僅僅基于密文本身去解密信息在實(shí)踐上是不可能的 第二 加密方法的安全性依賴于密鑰的保密性 而不是算法的秘密性 對(duì)稱密碼系統(tǒng)可以以硬件或軟件的形式實(shí)現(xiàn) 其算法實(shí)現(xiàn)速度很快 并得到了廣泛的應(yīng)用 對(duì)稱加密算法的特點(diǎn)是算法公開 計(jì)算量小 加密速度快 加密效率高 不足之處是通信雙方使用同一個(gè)密鑰 安全性得不到保證 此外 如果有n個(gè)用戶相互之間進(jìn)行保密通信 若每對(duì)用戶使用不同的對(duì)稱密鑰 則密鑰總數(shù)將達(dá)到n n 1 2個(gè) 當(dāng)n值較大時(shí) n n 1 2值會(huì)很大 這使得密鑰的管理很難 常用的對(duì)稱加密算法有DES IDEA和AES等 21 對(duì)稱密鑰加密技術(shù)典型代表有 古典密碼技術(shù)分組密碼技術(shù) 22 4 3 3古典密碼技術(shù)古典密碼技術(shù)主要有兩大基本方法 代替密碼 就是將明文的字符替換為密文中的另一種的字符 接收者只要對(duì)密文做反向替換就可以恢復(fù)出明文 置換密碼 又稱易位密碼 明文的字母保持相同 但順序被打亂了 23 替代密碼 1 愷撒 Caesar 密碼明文的字母按照字母順序 依次向前遞推相同的位數(shù) 就可以得到加密的密文 而解密的過程正好和加密的過程相反 例如 密鑰k 3 明文networksecurity 密文qhwzrunvhfxulwb 將字母依次前移3位 即K 3 例如 密鑰k 3 明文battleonSunday 密文yxqqiblkPrkaxv 將字母依次后移3位 即K 3 K 3 K 3 24 如果令26個(gè)字母分別對(duì)應(yīng)于整數(shù)00 25 用二位數(shù)表示 a 01 b 02 c 03 y 25 z 00 則凱撒加密方法實(shí)際上是進(jìn)行了一次數(shù)學(xué)取模為26的同余運(yùn)算 即C P K mod26 其中P是對(duì)應(yīng)的明文 C是與明文對(duì)應(yīng)的密文數(shù)據(jù) K是加密用的參數(shù) 又稱密鑰 如 battleonSunday對(duì)應(yīng)的明文數(shù)據(jù)序列為0201202012051514192114040125若取密鑰K為5時(shí) 則密文數(shù)據(jù)序列0706252517102019240019090604 25 置換密碼 2 滾桶密碼 26 3 棋盤密碼例如 明文battleonSunday 密文121144443115034330434533141154 其中0表示空格 27 4 圓盤密碼 28 4 3 4分組密碼技術(shù)1 DES算法DES算法的發(fā)明人是IBM公司的W Tuchman和C Meyer 美國(guó)商業(yè)部國(guó)家標(biāo)準(zhǔn)局 NBS 于1973年5月和1974年8月兩次發(fā)布通告 公開征求用于計(jì)算機(jī)的加密算法 經(jīng)評(píng)選 從一大批算法中采納了IBM的LUCIFER方案 該算法于1976年11月被美國(guó)政府采用 隨后被美國(guó)國(guó)家標(biāo)準(zhǔn)局和美國(guó)國(guó)家標(biāo)準(zhǔn)協(xié)會(huì) ANSl 承認(rèn) 并于1977年1月以數(shù)據(jù)加密標(biāo)準(zhǔn)DES DataEncryptionStandard 的名稱正式向社會(huì)公布 并于1977年7月15日生效 29 數(shù)據(jù)分組長(zhǎng)度為64位 8字節(jié) 密文分組長(zhǎng)度也是64位 密鑰長(zhǎng)度為64位 其中有效密鑰長(zhǎng)度為56位 其余8位作為奇偶校驗(yàn) 第8 16 24 32 40 48 56和64位 DES的整個(gè)體制是公開的 系統(tǒng)的安全性主要依賴密鑰的保密 其算法主要由初始置換IP 16輪迭代的乘積變換 逆初始置換IP 1以及16個(gè)子密鑰產(chǎn)生器構(gòu)成 56位DES加密算法的框圖如圖5 8所示 30 31 DES算法是一種對(duì)稱算法 單鑰加密算法 既可用于加密 也可用于解密 解密的過程和加密時(shí)相似 但密鑰使用順序剛好相反 對(duì)于DES加密 除了嘗試所有可能的密鑰外 還沒有已知的技術(shù)可以求得所用的密鑰 DES算法可以通過軟件或硬件來實(shí)現(xiàn) 32 自DES成為美國(guó)國(guó)家標(biāo)準(zhǔn)以來 已經(jīng)有許多公司設(shè)計(jì)并推廣了實(shí)現(xiàn)DES算法的產(chǎn)品 有的設(shè)計(jì)專用LSI器件或芯片 有的用現(xiàn)成的微處理器實(shí)現(xiàn) 有的只限于實(shí)現(xiàn)DES算法 有的則可以運(yùn)行各種工作模式 針對(duì)DES密鑰短的問題 科學(xué)家又研制了三重DES 或稱3DES 把密鑰長(zhǎng)度提高到112或168位 33 2 三重DES算法也稱TDES算法 三重DES算法需要執(zhí)行三次DES的加密 一般三重DES算法使用兩個(gè)DES密鑰或三個(gè)密鑰 如果是使用兩個(gè)密鑰 則密鑰K1和K3可以相同 K2卻不能相同 其算法步驟為 發(fā)送端用密鑰K1進(jìn)行DES加密 發(fā)送端用密鑰K2對(duì)上一結(jié)果進(jìn)行DES解密 發(fā)送端用密鑰K1對(duì)上一結(jié)果進(jìn)行DES加密 接收方則相應(yīng)地使用K1解密 K2加密 再使用K1解密 35 3 IDEA算法國(guó)際數(shù)據(jù)加密算法IDEA是由瑞士科學(xué)者提出的 它在1990年正式公布并在之后得到增強(qiáng) IDEA算法是在DES算法的基礎(chǔ)上發(fā)展而來的 類似于三重DES 它也是對(duì)64位大小的數(shù)據(jù)塊加密的分組加密算法 密鑰長(zhǎng)度為128位 它基于 相異代數(shù)群上的混合運(yùn)算 思想設(shè)計(jì)算法 用硬件和軟件實(shí)現(xiàn)都很容易 且比DES在實(shí)現(xiàn)上快很多 IDEA自問世以來 已經(jīng)歷了大量的驗(yàn)證 對(duì)密碼分析具有很強(qiáng)的抵抗能力 在多種商業(yè)產(chǎn)品中被使用 IDEA的密鑰長(zhǎng)度為128位 比DES多一倍 這么長(zhǎng)的密鑰在今后若干年內(nèi)應(yīng)該是安全的 IDEA算法也是通過一系列的加密輪回操作的 每輪中也使用壓縮函數(shù)進(jìn)行變換 只是不使用移位置換 IDEA中使用的運(yùn)算有 異或模216加法模216 1乘法這三種運(yùn)算彼此混合可產(chǎn)生很好的效果 運(yùn)算時(shí)IDEA把數(shù)據(jù)分為四個(gè)子分組 每個(gè)16位 37 4 AES算法密碼學(xué)中的AES AdvancedEncryptionStandard 高級(jí)加密標(biāo)準(zhǔn) 算法 又稱Rijndael加密算法 是美國(guó)聯(lián)邦政府采用的一種區(qū)塊加密標(biāo)準(zhǔn) 這個(gè)標(biāo)準(zhǔn)用來替代原先的DES 已經(jīng)被多方分析且廣為全世界所使用 經(jīng)過五年的甄選流程 高級(jí)加密標(biāo)準(zhǔn)由美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院 NIST 于2001年11月26日發(fā)布于FIPSPUB197 并在2002年5月26日成為有效的標(biāo)準(zhǔn) 2006年 高級(jí)加密標(biāo)準(zhǔn)已然成為對(duì)稱密鑰加密中最流行的算法之一 38 AES的基本要求是 采用對(duì)稱分組密碼體制 密鑰長(zhǎng)度為128 192 256位 分組長(zhǎng)度為128位 算法應(yīng)易于各種硬件和軟件實(shí)現(xiàn) 在應(yīng)用方面 盡管DES在安全上是脆弱的 但由于快速DES芯片的大量生產(chǎn) 使得DES仍能暫時(shí)繼續(xù)使用 為提高安全強(qiáng)度 通常使用獨(dú)立密鑰的三重DES 但是DES遲早要被AES代替 AES加密算法演示程序 39 幾種對(duì)稱加密算法的比較 40 4 3 5非對(duì)稱密碼技術(shù) 非對(duì)稱密碼技術(shù)也稱為公鑰密碼技術(shù) 研究的基本工具不再像對(duì)稱密碼技術(shù)那樣是代換和置換 而是數(shù)學(xué)函數(shù) 1976年斯坦福大學(xué)的W Diffie和M E Heilinan提出了這種新型密碼體制 若加密密鑰和解密密鑰不相同 或從其中一個(gè)難以推出另一個(gè) 則稱為非對(duì)稱密碼技術(shù)或雙鑰密碼技術(shù) 也稱為公鑰密碼技術(shù) 非對(duì)稱密碼算法使用兩個(gè)完全不同但又完全匹配的一對(duì)密鑰 公鑰和私鑰 公鑰是可以公開的 而私鑰是保密的 它可以實(shí)現(xiàn)多個(gè)用戶用公鑰加密的消息只能由一個(gè)用戶用私鑰解讀 或反過來 由一個(gè)用戶用私鑰加密的消息可被多個(gè)用戶用公鑰解讀 其中前一種方式可用于在公共網(wǎng)絡(luò)中實(shí)現(xiàn)保密通信 后一種方式可用于在認(rèn)證系統(tǒng)中對(duì)消息進(jìn)行數(shù)字簽名 42 非對(duì)稱密鑰密碼體制的通信模型 43 非對(duì)稱加密算法的主要特點(diǎn)如下 用加密密鑰PK 公鑰 對(duì)明文m加密后得到密文 再用解密密鑰SK 私鑰 對(duì)密文解密 即可恢復(fù)出明文m 即DSK EPK m m 加密密鑰不能用來解密 即DPK EPK m m DSK ESK m m 用PK加密的信息只能用SK解密 用SK加密的信息只能用PK解密 從已知的PK不可能推導(dǎo)出SK 加密和解密的運(yùn)算可對(duì)調(diào) 即EPK DSK m m 44 非對(duì)稱密碼體制大大簡(jiǎn)化了復(fù)雜的密鑰分配管理問題 但非對(duì)稱加密算法要比對(duì)稱加密算法慢得多 約差1000倍 因此 在實(shí)際通信中 非對(duì)稱密碼體制主要用于認(rèn)證 比如數(shù)字簽名 身份識(shí)別等 和密鑰管理等 而消息加密仍利用對(duì)稱密碼體制 非對(duì)稱密碼體制的杰出代表是RSA加密算法 45 1 RSA算法RSA加密算法是1977年由羅納德 李維斯特 RonRivest 阿迪 薩莫爾 AdiShamir 和倫納德 阿德曼 LeonardAdleman 一起提出的 當(dāng)時(shí)他們?nèi)硕荚诼槭±砉W(xué)院工作 RSA就是他們?nèi)诵帐祥_頭字母拼在一起組成的 從那時(shí)直到現(xiàn)在 RSA算法一直是最廣為使用的 非對(duì)稱加密算法 毫不夸張地說 只要有計(jì)算機(jī)網(wǎng)絡(luò)的地方 就有RSA算法 這種算法非??煽?密鑰越長(zhǎng) 它就越難破解 根據(jù)已經(jīng)披露的文獻(xiàn) 目前被破解的最長(zhǎng)RSA密鑰是768個(gè)二進(jìn)制位 也就是說 長(zhǎng)度超過768位的密鑰 還無法破解 至少?zèng)]人公開宣布 因此可以認(rèn)為 1024位的RSA密鑰基本安全 2048位的密鑰極其安全 ISO在1992年頒布的國(guó)際標(biāo)準(zhǔn)X 509中 將RSA算法正式納入國(guó)際標(biāo)準(zhǔn) 1999年 美國(guó)參議院通過立法 規(guī)定電子數(shù)字簽名與手寫簽名的文件 郵件在美國(guó)具有同等的法律效力 RSA算法的安全性建立在數(shù)論中 大數(shù)分解和素?cái)?shù)檢測(cè) 的理論基礎(chǔ)上 46 1 RSA算法表述 首先選擇兩個(gè)大素?cái)?shù)p和q 典型地應(yīng)大于10100 且p和q是保密的 計(jì)算n p q和z p 1 q 1 z是保密的 選擇一個(gè)與z互素 沒有公因子 的數(shù)d 找到e 使其滿足d e modz 1 公鑰是由 e n 對(duì)組成 而私鑰是由 d n 對(duì)組成 為了加密一個(gè)消息P 可計(jì)算C Pe modn 為了解密C 只要計(jì)算P Cd modn 即可 47 舉例 選擇p 3 q 11 實(shí)際中p q為大質(zhì)數(shù) 則n p q 33 z p 1 q 1 20 因?yàn)?與20互素 可以選擇d 7 使等式7 e mod20 1成立的7 e值有21 41 61 81 101 所以選擇e 3 對(duì)原始信息P加密 即計(jì)算密文C P3 mod33 使用公開密鑰為 3 33 對(duì)加密信息C解密 即計(jì)算明文P C7 mod33 使用私有密鑰為 7 33 P 2k 33 取k 5 即用5bit表示一個(gè)信息 有32 25 種表示 分別用其中的1 26表示26個(gè)英文字母A Z 如明文為SUZANNE可表示為19212601141405 48 49 2 RSA安全性分析RSA的保密性基于一個(gè)數(shù)學(xué)假設(shè) 對(duì)一個(gè)很大的合數(shù)進(jìn)行質(zhì)因數(shù)分解是不可能的 若RSA用到的兩個(gè)質(zhì)數(shù)足夠大 可以保證使用目前的計(jì)算機(jī)無法分解 即RSA公開密鑰密碼體制的安全性取決于從公開密鑰 n e 計(jì)算出私有密鑰 n d 的困難程度 想要從公開密鑰 n e 算出d 只能分解整數(shù)n的因子 即從n找出它的兩個(gè)質(zhì)因數(shù)p和q 但大數(shù)分解是一個(gè)十分困難的問題 RSA的安全性取決于模n分解的困難性 但數(shù)學(xué)上至今還未證明分解模就是攻擊RSA的最佳方法 出于安全考慮 建議在RSA中使用1024位的n 對(duì)于重要場(chǎng)合n應(yīng)該使用2048位 50 2 Diffie Hellman算法1976年 Diffie和Hellman首次提出了公開密鑰算法的概念 也正是他們實(shí)現(xiàn)了第一個(gè)公開密鑰算法 Diffie Hellm

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論