版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
2023/6/121網(wǎng)絡(luò)信息安全
Chapter1Introduction網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第1頁(yè)。2023/6/122/411.3安全攻擊對(duì)任何機(jī)構(gòu)的信息資源進(jìn)行破壞的行為即安全攻擊信息安全就是要檢測(cè)和防范這種攻擊行為通常threat和attack指的是同樣的事情安全攻擊的行為范圍很廣通常有兩大類(lèi)安全攻擊被動(dòng)攻擊:對(duì)傳輸進(jìn)行竊聽(tīng)和監(jiān)測(cè),通信和信息不受影響,用戶感覺(jué)不到攻擊存在,攻擊通常是竊聽(tīng)或流量分析,判斷通信性質(zhì)主動(dòng)攻擊:攻擊者破壞通信過(guò)程,攔截、修改、偽造、丟棄信息、拒絕服務(wù)或假冒合法用戶網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第2頁(yè)。2023/6/123/41PassiveAttack--releaseofcontents
被動(dòng)攻擊之消息內(nèi)容的泄漏網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第3頁(yè)。2023/6/124/41PassiveAttack—trafficanalysis
被動(dòng)攻擊之流量分析網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第4頁(yè)。2023/6/125/41ActiveAttack—Masquerade
主動(dòng)攻擊之偽裝網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第5頁(yè)。2023/6/126/41ActiveAttack—Replay
主動(dòng)攻擊之重放網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第6頁(yè)。2023/6/127/41ActiveAttack—Modificationofmessages主動(dòng)攻擊之消息修改網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第7頁(yè)。2023/6/128/41ActiveAttack—DenialofService
主動(dòng)攻擊之拒絕服務(wù)網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第8頁(yè)。2023/6/129/72網(wǎng)絡(luò)信息安全
Chapter2
ClassicalEncryptionTechniques網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第9頁(yè)。2023/6/1210/72理論安全,或無(wú)條件安全TheoreticalSecure(orPerfectSecure)
攻擊者無(wú)論截獲多少密文,都無(wú)法得到足夠的信息來(lái)唯一地決定明文。Shannon用理論證明:欲達(dá)理論安全,加密密鑰長(zhǎng)度必須大于等于明文長(zhǎng)度,密鑰只用一次,用完即丟,即一次一密,One-timePad,不實(shí)用。實(shí)際安全,或計(jì)算上安全PracticalSecure(orComputationallySecure)
如果攻擊者擁有無(wú)限資源,任何密碼系統(tǒng)都是可以被破譯的;但是,在有限的資源范圍內(nèi),攻擊者都不能通過(guò)系統(tǒng)的分析方法來(lái)破解系統(tǒng),則稱這個(gè)系統(tǒng)是計(jì)算上安全的或破譯這個(gè)系統(tǒng)是計(jì)算上不可行(ComputationallyInfeasible)。理論安全和實(shí)際安全網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第10頁(yè)。2023/6/1211/72對(duì)稱密碼體制(SymmetricSystem,One-keySystem,Secret-keySystem)
加密密鑰和解密密鑰相同,或者一個(gè)密鑰可以從另一個(gè)導(dǎo)出,能加密就能解密,加密能力和解密能力是結(jié)合在一起的,開(kāi)放性差。非對(duì)稱密碼體制(AsymmetricSystem,Two-keySystem,Public-keySystem)
加密密鑰和解密密鑰不相同,從一個(gè)密鑰導(dǎo)出另一個(gè)密鑰是計(jì)算上不可行的,加密能力和解密能力是分開(kāi)的,開(kāi)放性好。對(duì)稱密碼體制和非對(duì)稱密碼體制網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第11頁(yè)。2023/6/1212/72序列密碼如果密文不僅與最初給定的算法和密鑰有關(guān),同時(shí)也與明文位置有關(guān)(是所處位置的函數(shù)),則稱為序列密碼體制。加密以明文比特為單位,以偽隨機(jī)序列與明文序列模2加后,作為密文序列。分組密碼如果經(jīng)過(guò)加密所得到的密文僅與給定的密碼算法和密鑰有關(guān),與被處理的明文數(shù)據(jù)在整個(gè)明文中的位置無(wú)關(guān),則稱為分組密碼體制。通常以大于等于64位的數(shù)據(jù)塊為單位,加密得相同長(zhǎng)度的密文。序列密碼體制和分組密碼體制網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第12頁(yè)。2023/6/1213/72確定型密碼體制和概率密碼體制確定型:當(dāng)明文和密鑰確定后,密文也就唯一地確定了。概率型:當(dāng)明文和密鑰確定后,密文通過(guò)客觀隨機(jī)因素從一個(gè)密文集合中產(chǎn)生,密文形式不確定,稱為概率型密碼體制。單向函數(shù)型密碼體制和雙向變換型密碼體制單向函數(shù)型密碼體制適用于不需要解密的場(chǎng)合,容易將明文加密成密文,如哈希函數(shù);雙向變換型密碼體制可以進(jìn)行可逆的加密、解密變換。其他加密體制網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第13頁(yè)。2023/6/1214/72現(xiàn)代密碼學(xué)的基本原則設(shè)計(jì)加密系統(tǒng)時(shí),總是假定密碼算法是可以公開(kāi)的,需要保密的是密鑰。一個(gè)密碼系統(tǒng)的安全性不在算法的保密,而在于密鑰,即Kerckhoff原則。對(duì)加密系統(tǒng)的要求系統(tǒng)應(yīng)該是實(shí)際上安全的(practicalsecure),截獲密文或已知明文-密文對(duì)時(shí),要決定密鑰或任意明文在計(jì)算上是不可行的。加密解密算法適用于密鑰空間中的所有元素。系統(tǒng)易于實(shí)現(xiàn),使用方便。系統(tǒng)的安全性不依賴于對(duì)加密體制或加密算法的保密,而依賴于密鑰。系統(tǒng)的使用不應(yīng)使通信網(wǎng)絡(luò)的效率過(guò)分降低?,F(xiàn)代密碼學(xué)基本原則網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第14頁(yè)。2023/6/1215/72傳統(tǒng)密碼的簡(jiǎn)化模型網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第15頁(yè)。2023/6/1216/72傳統(tǒng)密碼體制的模型Y=Ek(X)X=Dk(Y)網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第16頁(yè)。2023/6/1217/36網(wǎng)絡(luò)信息安全
Chapter3
BlockCipherandDataEncryptionStandard網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第17頁(yè)。2023/6/12CryptographyandNetworkSecurity-218/36第3章分組密碼和數(shù)據(jù)加密標(biāo)準(zhǔn)分組密碼是一種加密解密算法,將輸入明文分組當(dāng)做一個(gè)整體處理,輸出一個(gè)等長(zhǎng)的密文分組。許多分組密碼都采用Feistel結(jié)構(gòu),這樣的結(jié)構(gòu)由許多相同的輪函數(shù)組成。每一輪里,對(duì)輸入數(shù)據(jù)的一半進(jìn)行代換,接著用一個(gè)置換來(lái)交換數(shù)據(jù)的兩個(gè)部分,擴(kuò)展初始的密鑰使得每一輪使用不同的子密鑰。DES是應(yīng)用最為廣泛的分組密碼,它擴(kuò)展了經(jīng)典的Feistel結(jié)構(gòu)。DES的分組和密鑰分別是64位和56位的。差分分析和線性分析是兩種重要的密碼分析方法。DES對(duì)這兩種攻擊有一定的免疫性。網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第18頁(yè)。2023/6/12CryptographyandNetworkSecurity-219/36乘積密碼的設(shè)計(jì)思想ClaudeShannonandSubstitution-PermutationCiphers
1949年,ClaudeShannon
引進(jìn)了substitution-permutation(S-P)networks的思想,即現(xiàn)代的乘積加密器,形成了現(xiàn)代分組加密的基礎(chǔ)。S-PNetworks是基于替代和置換這兩個(gè)基本操作的。提供了對(duì)明文信息處理所做的confusion和diffusion
。Shannon認(rèn)為,為了對(duì)付基于統(tǒng)計(jì)分析的密碼破譯,必須對(duì)明文作confusion(混淆)和diffusion(擴(kuò)散)處理,以減少密文的統(tǒng)計(jì)特性,為統(tǒng)計(jì)分析制造障礙。diffusion–明文統(tǒng)計(jì)結(jié)構(gòu)擴(kuò)散消失到大批密文統(tǒng)計(jì)特性中,使明文和密文之間統(tǒng)計(jì)關(guān)系盡量復(fù)雜;confusion–混淆,使密文和加密密鑰之間的關(guān)系盡量復(fù)雜。網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第19頁(yè)。2023/6/12CryptographyandNetworkSecurity-220/36網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第20頁(yè)。2023/6/1221/51網(wǎng)絡(luò)信息安全
Chapter4
FiniteFields網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第21頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐0422/514.1群,環(huán)和域Groups,Rings,andFields群G,記作{G,?},定義一個(gè)二元運(yùn)算?的集合,G中每一個(gè)序偶(a,b)通過(guò)運(yùn)算生成G中元素(a?b),滿足下列公理:(A1)封閉性Closure:如果a和b都屬于G,則a?b也屬于G.(A2)結(jié)合律Associative:對(duì)于G中任意元素a,b,c,都有a?(b?c)=(a?b)?c成立(A3)單位元Identityelement:G中存在一個(gè)元素e,對(duì)于G中任意元素a,都有a?e=e?a=a成立(A4)逆元Inverseelement:對(duì)于G中任意元素a,G中都存在一個(gè)元素a’,使得a?a’=a’?a=e成立網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第22頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐0423/51交換群和循環(huán)群交換群AbelianGroup:還滿足以下條件的群稱為交換群(又稱阿貝爾群)(A5)交換律Commutative:對(duì)于G中任意的元素a,b,都有a?b=b?a成立當(dāng)群中的運(yùn)算符是加法時(shí),其單位元是0;a的逆元是-a,并且減法用以下的規(guī)則定義:a–b=a+(-b)循環(huán)群CyclicGroup如果群中的每一個(gè)元素都是一個(gè)固定的元素a(a∈G)的冪ak(k為整數(shù)),則稱群G為循環(huán)群。元素a生成了群G,或者說(shuō)a是群G的生成元。網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第23頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐0424/51環(huán)(Rings)環(huán)R,由{R,+,x}表示,是具有加法和乘法兩個(gè)二元運(yùn)算的元素的集合,對(duì)于環(huán)中的所有a,b,c,都服從以下公理:(A1-A5),單位元是0,a的逆是-a.(M1),乘法封閉性,如果a和b屬于R,則ab也屬于R(M2),乘法結(jié)合律,對(duì)于R中任意a,b,c有a(bc)=(ab)c.(M3),乘法分配律,a(b+c)=ab+acor(a+b)c=ac+bc(M4),乘法交換律,ab=ba,交換環(huán)(M5),乘法單位元,R中存在元素1使得所有a有a1=1a.(M6),無(wú)零因子,如果R中有a,b且ab=0,則a=0orb=0.滿足M4的是交換環(huán);滿足M5和M6的交換環(huán)是整環(huán)網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第24頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐0425/51域(Fields)域F,可以記為{F,+,x},是有加法和乘法的兩個(gè)二元運(yùn)算的元素的集合,對(duì)于F中的任意元素a,b,c,滿足以下公理:(A1-M6),F是一個(gè)整環(huán)(M7),乘法逆元,對(duì)于F中的任意元素a(除0以外),F中都存在一個(gè)元素a-1,使得aa-1=(a-1)a=1.域就是一個(gè)集合,在其上進(jìn)行加減乘除而不脫離該集合,除法按以下規(guī)則定義:a/b=a(b-1).有理數(shù)集合,實(shí)數(shù)集合和復(fù)數(shù)集合都是域;整數(shù)集合不是域,因?yàn)槌?和-1有乘法逆元,其他元素都無(wú)乘法逆元網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第25頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐0426/51(a1opa2)modn=[(a1modn)]op(a2modn)]modn①反身性:a=amodn②對(duì)稱性:若a=bmodn,則b=amodn③傳遞性:若a=bmodn且b=cmodn,則a=cmodn④如果a=bmodn且c=dmodn,則
a+c=(b+d)modna-c=(b-d)modna?c=(b?d)modn⑤(a+b)modn=(amodn+bmodn)modn(a-b)modn=(amodn-bmodn)modn(a?b)modn=(amodn?bmodn)modn
模算術(shù)運(yùn)算網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第26頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐0427/51
(a+b)modn=(amodn+bmodn)modn
證明:定義(amodn)=ra,(bmodn)=rb于是存在整數(shù)j,k使得a=ra+jn,b=rb+kn.那么(a+b)modn=(ra+jn+rb+kn)modn=(ra+rb+(k+j)n)modn=(ra+rb)modn=[(amodn)+(bmodn)]modn
模算術(shù)運(yùn)算網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第27頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-0628/58網(wǎng)絡(luò)信息安全
Chapter6
MoreonSymmetricCiphers
網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第28頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-0629/576.1.1雙重DES多次加密的最簡(jiǎn)單形式是進(jìn)行兩次加密,每次使用不同的密鑰C=EK2(EK1(P))P=DK1(DK2(C))這種方法的密鑰長(zhǎng)度是56x2=112位雖然雙重DES對(duì)應(yīng)的映射與單DES對(duì)應(yīng)的映射不同,但是有中途相遇攻擊“meet-in-the-middle”只要連續(xù)使用密碼兩次,這種攻擊總是有效因?yàn)閄=EK1(P)=DK2(C)用所有可能的密鑰加密明文P并把結(jié)果存儲(chǔ)起來(lái)然后用所有可能的密鑰解密密文C,尋找匹配的X值因此復(fù)雜度只有O(256)網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第29頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-0630/57雙重DES和三重DES雙重DES(DoubleDES)給定明文P和加密密鑰K1和K2,加密:C=EK2[EK1[P]]解密:P=DK1[DK2[C]]密鑰長(zhǎng)度為56x2=112位存在中途相遇攻擊問(wèn)題網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第30頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-0631/576.2分組密碼的工作模式網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第31頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-0832網(wǎng)絡(luò)信息安全
Chapter8
IntroductiontoNumberTheory網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第32頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-0833/688.2
費(fèi)馬定理和歐拉定理定理8.1
費(fèi)馬定理Fermat’sTheorem若p是素?cái)?shù),a是正整數(shù)且不能被p整除,則ap-1modp=1證明:因?yàn)閧amodp,2amodp,...,(p-1)amodp}是{1,2,...,(p-1)}的置換形,所以,(ax2ax...x(p-1)a)≡(1x2x...x(p-1))(modp)≡(p-1)!modp.但是,ax2ax...x(p-1)a=(p-1)!ap-1,因此(p-1)!ap-1≡(p-1)!modp,兩邊去掉(p-1)!,即得ap-1modp=1.例如:a=7,p=19,ap-1modp=718mod19=?72=49≡11mod1974=121≡7mod1978=49≡11mod19716=121≡7mod19ap-1=718=716x72≡7x11≡1mod19網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第33頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-0834/688.2
費(fèi)馬定理和歐拉定理用a乘以集合中所有元素并對(duì)p取模,則得到集合X={amodp,2amodp,…,(p-1)amodp}。因?yàn)閜不能整除a,所以X的元素都不等于0,而且各元素互不相等。假設(shè)ja≡ka(modp),其中1≤j<k≤p-1,因?yàn)閍和p互素,所以兩邊可以把a(bǔ)消去,則推出j≡k(modp),而這是不可能的。因此X的p-1個(gè)元素都是正整數(shù)且互不相等。所以說(shuō)X和{1,2,…,p-1}構(gòu)成相同,只是元素順序不同。網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第34頁(yè)。35(1)計(jì)算610mod11若p是素?cái)?shù),a是正整數(shù)且不能被p整除,則ap-1modp=1解法:我們可得610mod11=1。這是p=11時(shí),可以使用費(fèi)馬小定理的第一個(gè)版本直接計(jì)算得到。費(fèi)馬小定理(范例)網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第35頁(yè)。36(2)計(jì)算312mod11ap≡amodp,p是素?cái)?shù)解法:此處指數(shù)(12)和模數(shù)(11)是不同的。費(fèi)馬小定理(范例)網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第36頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-0837/68歐拉函數(shù)φ(n)的證明定理8.2p和q是素?cái)?shù),n=p*q,φ(n)=φ(p)φ(q)=(p-1)(q-1)顯然,對(duì)于素?cái)?shù)p,φ(p)=p-1證明:考慮余數(shù)集合{0,1,…,(pq-1)}中不與n互素的余數(shù)集合是{p,2p,…,(q-1)p},{q,2q,…,(p-1)q}和0,所以φ(n)=pq-[(q-1)+(p-1)+1]=pq-(p+q)+1=(p-1)(q-1)=φ(p)φ(q)網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第37頁(yè)。38歐拉定理對(duì)任意互質(zhì)的a和n有:網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第38頁(yè)。39(1)若
n
是素?cái)?shù),根據(jù)
和費(fèi)馬小定理,則上式成立;
若p是素?cái)?shù),a是正整數(shù)且不能被p整除,則ap-1modp=1(2)所有小于n,且與
n
互質(zhì)的正整數(shù)的集合歐拉定理(證明)
網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第39頁(yè)。40歐拉定理(證明)即每一個(gè)元素都有g(shù)cd(xi,n)=1。用a與R中的每個(gè)元素模n相乘:S是R的一個(gè)排列,因?yàn)?1)a與n互素,且xi與n互素,所以axi必與n互素,這樣S中所有元素均小于n且與n互素。(2)S中沒(méi)有重復(fù)元素,所以集合S是集合R的一個(gè)置換。網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第40頁(yè)。41歐拉定理(證明)網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第41頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-0842/688.4ChineseRemainderTheorem
中國(guó)余數(shù)定理CRT說(shuō)明某一范圍內(nèi)的整數(shù)可通過(guò)它對(duì)兩兩互素的整數(shù)取模所得的余數(shù)來(lái)重構(gòu)Z10(0,1,…,9)中的10個(gè)整數(shù)可通過(guò)它們對(duì)2和5(10的素因子)取模所得的兩個(gè)余數(shù)來(lái)重構(gòu).假設(shè)數(shù)x的余數(shù)r2=0且r5=3,即xmod2=0,xmod5=3,則x是Z10中的偶數(shù)且被5除余3,唯一解x=8.一種CRT的表示形式令M=mi,其中mi兩兩互素,1<=i,j<=k,i≠j,gcd(mi,mj)=1將Zm中的任一整數(shù)對(duì)應(yīng)一個(gè)k元組,該k元組的元素均在Zmi中,對(duì)應(yīng)關(guān)系為A?(a1,a2,…,ak),其中A∈Zm,對(duì)1<=i<=k,ai∈Zmi,且ai=Amodmi網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第42頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-0843/688.4ChineseRemainderTheorem
斷言一對(duì)任何A,0≤A≤M,有唯一的k元組(a1,a2,…,ak)與之對(duì)應(yīng),其中0≤ai<mi,并且對(duì)任何這樣的k元組(a1,a2,…,ak),ZM中有唯一的A與之對(duì)應(yīng)。
網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第43頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-0844/688.4ChineseRemainderTheorem
由A到(a1,a2,…,ak)的轉(zhuǎn)換顯然是唯一確定的。即只需取ai=Amodmi。對(duì)給定的(a1,a2,…,ak),可如下計(jì)算A。網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第44頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-0845/68孫子定理(孫子算經(jīng),3-5世紀(jì))今有物不知其數(shù),三三數(shù)之剩二,五五數(shù)之剩三,七七數(shù)之剩二,問(wèn)物幾何。
xmod3=2 n=3*5*7=105 xmod5=3 d1=3,d2=5,d3=7 xmod7=2 x1=2,x2=3,x3=2網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第45頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-0846/68孫子定理(孫子算經(jīng),3-5世紀(jì))今有物不知其數(shù),三三數(shù)之剩二,五五數(shù)之剩三,七七數(shù)之剩二,問(wèn)物幾何。
xmod3=2 n=3*5*7=105 xmod5=3 d1=3,d2=5,d3=7 xmod7=2 x1=2,x2=3,x3=2(1)求yi,()yimoddi=1
()y1mod3=1 ()y2mod5=1 ()y3mod7=1
得:35y1mod3=1 y1=2 21y2mod5=1 y2=1 15y3mod7=1 y3=1(2)x=(35×2×2+21×1×3+15×1×2)mod105=23網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第46頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-0947/32網(wǎng)絡(luò)信息安全
Chapter9
Public-keyCryptographyandRSA網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第47頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-0948/32公開(kāi)密鑰加密過(guò)程網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第48頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-0949/32公開(kāi)密鑰認(rèn)證過(guò)程網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第49頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-0950/32算法流程隨機(jī)選擇兩個(gè)秘密大素?cái)?shù)p和q;計(jì)算公開(kāi)模數(shù)n=p*q;計(jì)算秘密的歐拉指數(shù)函數(shù)φ(n)=(p-1)(q-1);選擇一個(gè)與φ(n)互素的數(shù),作為e或d;用Euclid算法計(jì)算模φ(n)的乘法逆元素,即根據(jù)edmodφ(n)=1,求d或e;加密:C=Memodn解密:M=Cdmodn=(Memodn)dmodn=M這里,φ(n)為歐拉函數(shù),即集合(1,2,...,n-1)中與n互素的數(shù)的個(gè)數(shù)。RSA密碼體制基本原理網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第50頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-0951/32網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第51頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-0952/32網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第52頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-0953/32一個(gè)例子p=17,q=11,e=7,M=88求公鑰KU和私鑰KR分別為多少?加密計(jì)算后所得到的C為多少?并驗(yàn)證解密運(yùn)算后,是否能恢復(fù)出明文M。網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第53頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-0954/32一個(gè)例子p=17,q=11,n=pq=17x11=187,φ(n)=(p-1)(q-1)=16x10=160選擇e=7,gcd(7,160)=1,23x7=161,所以d=23公鑰KU={7,187},私鑰KR={23,187},M=88加密計(jì)算C=887mod
187887mod187=[(884mod187)x882mod187)x881mod187)]mod187881mod187=88882mod187=7744mod187=77884mod187=59969536mod187=132887mod187=(88x77x132)mod187=894432mod187=11解密計(jì)算M=1123mod
187=88網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第54頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-0955/32RSA密碼體制基本原理RSA算法滿足公開(kāi)密鑰加密的要求,必須符合下列條件:有可能找到e,d,n的值,使得對(duì)所有M<n有Medmodn=M對(duì)于所有M<n的值,要計(jì)算Me和Cd是相對(duì)容易的在給定e和n時(shí),計(jì)算d是不可行的幾個(gè)關(guān)系φ(n)=φ(pq)=φ(p)φ(q)=(p-1)(q-1),p,qareprimeedmodφ(n)=1,ed=kφ(n)+1,即ed≡1modφ(n),d≡e-1modφ(n)網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第55頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-1056/59網(wǎng)絡(luò)信息安全
Chapter10KeyManagement;OtherPublicKeyCryptosystem網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第56頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-1057/60公開(kāi)密碼的主要作用之一就是解決密鑰分配問(wèn)題,公鑰密碼實(shí)際上可以用于以下兩個(gè)不同的方面公鑰的分配公鑰密碼用于傳統(tǒng)密碼體制的密鑰分配幾種公鑰分配方法公開(kāi)發(fā)布、公開(kāi)可訪問(wèn)的目錄公鑰授權(quán)、公鑰證書(shū)公鑰的公開(kāi)發(fā)布用戶將他的公鑰發(fā)送給另一通信方,或者廣播給通信各方,比如在電子郵件后附上PGP密鑰,或者發(fā)布到郵件列表上最大問(wèn)題在于任何人都可以偽造這種公鑰的發(fā)布10.1.1密鑰管理之公鑰的分配網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第57頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-1058/60自由的公鑰發(fā)布網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第58頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-1059/60維護(hù)一個(gè)動(dòng)態(tài)可訪問(wèn)的公鑰目錄可以獲得更大程度的安全性一個(gè)可信實(shí)體或組織負(fù)責(zé)這個(gè)公開(kāi)目錄的維護(hù)和分配目錄包含{name,public-key}等項(xiàng)每一通信方通過(guò)目錄管理員以安全的方式注冊(cè)一個(gè)公鑰通信方在任何時(shí)刻可以用新的密鑰替代當(dāng)前的密鑰目錄定期更新目錄可通過(guò)電子方式訪問(wèn)一旦攻擊者獲得目錄管理員私鑰,則可傳遞偽造的公鑰,可以假冒任何通信方以竊取消息,或者修改已有的記錄公開(kāi)可訪問(wèn)的目錄網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第59頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-1060/60公開(kāi)可訪問(wèn)的目錄網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第60頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-1061/60A發(fā)送帶有時(shí)間戳的消息給公鑰管理員,請(qǐng)求B的當(dāng)前公鑰管理員給A發(fā)送用其私鑰KRauth加密的消息,A用管理員的公鑰解密,可以確信該消息來(lái)自管理員:B的公鑰KUb,用來(lái)加密;原始請(qǐng)求,A可以驗(yàn)證其請(qǐng)求未被修改;原始時(shí)間戳,A可以確定收到的不是來(lái)自管理員的舊消息。A保存B的公鑰,并用它對(duì)包含A的標(biāo)識(shí)IDA和Nonce1的消息加密,然后發(fā)送給BB以同樣方式從管理員處得到A的公鑰B用KUa對(duì)A的N1和B的N2加密,發(fā)送給AA用B的公鑰對(duì)N2加密并發(fā)送給B,使B相信其通信伙伴是A公鑰授權(quán)網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第61頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-1062/60公鑰分配方案網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第62頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-1063/60有了公鑰證書(shū)使得不通過(guò)實(shí)時(shí)訪問(wèn)公鑰授權(quán)部門(mén)而實(shí)現(xiàn)公鑰交換成為可能公鑰證書(shū)將一個(gè)通信方的身份與他的公開(kāi)密鑰綁定在一起,通常還包括有效期和使用方法等證書(shū)的所有內(nèi)容必須經(jīng)由可信公鑰授權(quán)方或者證書(shū)授權(quán)方簽名后方可生效知道公鑰授權(quán)當(dāng)局公開(kāi)密鑰的任何人都可以驗(yàn)證一個(gè)用戶的公開(kāi)密鑰證書(shū)的有效性
對(duì)于申請(qǐng)者A,管理員提供的證書(shū)為:CA=
EKRauth
[T,IDA,KUa]其他人讀取并驗(yàn)證:DKUauth[CA]=DKUauth[EKRauth
[T,IDA,KUa]]=(T,IDA,KUa)10.1.2公鑰證書(shū)網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第63頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-1064/60公鑰證書(shū)的交換網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第64頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-1065/60采用前述方法獲得的公開(kāi)密鑰可以用于保密和認(rèn)證之需公鑰密碼算法速度較慢,因此更適合作為傳統(tǒng)密碼中實(shí)現(xiàn)秘密密鑰分配的一種手段因此,需要產(chǎn)生會(huì)話密碼來(lái)加密已經(jīng)有一些方法用來(lái)協(xié)商適當(dāng)?shù)臅?huì)話密鑰10.1.3利用公鑰密碼分配傳統(tǒng)密碼體制的密鑰網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第65頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-1066/6010.2Diffie-Hellman密鑰交換Diffie和Hellman在1976年首次提出了公鑰算法,給出了公鑰密碼學(xué)的定義,該算法通常被稱為Diffie-Hellman密鑰交換算法Diffie-Hellman密鑰交換算法是一種公鑰分發(fā)機(jī)制它不是用來(lái)加密消息的所生成的是通信雙方共享的會(huì)話密鑰,必須保密,其值取決于通信雙方的私鑰和公鑰信息Diffie-Hellman密鑰交換算法是基于有限域GF中的指數(shù)運(yùn)算的(模一素?cái)?shù)或多項(xiàng)式)Diffie-Hellman密鑰交換算法的安全性依賴于求解離散對(duì)數(shù)問(wèn)題DLP網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第66頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-1067/60Diffie-HellmanKeyExchange通信雙方約定一個(gè)大素?cái)?shù)(或多項(xiàng)式)p,和模p的一個(gè)素根α各方產(chǎn)生公開(kāi)密鑰選擇一個(gè)秘密鑰(數(shù)值),如xA<p,xB<p
計(jì)算公鑰,如yA=αxAmodp,yB=αxBmodp,并相互交換雙方共享的會(huì)話密鑰KAB可以如下算出KAB=αxA.xBmodp=yAxBmodp(whichBcancompute)=yBxAmodp(whichAcancompute)KAB是雙方用對(duì)稱密碼通信時(shí)共享的密鑰如果雙方繼續(xù)通信,可以繼續(xù)使用這個(gè)密鑰,除非他們要選擇新的密鑰攻擊者如果想要獲得x,則必須解決DLP問(wèn)題網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第67頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-1068/6010.2.2Diffie-Hellman密鑰交換協(xié)議本協(xié)議不能抵抗中間人攻擊網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第68頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-1069/60中間人攻擊假定A和B希望交換密鑰,而D是攻擊者,攻擊過(guò)程如下:網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第69頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-1070/60假設(shè)A和B互相通信,共享大素?cái)?shù)p,本原元素α,0≤m≤p-1加密:A選擇k∈[0,p-1],k的作用其實(shí)即為xA,A訪問(wèn)公共區(qū)域找到B的公開(kāi)密鑰YB=αxBmodp,計(jì)算:K=(YB)kmodp,即K=αxBkmodpc1=αkmodpc2=mKmodp密文即為(c1,c2)解密:B首先恢復(fù)K:K=c1xBmodp=αkxBmodp然后恢復(fù)m:m=c2/Kmodp=c2K-1modp基于DLP的概率密碼系統(tǒng)
ElGamalCryptosystem網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第70頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-1071/60例:P=17,α=3,xA=2,xB=5,m=11,m從A發(fā)送到B,A選擇k=7.求:密文(c1,c2)并解密ElGamalCryptosystem網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第71頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-1072/60例:P=17,α=3,xA=2,xB=5,m=11,m從A發(fā)送到B,A選擇k=7.求:密文(c1,c2)并解密加密:YA=αxAmodP=32mod17=9 YB=αxBmodP=35mod17=5 K=(YB)kmodP=57mod17=10 c1=αkmodP=37mod17=11 c2=mKmodP=10x11mod17=8 所以,密文C=(c1,c2)=(11,8)解密:K=c1xBmodP=115mod17=10 c2=mKmodP=10mmod17=8 m=c2/KmodP=c2K-1modP KK-1modP=1,即10K-1mod17=1,得K-1=12
所以,明文m=c2K-1modP=8x12mod17=11ElGamalCryptosystem網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第72頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-1173/35網(wǎng)絡(luò)信息安全
Chapter11MessageAuthenticationandHashFunctions網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第73頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-1174/35MAC加密所得的消息校驗(yàn)和
MAC=CK(M)使用一個(gè)秘密密鑰K,濃縮一個(gè)變長(zhǎng)的消息M,產(chǎn)生一個(gè)固定長(zhǎng)度的認(rèn)證子MAC是一種多對(duì)一的函數(shù)定義域由任意長(zhǎng)的消息組成,值域由所有可能的MAC和密鑰組成。若使用n位長(zhǎng)的MAC,則有2n個(gè)可能的MAC,有N條可能的消息,N>>2n.若密鑰長(zhǎng)度為k,則有2k種可能的密鑰。如N為100,n為10,共有2100不同的消息,210種不同的MAC,平均而言同一MAC可由2100/210=290條不同的消息產(chǎn)生。若密鑰長(zhǎng)度為5,則從消息集合到MAC值的集合有25=32不同映射。可以證明,由于認(rèn)證函數(shù)的數(shù)學(xué)性質(zhì),與加密相比,認(rèn)證函數(shù)更不易被攻破MAC:消息認(rèn)證碼的特點(diǎn)網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第74頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-1175/35網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第75頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-1176/3511.2.3
散列函數(shù)
HashFunction一個(gè)散列函數(shù)以變長(zhǎng)的報(bào)文M作為輸入,產(chǎn)生定長(zhǎng)的散列碼H(M),作為輸出,亦稱作報(bào)文摘要MessageDigest.散列碼是報(bào)文所有比特的函數(shù)值,具有差錯(cuò)檢測(cè)能力,報(bào)文任意一比特的改變都將引起散列碼的改變不同的散列碼使用方式對(duì)附加了散列碼的報(bào)文進(jìn)行加密使用常規(guī)加密方法僅對(duì)散列碼加密使用公開(kāi)密鑰方法僅對(duì)散列碼加密,提供數(shù)字簽名同時(shí)提供保密和簽名,可以分別使用常規(guī)方法加密報(bào)文及使用公開(kāi)密鑰方法加密散列碼其他對(duì)避免加密的方法重視的原因加密過(guò)程很慢,硬件開(kāi)銷(xiāo)大網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第76頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-1177/351.H可以應(yīng)用于任意大小的數(shù)據(jù)塊2.H產(chǎn)生固定長(zhǎng)度的輸出3.對(duì)任意給定的明文x,計(jì)算H(x)容易,可由硬件或軟件實(shí)現(xiàn)4.對(duì)任意給定的散列碼h,找到滿足H(x)=h的x,在計(jì)算上不可行,單向性5.對(duì)任何給定的分組x,找到滿足y≠x且H(x)=H(y)的y,在計(jì)算上不可行,抗弱碰撞性6.找到任何滿足H(x)=H(y)的偶對(duì)(x,y),在計(jì)算上不可行,抗強(qiáng)碰撞性對(duì)散列函數(shù)的要求h=H(M)網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第77頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-1178/35條件1,2,3是所謂單向性問(wèn)題(One-way)條件4,5是對(duì)使用的哈希值的數(shù)字簽名方法所做的安全保障,否則攻擊者可由已知的明文及相關(guān)的數(shù)字簽名任意偽造對(duì)其他明文的簽名條件6主要用于防范所謂的生日攻擊法能滿足條件1-5的,稱為弱哈希函數(shù)(WeakHashFunction)能同時(shí)滿足條件6的,稱為強(qiáng)哈希函數(shù)(StrongHashFunction)應(yīng)用在數(shù)字簽名上的哈希函數(shù)必須是強(qiáng)哈希函數(shù)強(qiáng)哈希函數(shù)網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第78頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-1179/35網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第79頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-1180/35網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第80頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-1381/47
網(wǎng)絡(luò)信息安全
Chapter13
DigitalSignatureandAuthenticationProtocols
網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第81頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-1382/4713.1數(shù)字簽名DigitalSignature數(shù)字簽名的簡(jiǎn)單定義數(shù)字簽名是使以數(shù)字形式存儲(chǔ)的明文信息經(jīng)過(guò)特定密碼變換生成密文,作為相應(yīng)明文的簽名,使明文信息的接收者能夠驗(yàn)證信息確實(shí)來(lái)自合法用戶,以及確認(rèn)信息發(fā)送者身份。對(duì)數(shù)字簽名的基本要求在收發(fā)雙方不能完全信任的情況下,需要除認(rèn)證之外的其他方法來(lái)解決假冒和否認(rèn)的問(wèn)題,數(shù)字簽名則是解決辦法;簽名接收者能容易地驗(yàn)證簽字者對(duì)消息所做的數(shù)字簽名,包括日期和時(shí)間;任何人,包括簽名接收者,都不能偽造簽名者的簽字;發(fā)生爭(zhēng)議時(shí),可由第三方解決。網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第82頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-1383/47數(shù)字簽名與消息認(rèn)證的區(qū)別消息認(rèn)證是使消息接收方驗(yàn)證消息發(fā)送者發(fā)送的內(nèi)容有無(wú)被修改過(guò),對(duì)防止第三者破壞足夠,但收發(fā)雙方有利害沖突時(shí)就無(wú)法解決紛爭(zhēng),需要更嚴(yán)格的手段,即數(shù)字簽名。數(shù)字簽名的基本形式對(duì)消息簽名的兩種方法對(duì)消息整體的簽字,將被簽消息整體經(jīng)過(guò)密碼變換得到簽字;對(duì)消息摘要的簽字,附在被簽消息之后,或嵌在某一特定位置上作一段簽字圖樣。兩類(lèi)數(shù)字簽名確定性數(shù)字簽名,明文與簽名一一對(duì)應(yīng);概率性數(shù)字簽名,一個(gè)明文可以有多個(gè)合法簽名,每次都不一樣。數(shù)字簽名的基本形式網(wǎng)絡(luò)信息安全內(nèi)容整理概要全文共89頁(yè),當(dāng)前為第83頁(yè)。2023/6/12現(xiàn)代密碼學(xué)理論與實(shí)踐-1384/47假定A和B互相通信,共享大素?cái)?shù)p,
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 房屋買(mǎi)賣(mài)合同格式模板
- 2024舞蹈教室租賃合同樣本
- 2024年家庭居室裝修工程協(xié)議
- 年西安市設(shè)備技術(shù)轉(zhuǎn)讓合同樣本-合同范本
- 2024工程建設(shè)招標(biāo)投標(biāo)協(xié)議合同范本
- 簡(jiǎn)約技術(shù)專利權(quán)轉(zhuǎn)讓合同
- 2024公司股份轉(zhuǎn)讓合同股份轉(zhuǎn)讓后可以毀約
- 2024年車(chē)輛礦石運(yùn)輸合同范本
- 廢料回收權(quán)轉(zhuǎn)讓協(xié)議
- 公司流動(dòng)資金借款合同
- 高效溝通與管理技能提升課件
- 消防維保方案 (詳細(xì)完整版)
- 四年級(jí)上冊(cè)英語(yǔ)課件- M3U1 In the school (Period 3 ) 上海牛津版試用版(共15張PPT)
- 檔案館建設(shè)標(biāo)準(zhǔn)
- 高邊坡支護(hù)專家論證方案(附有大量的圖件)
- 蘇教版五年級(jí)上冊(cè)數(shù)學(xué)試題-第一、二單元 測(cè)試卷【含答案】
- 人員定位礦用井口唯一性檢測(cè)系統(tǒng)
- 電力系統(tǒng)數(shù)據(jù)標(biāo)記語(yǔ)言E語(yǔ)言格式規(guī)范CIME
- 歷史紀(jì)年與歷史年代的計(jì)算方法
- 快遞物流運(yùn)輸公司 國(guó)際文件樣本 形式發(fā)票樣本
- 管理信息系統(tǒng)題目帶答案
評(píng)論
0/150
提交評(píng)論