密钥分配与密钥管理.docx

上传人:b****0 文档编号:256122 上传时间:2022-10-07 格式:DOCX 页数:7 大小:280.81KB
下载 相关 举报
密钥分配与密钥管理.docx_第1页
第1页 / 共7页
密钥分配与密钥管理.docx_第2页
第2页 / 共7页
密钥分配与密钥管理.docx_第3页
第3页 / 共7页
密钥分配与密钥管理.docx_第4页
第4页 / 共7页
密钥分配与密钥管理.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

密钥分配与密钥管理.docx

《密钥分配与密钥管理.docx》由会员分享,可在线阅读,更多相关《密钥分配与密钥管理.docx(7页珍藏版)》请在冰豆网上搜索。

密钥分配与密钥管理.docx

密钥分配与密钥管理

第5章密钥分配与密钥管理

5.1单钥加密体制的密钥分配

5.1.1密钥分配的基本方法

5.1.2一个实例

图5.1密钥分配实例

5.1.3密钥的分层控制

5.1.4会话密钥的有效期

5.1.5无中心的密钥控制

图5.2无中心的密钥分配

5.1.6密钥的控制使用

图5.3控制矢量的使用方式

5.2公钥加密体制的密钥管理

5.2.1公钥的分配

1.公开发布

2.公用目录表

3.公钥管理机构

图5.4公钥管理机构分配公钥

4.公钥证书

图5.5证书的产生过程

5.2.2用公钥加密分配单钥密码体制的密钥

1.简单分配

图5.6简单使用公钥加密算法建立会话密钥

2.具有保密性和认证性的密钥分配

图5.7具有保密性和认证性的密钥分配

5.2.3DiffieHellman密钥交换

图5.8DiffieHellman密钥交换

5.3密钥托管

5.3.1美国托管加密标准简介

1.Skipjack算法

2.托管加密芯片

图5.9托管加密芯片的编程过程

3.用托管加密芯片加密

图5.10LEAF产生过程示意图

4.法律实施存取

图5.11对加密通信的法律实施存取过程

5.3.2密钥托管密码体制的组成成分

图5.12密钥托管密码体制的组成成分

5.4随机数的产生

5.4.1随机数的使用

1.随机性

2.不可预测性

5.4.2随机数源

5.4.3伪随机数产生器

5.4.4基于密码算法的随机数产生器

1.循环加密

图5.13循环加密产生伪随机数

2.DES的输出反馈(OFB)模式

3.ANSIX9.17的伪随机数产生器

图5.14ANSIX9.17伪随机数产生器

5.4.5随机比特产生器

1.BBS(blumblumshub)产生器

2.Rabin产生器

3.离散指数比特产生器

5.5秘密分割

5.5.1秘密分割门限方案

5.5.2Shamir门限方案

5.5.3基于中国剩余定理的门限方案

习题

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 幼儿读物

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1