ImageVerifierCode 换一换
格式:DOCX , 页数:21 ,大小:34.08KB ,
资源ID:2199201      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2199201.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全复习重点.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全复习重点.docx

1、信息安全复习重点3.2 数据加密标准(DES)v 对称加密技术 ?v 分组密码 分组密码将定长的明文块转换成等长的密文,这一过程是在密钥的控制之下。使用逆向变换和同一个密钥来实现解密。 对于当前的许多分组密码,分组大小是 64 位,但这种长度可能会增加。数据加密算法DES( Data Encryption Standard ) 1973年5月15日,美国国家标准局NBS开始公开征集标准加密算法,并公布了它的设计要求:(1)算法必须提供高度的安全性(2)算法必须有详细的说明,并易于理解(3)算法的安全性取决于密钥,不依赖于算法(4)算法适用于所有用户(5)算法适用于不同应用场合(6)算法必须高效

2、、经济(7)算法必须能被证实有效(8)算法必须是可出口的 1974年8月27日,美国国家标准局NBS开始第二次征集,IBM提交了算法LUCIFER,该算法由IBM的工程师在1971-1972年研制 1975年3月17日, NBS公开了全部细节 1976年,NBS指派了两个小组进行评价 1976年11月23日,采纳为联邦标准,批准用于非军事场合的各种政府机构 1977年1月15日,“数据加密标准”FIPS PUB 46发布 DES是IBM公司提供的密码算法,1977年7月15日,美国国家标准局NBS宣布接受这个建议,作为联邦信息处理标准46号,数据加密标准DES正式颁布,供商业界和非国防性政府部

3、门使用。 / 1979年,美国银行协会批准使用/ 1980年,美国国家标准局(ANSI)赞同DES作为私人使用的标准,称之为DEA(ANSI X.392)/ 1983年,国际化标准组织ISO赞同DES作为国际标准,称之为DEA-1/ 该标准规定每五年审查一次对称密码的设计原则是混淆和扩散: Shannon提出了两种隐蔽明文消息中的冗余度的基本技术:扩散与混乱 扩散(Diffusion):明文的统计结构被扩散消失到密文的长程统计特性 ,使得明文和密文之间的统计关系尽量复杂(可用换位法)。 混乱(confusion):掩盖明文和密文之间的关系,使得密文的统计特性与密钥的取值之间的关系尽量复杂。(可

4、用代替法) 在一个理想的密码系统中,密文的所有统计特性都应与所使用的密钥独立,然而实用的密码系统都很难达到这个目标。(除一次一密乱码本)迭代密码是实现混淆和扩散原则的一种有效方法。合理选择的轮函数经过若干次迭代后能提供必要的混淆和扩散。_DES算法概要1. 初始置换函数IP DES对64位明文分组进行操作。首先,64位明文分组x经过一个初始置换函数IP,产生64位的输出x0,再将分组x0分成左半部分L0和右半部分R0,即: x0=IP(x)=L0R0 置换表如表所示。此表顺序为从上到下,从左至右。如初始置换把明文的第58位换至第1位,把第50位换至第二位,以此类推。 2获取子密钥Ki DES加

5、密算法的密钥长度为56位,但一般表示为64位,其中,每个有8位用于奇偶校验。在DES加密算法中,将用户提供的64位初始密钥经过一系列的处理得到K1,K2,K16,分别作为116轮运算的16个子密钥。 接下来,根据轮数,这两部分分别循环左移1位或2位。具体每轮移位的位数如表2.3所示。 移动后,将两部分合并成56位后通过压缩置换PC2后得到48位子密钥,即Ki=PC-2(CiDi)。压缩置换如表所示。3密码函数F1) 函数F的操作步骤 密码函数F的输入是32比特数据和48比特的子密钥,其操作步骤如图所示。 (2) 异或。扩展后的48位输出E(Ri)与压缩后的48位密钥Ki作异或运算。 (3) S

6、盒替代。将异或得到的48位结果分成八个6位的块,每一块通过对应的一个S盒产生一个4位的输出。八个S盒如表所示。 S盒的具体置换过程为: 某个Si 盒的6 位输入的 第1 位和第6 位形成一个2 位的二进制数( 从0 3) ,对应表中的某一行 ; 输入的中间4位 构成4位二进制数(从015) 对应表中的某一列( 注意:行和列均从0 开始计数) 。 # 例如,S8盒的输入为001011,前后2位形成的二进制数为01,对应第8个S盒的第1行;中间4位为0101,对应同一S盒的第5列。从表中可得S8盒的第1行第5列的数为3,于是就用0011代替原输入001011。 S盒 DES的核心是S盒,除此之外的

7、计算是属线性的。S盒作为该密码体制的非线性组件对安全性至关重要。 S盒的设计准则:1. S盒不是它输入变量的线性函数2.改变S盒的一个输入位至少要引起两位的输出改变3. 对任何一个S盒,如果固定一个输入比特,其它输入变化时,输出数字中0和1的总数近于相等。 公众仍然不知道S盒的构造中是否还使用了进一步的设计准则(有陷门?)。 (4) P盒置换。将八个S盒的输出连在一起生成一个32位的输出,输出结果再通过置换P产生一个32位的输出即:F(Ri, Ki)。下表为P盒置换。 至此,密码函数F的操作就完成了。 最后,将P盒置换的结果与最初的64位分组的左半部分异或,然后左、右半部分交换,接着开始下一轮

8、计算。表示按位做不进位的加法运算(异或),即10=01=1, 0 0=11=0 4末置换函数IP-1 末置换是初始置换的逆变换。对L0和R0进行16轮完全相同的运算后,将得到的两部分数据合在一起,经过一个末置换函数就可得到64位的密文C,即: C=IP-1(R16L16) 下表列出了末置换变换表。 5总结 DES利用56比特串长度的密钥K来加密长度为64位的明文,得到长度为64位的密文 根据上面所述,可以将DES算法归结如下: 子密钥生成: C0D0 = PC-1(K) for 1 = i = 16 Ci = LSi(Ci1) Di = LSi(Di1) Ki = PC-2(CiDi) 加密过

9、程:L0R0 = IP(x)for 1 = i = 16Li = Ri1Ri = Li1 XOR f(Ri1, Ki)c= IP1(R16L16) 解密过程:R16L16 = IP(c)for 1 = i = 16Ri1 = LiLi1 = Ri XOR f(Li, Ki)x= IP1(L0R0)1RSA加密算法 由 Rivest, Shamir & Adleman 在 1977 提出 最著名的且被广泛应用的公钥加密体制 ,基于大整数分解的难度。RSA算法:设计密钥加密。 RSA 实验室对 RSA 密码体制的原理做了如下说明: “用两个很大的质数,p和q,计算它们的乘积 n=pq; n是模数。

10、选择一个比n小的数 e,它与 ( p-1)( q-1) 互为质数,即,除了1 以外, e和 ( p-1)( q-1) 没有其它的公因数。找到另一个数 d,使 ( ed-1) 能被 ( p-1)( q-1) 整除。值 e和 d分别称为公共指数和私有指数。公钥是这一对数 ( n, e);私钥是这一对数 ( n, d)。” RSA算法 找两足够大的素数p和q 计算n=p*q 和 (n) =(p-1)*(q-1); 任何一个数e,要求满足e (n)并且e与(n)互素;(就是最大公因数为1,有的文献表述为gcd(e, (n) )=1) 解下列方程求出 d e.d=1 mod (n) 且 0dN ,(即

11、ed = k (n) + 1,也即(ed-1)能被(n) =(p-1)(q-1)整除, 其中 k 是整数 ) 这样最终得到三个数: ne d 公布公钥: KU=e,n 保存私钥: KR=d,p,q例:选择素数: p=17 & q=11 计算 n = pq =1711=187 计算 (n)=(p1)(q-1)=1610=160 选择 e : e=7 计算 d: de=1 mod 160 且 d 160 得 d=23 因为: 237=161= 160+15. 公布公钥: KU=7,187 保留私钥: KR=23,17,11给定信息:M = 88, ( 88187) 加密:C = 887 mod 1

12、87 = 11 解密: M = 1123 mod 187 = 88 课堂作业:已知RSA密码体制的公开密钥为n=55,e=7,试加密明文消息m=10。4.2 数字签名基础知识 数字签名的性质:在收发双方未建立起完全的信任关系且存在利害冲突的情况下,单纯的消息认证就显得不够。数字签名技术则可有效解决这一问题。数字签名应具有以下性质: 能够验证签字产生者的身份,以及产生签字的日期和时间。 能用于证实被签消息的内容。 数字签名可由第三方验证,从而能够解决通信双方的争议。数字签名应满足以下条件:惟一性、不可冒充、不可否认 签名是可以被确认。即一定是发方签名的; 签名是不可抵赖的,即发方不能否认他所签发

13、的消息; 签名不可重用,即签名是消息(文件)的一部分,不能把签名移到其它消息(文件)上; 签名是不可伪造的,即收方和第三方都不能伪造签名; 第三方可以确认收发双方之间的消息传送但不能篡改消息。第5章 密钥管理技术密钥管理:是处理密钥自产生到最终销毁整个过程中的有关问题,包括密钥的设置、生成、分配、验证、 启用/停用、 替换、 更新、 保护、 存储、 备份/恢复、丢失、销毁等等。其中密钥分配是最棘手的问题。怎样选择一个安全的口令 最有效的口令是用户很容易记住但“黑客”很难猜测或破解的。建立口令时最好遵循如下的规则: (1)选择长的口令,口令越长,黑客猜中的概率就越低 (2)最好的口令包括英文字母

14、和数字的组合。 (3)不要使用英语单词。 (4)不要使用相同的口令访问多个系统。 (5)不要使用名字,自己名字、家人的名字和宠物的名字等。 (6)别选择记不住的口令,这样会给自己带来麻烦。 (7)使用Unix安全程序,如 passwd+和npasswd程序来测试口令的安全性 。 对称加密算法密钥分配两个用户A和B获得共享密钥的方法有以下几种:密钥由A选取并通过物理手段发送给B。密钥由第三方选取并通过物理手段发送给A和B。 如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方。如果A和B与第三方C分别有一保密信道,则C为A、B选取密钥后,分别在两个保密信道上发送给A、B。实例假定两个用户A、B分别与密钥分配中心KDC 有一个共享的主密钥KA和KB,A希望与B建立一个共享的一次性会话密钥,可通过如下来完成:实例 A向KDC发出会话密钥请求。 KDC为A的请求发出应答。 A存储会话密钥,并向B转发EKBKSIDA。 B用会话密钥KS加密另一个一次性随机数N2,并将加密结果发送给A。 A以f(N2)作为对B的应答,其中f是对N2进行某种变换的函数,并将应答用会话密钥加密后发送给B。 第章 身份认证及应用信息安全的三个发展阶段 数据

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1