电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第四章 消息认证与数字签名

电子科技女学 网络安全曜格5散术 温故而知新—— RSA算法 ◆基于数论中大整数分解的困难性。 ◆公钥e,n,私钥d,且互为逆元,de号p(n) 三1 >从公钥推导私钥困难:已知e,n要求d,需要从n推导p(n) ◆加解密基于:幂运算+模运算 >加密:m°号n=c >解密:cdgn=m 信息与软件工程学院 1
理论与技术 温故而知新——RSA算法 ◆基于数论中大整数分解的困难性。 ◆公钥e,n,私钥d,且互为逆元,d·e % (n) ≡1 ➢从公钥推导私钥困难:已知e,n要求d,需要从n推导(n) ◆加解密基于:幂运算+模运算 ➢加密:m e % n=c ➢解密:c d % n=m 1

电子科技女学 网路安全潭备多教术 温故而知新 RSA一对密钥 ◆1.独立随机选取两大素数p和g(100~200位十进制),保密 ◆2.计算模数n=p×g,公开 ◆3.计算0(n)=(p-1)(g-1),保密并销毁p和g ◆4.随机选一整数e,1≤e<p(n),gcd(p(n),e)=1,以n、e为 公钥 ◆5.计算出d,使之满足d×e号p(n)≡1,以d为私钥 信息与软件工程学院 2
理论与技术 温故而知新——RSA一对密钥 ◆1. 独立随机选取两大素数p和q(100~200位十进制),保密 ◆2. 计算模数n=p×q ,公开 ◆3. 计算(n)=(p-1)(q-1),保密并销毁p和q ◆4. 随机选一整数e,1e<(n),gcd((n), e)=1,以n、e为 公钥 ◆5. 计算出d,使之满足d×e % (n) ≡1,以d为私钥 2

电子科技女学 网络安全潭备多教术 温故而知新—— 对称非对称密码 ◆对称 >优点: ·计算开销小,算法简单,密钥较短,加密速度快,目前用于信息加密的主要算法。 >缺陷: ●规模复杂 ●通信前安全密钥交换 ●没法鉴别,无法签名 ◆非对称 >优点: ·密钥数量很小;密钥发布不成问题;数字签名。 >缺点: ●密钥 公开密码:少量数据加密 对称密码:大量数据加密 信息与软件工程学院
理论与技术 温故而知新——对称-非对称密码 ◆对称 ➢优点: ⚫ 计算开销小,算法简单,密钥较短,加密速度快,目前用于信息加密的主要算法。 ➢缺陷: ⚫ 规模复杂 ⚫ 通信前安全密钥交换 ⚫ 没法鉴别,无法签名 ◆非对称 ➢优点: ⚫ 密钥数量很小;密钥发布不成问题;数字签名。 ➢缺点: ⚫ 密钥尺寸大,加密/解密时的速度慢。 3 公开密码:少量数据加密 对称密码:大量数据加密

也马孙监女学 University of Electronic Science and Technology of China 第四章 消息认证与数字签名 信息与软件工程学院
第四章 消息认证与数字签名

脑电子科技女学 网络安全曜备易散木 密码学应用 ◆信息加密 ◆消息认证 ◆数字签名 ◆身份认证 信息与软件工程学院 5
理论与技术 密码学应用 ◆信息加密 ◆消息认证 ◆数字签名 ◆身份认证 5

电子科技女学 网络安全曜备易散木 4.1消息认证 信息与软件工程学院 6
理论与技术 4.1 消息认证 6

电子科技女学 网络安全曜备易散木 消息(报文)认证 ◆消息接收者验证消息真实性和完整性的过程和技术 >真实性:验证消息发送者真实非假冒一信源鉴别; >完整性:验证消息在传送或存储过程中没被篡改、重放、乱序或延 迟等; ◆消息认证是防止主动攻击重要技术 >假冒:冒充某合法实体发送一个消息 >内容修改:对消息内容篡改,包括插入、删除、转换和修改。 >顺序修改:对消息顺序修改,比如重新排序。 >计时修改:对消息延迟和重放 信息与软件工程学院
理论与技术 消息(报文)认证 ◆消息接收者验证消息真实性和完整性的过程和技术 ➢真实性:验证消息发送者真实非假冒——信源鉴别; ➢完整性:验证消息在传送或存储过程中没被篡改、重放、乱序或延 迟等; ◆消息认证是防止主动攻击重要技术 ➢假冒:冒充某合法实体发送一个消息 ➢内容修改:对消息内容篡改,包括插入、删除、转换和修改。 ➢顺序修改:对消息顺序修改,比如重新排序。 ➢计时修改:对消息延迟和重放 7

网路安全潭备馬教术 消息(报文) 认证核心思路 ◆保障真实性 >~使用数字签名,发送方对消息签名后发送,接收方验证,还能抗抵赖 >使用对称密钥,A、B共享一个密钥K,如果B收到密文能用K正确解密,则 消息定来自A ◆保障完整性 >接收方比较发送方发送的消息M和收到的消息M~是否一致 >也即传输前M=?传输后M ◆类比快递、外卖 >如何保障外卖的真实性与完整性? >真实性:独特包装 >完整性:用坚固上锁的盒子封装好,或进行特征标签 信息与软件工程学院 ⊙
理论与技术 消息(报文)认证核心思路 ◆保障真实性 ➢使用数字签名,发送方对消息签名后发送,接收方验证,还能抗抵赖 ➢使用对称密钥,A、B共享一个密钥K,如果B收到密文能用K正确解密,则 消息定来自A ◆保障完整性 ➢接收方比较发送方发送的消息M和收到的消息M`是否一致 ➢也即传输前M=?传输后M` ◆类比快递、外卖 ➢如何保障外卖的真实性与完整性? ➢真实性:独特包装 ➢完整性:用坚固上锁的盒子封装好,或进行特征标签 8

电子科技女学 网络安全曜备易散木 消息认证模型 ◆三元组(K,T,V) >密钥生成算法K >标签算法T >验证算法v ◆类似加密模型 攻击者 T V 信源 认证 认证 编码器 译码器 信宿 公开信道 K 安全信道 密钥源 信息与软件工程学院 9
理论与技术 消息认证模型 ◆三元组(K,T,V) ➢密钥生成算法K ➢标签算法T ➢验证算法V ◆类似加密模型 9 信源 密钥源 认证 编码器 认证 译码器 K 公开信道 安全信道 信宿 T V 攻击者

电子科技女学 网络安全曜备5散术 4.1.1消息认证函数 信息与软件工程学院 10
理论与技术 4.1.1 消息认证函数 10
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第二章 网络威胁、攻击与网络协议安全性.pdf
- 电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第一章 信息安全概述(陈伟、李树全).pdf
- 电子科技大学:《软件架构模型与设计》教学课件讲稿(Software Architecture Model and Design)第9讲 大数据 Big Data Computing Technology(Hadoop生态系统).pdf
- 电子科技大学:《软件架构模型与设计》教学课件讲稿(Software Architecture Model and Design)第10讲 MapReduce计算模型.pdf
- 电子科技大学:《软件架构模型与设计》教学课件讲稿(Software Architecture Model and Design)第8讲 架构变革——云计算的架构(IBM).pdf
- 电子科技大学:《软件架构模型与设计》教学课件讲稿(Software Architecture Model and Design)第7讲 面向服务的架构(SOA).pdf
- 电子科技大学:《软件架构模型与设计》教学课件讲稿(Software Architecture Model and Design)第6讲 Web Service.pdf
- 电子科技大学:《软件架构模型与设计》教学课件讲稿(Software Architecture Model and Design)第5讲 分布式计算 Distributed Computing Architecture.pdf
- 电子科技大学:《软件架构模型与设计》教学课件讲稿(Software Architecture Model and Design)第4讲 并发计算 Concurrent Computing.pdf
- 电子科技大学:《软件架构模型与设计》教学课件讲稿(Software Architecture Model and Design)第3讲 软件体系结构风格.pdf
- 电子科技大学:《软件架构模型与设计》教学课件讲稿(Software Architecture Model and Design)第2讲 模型分析(软件体系结构建模).pdf
- 电子科技大学:《软件架构模型与设计》教学课件讲稿(Software Architecture Model and Design)第1讲 软件体系结构概论(主讲:林迪).pdf
- 南京大学:《面向对象程序设计》课程教学资源(PPT课件讲稿)面向对象程序设计语言基础.pptx
- 南京大学:《面向对象程序设计》课程教学资源(PPT课件讲稿)面向对象初探简介(主讲:马骏).pptx
- 南京大学:《计算机问题求解》课程教学资源(PPT课件讲稿)红黑树.pptx
- 南京大学:《计算机问题求解》课程教学资源(课件讲稿)Hashing方法.pdf
- 南京大学:《计算机问题求解》课程教学资源(课件讲稿)Heap & HeapSort ?.pdf
- 南京大学:《计算机问题求解》课程教学资源(PPT课件讲稿)基本数据结构.pptx
- 南京大学:《计算机问题求解》课程教学资源(课件讲稿)排序与选择 sorting and selection.pdf
- 南京大学:《计算机问题求解》课程教学资源(PPT课件讲稿)概率分析与随机算法.pptx
- 电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第三章 密码学基础与加密技术.pdf
- 电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第五章 密钥管理与分配.pdf
- 电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第六章 身份认证.pdf
- 电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第七章 访问控制.pdf
- 电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第九章 入侵检测与入侵防御技术.pdf
- 电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第八章 防火墙与VPN技术.pdf
- 电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第十章 总结与展望.pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)01 概述及企业计算(丁熠).pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)02 网格计算.pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)03 云计算(一).pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)04 云计算(二).pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)05 云计算(三)数据一致性理论.pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)06 P2P网络(一).pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)07 P2P网络(二)Distributed Hash Table.pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)08 域名系统.pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)10 物联网.pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)11 社会计算(一).pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)11 社会计算(二).pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)09 CDN内容分发网络.pdf
- 电子科技大学:《机器学习 Machine Learning》课程教学资源(课件讲稿)第1章 机器学习介绍(师君).pdf