《计算机系统安全》课程PPT教学课件:第五章 密码学应用

第五章密码学的应用 主要内容 ◇数字信封 令数字指纹 令数字证书 令数字签名 令数字水印 密码管理
1 主要内容 ❖数字信封 ❖数字指纹 ❖数字证书 ❖数字签名 ❖数字水印 ➢密码管理 第五章 密码学的应用

第五章密码学的应用 密码学通常的作用 公钥密码(双钥密码、非对称密码),是1976年由 Dfe和 Hellman在其“密码学新方向”一文中提出的 单向陷门函数是满足下列条件的函数f: (1)给定X,计算y=f(x)是容易的; 2)给定y,计算x使y=f(x)是非常困难的,无实际意义 (3)存在6,已知6时,对给定的任何y,若相应的x存在, 则计算x使y=f(x)是容易的。 注:1*仅满足(1)、(2)两条的称为单向函数;第(3) 条称为陷门性,δ称为陷门信息
2 一、密码学通常的作用 公钥密码(双钥密码、非对称密码),是1976年由 Diffie和Hellman在其“密码学新方向”一文中提出的 单向陷门函数是满足下列条件的函数f: (1)给定x,计算y=f(x)是容易的; (2)给定y, 计算x使y=f(x)是非常困难的,无实际意义。 (3)存在δ,已知δ 时,对给定的任何y,若相应的x存在, 则计算x使y=f(x)是容易的。 注:1*. 仅满足(1)、(2)两条的称为单向函数;第(3) 条称为陷门性,δ 称为陷门信息。 第五章 密码学的应用

第五章密码学的应用 密码学通常的作用 2*,当用陷门函数f作为加密函数时,可将 f公开,这相当于公开加密密钥。此时加密密 钥便称为公开密钥,记为Pk。f函数的设计者 将δ保密,用作解密密钥,此时δ称为秘密钥 匙,记为Sk。由于加密函数是公开的,任何人 都可以将信息x加密成y=f(x),然后送给函数 的设计者(可以通过不安全信道传送);由于 设计者拥有Sk,他自然可以解出x=f1(y) 3*单向陷门函数的第(2)条性质表明窃 听者由截获的密文y=f(x)推测X是不可行的
3 一、密码学通常的作用 2*. 当用陷门函数f作为加密函数时,可将 f公开,这相当于公开加密密钥。此时加密密 钥便称为公开密钥,记为Pk。 f函数的设计者 将δ 保密,用作解密密钥,此时δ 称为秘密钥 匙,记为Sk。由于加密函数是公开的,任何人 都可以将信息x加密成y=f(x),然后送给函数 的设计者(可以通过不安全信道传送);由于 设计者拥有Sk,他自然可以解出x=f-1 (y)。 3*.单向陷门函数的第(2)条性质表明窃 听者由截获的密文y=f(x)推测x是不可行的。 第五章 密码学的应用

第五章密码学的应用 Dife- Hellman密钥交换算法 Diie和 Hellman并没有给出公钥密码实 例,也既没能找出一个真正带陷门的单向函数。 然而,他们给出单向函数的实例,并且基于此 提出D-H密钥交换算法。这个算法是基于有限 域中计算离散对数的困难性问题之上的:对任 意正整数x,计算g是容易的;但是已知g和y 求x使y=g,是计算上几乎不可能的。这称为 有限域上的离散对数问题。公钥密码学中使用 最广泛的有限域为素域F。D-H密钥交换算法 拥有美国和加拿大的专利
4 Diffie-Hellman 密钥交换算法 Diffie 和Hellman 并没有给出公钥密码实 例,也既没能找出一个真正带陷门的单向函数。 然而,他们给出单向函数的实例,并且基于此 提出D-H密钥交换算法。这个算法是基于有限 域中计算离散对数的困难性问题之上的:对任 意正整数x,计算g x 是容易的;但是已知g和y 求x使y= gx ,是计算上几乎不可能的。这称为 有限域上的离散对数问题。公钥密码学中使用 最广泛的有限域为素域FP 。D-H密钥交换算法 拥有美国和加拿大的专利。 第五章 密码学的应用

第五章密码学的应用 DH密钥交换协议:A和B协商一个大素数p和大整数 g,1<gp,g最好是F中的本原元,即 gx mod p可生 成1~p-1中的各整数,例:2是11的本原元。p和g公开。 当A和B按如下步骤进行保密通信: (1)A取大的随机数x,并计算X=gx(modP) (2)B选取大的随机数y,并计算Y=g(modP (3)A将X传送给B;B将Y传送给A (4)A计算K=Yx(modP);B计算K′=X(modP),易见, K=K=g xy(mod P)o A和B已获得了相同的秘密值K。双方以K作为加解 密钥以传统对称密钥算法进行保密通信
5 D-H密钥交换协议:A和B协商一个大素数p和大整数 g,1<g<p,g最好是FP中的本原元,即g x mod p可生 成1~p-1中的各整数,例:2是11的本原元。p和g公开。 当A和B按如下步骤进行保密通信: (1)A取大的随机数x,并计算 X= gx (mod P) (2)B选取大的随机数y,并计算Y = gy (mod P) (3)A将X传送给B;B将Y传送给A。 (4)A计算K=YX(mod P);B计算K =X y (mod P),易见, K=K =g xy (mod P)。 A和B已获得了相同的秘密值K。双方以K作为加解 密钥以传统对称密钥算法进行保密通信。 第五章 密码学的应用

第五章密码学的应用 公开密钥算法的主要特点如下: 1)用加密密钥PK对明文A加密后得到密文,再用解 密密钥SK对密文解密,即可恢复出明文A。 DSK(EPK(AD)=A 2)加密密钥不能用来解密,即: DPK(EP(A)≠A;DsK(EsK(A)≠A 3)用SK加密的信息只能用PK解密;用PK加密的信 息只能用SK解密。 4)从已知的PK不可能推导出SK。 5)加密和解密的运算可对调:EPK(DsK(A)=A
6 公开密钥算法的主要特点如下: 1)用加密密钥PK对明文A加密后得到密文,再用解 密 密 钥 SK 对密文解密 , 即 可 恢 复 出 明 文 A。 DSK(EPK(A))=A 2)加密密钥不能用来解密,即: DPK(EPK(A))≠A ;DSK(ESK(A))≠A 3)用SK加密的信息只能用PK解密;用PK加密的信 息只能用SK解密。 4)从已知的PK不可能推导出SK。 5)加密和解密的运算可对调:EPK(DSK(A))=A 第五章 密码学的应用

第五章密码学的应用 密码学通常的作用 维持机密性加密,让别人看不懂 传输中的公共信道和存储的计算机系统非常脆弱,系 统容易受到被动攻击(截取、偷窃、拷贝信息),主 动攻击(删除、更改、插入等操作) 用于鉴别 由于网上的通信双方互不见面,必须在相互通 信时(交换敏感信息时)确认对方的真实身份。即消 息的接收者应该能够确认消息的来源;入侵者不可能 伪装成他人
7 一、密码学通常的作用 维持机密性 加密,让别人看不懂 传输中的公共信道和存储的计算机系统非常脆弱,系 统容易受到被动攻击(截取、偷窃、拷贝信息),主 动攻击(删除、更改、插入等操作)。 用于鉴别 由于网上的通信双方互不见面,必须在相互通 信时(交换敏感信息时)确认对方的真实身份。即消 息的接收者应该能够确认消息的来源;入侵者不可能 伪装成他人。 第五章 密码学的应用

第五章密码学的应用 密码学通常的作用 保证完整性 消息的接收者能够验证在传送过程中消息是否 被篡改;入侵者不可能用假消息代替合法消息。 用于抗抵赖 在网上开展业务的各方在进行数据传输 时,必须带有自身特有的、无法被别人复制的 息,以保证发生纠纷时有所对证。发送者事 后不可能否认他发送的消息
8 一、密码学通常的作用 保证完整性 消息的接收者能够验证在传送过程中消息是否 被篡改;入侵者不可能用假消息代替合法消息。 用于抗抵赖 在网上开展业务的各方在进行数据传输 时,必须带有自身特有的、无法被别人复制的 信息,以保证发生纠纷时有所对证。发送者事 后不可能否认他发送的消息。 第五章 密码学的应用

第五章密码学的应用 数字信封 数字信封 DIGITAL ENVELOPE): 对数据进行加密的密钥必须经常更换 数字信封解决两个难题:取长补短 单钥体制:密钥分发困难;高效;数据的加密 公钥体制:加解密时间长;灵活;密钥的加密 目的:利用数据接收者的公钥来封装保护加密 数据的密钥
9 数字信封 数字信封(DIGITAL ENVELOPE) : 对数据进行加密的密钥必须经常更换。 数字信封解决两个难题:取长补短 单钥体制:密钥分发困难;高效;数据的加密 公钥体制:加解密时间长;灵活;密钥的加密 目的:利用数据接收者的公钥来封装保护加密 数据的密钥。 第五章 密码学的应用

第五章密码学的应用 数字信封 发方: A1:生成对称密钥,用该密钥对报文加密 A2:用收方的公钥加密上述对称密钥; A3:将A1、A2步骤的结果传给收方 收方: B1:用自己的私钥解密对称密钥; B2:用得到的对称密钥解密报文
10 数字信封 发方: A1:生成对称密钥,用该密钥对报文加密; A2 :用收方的公钥加密上述对称密钥; A3 :将A1、A2步骤的结果传给收方; 收方: B1: 用自己的私钥解密对称密钥; B2 :用得到的对称密钥解密报文。 第五章 密码学的应用
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《计算机系统安全》课程PPT教学课件:第四章 传统密码学.ppt
- 《计算机系统安全》课程PPT教学课件:第三章 计算机系统的可靠性.ppt
- 《计算机系统安全》课程PPT教学课件:第二章 计算机系统的物理安全.ppt
- 《计算机系统安全》课程PPT教学课件:第一章 计算机系统安全概述.ppt
- 《微机原理与接口技术》课程PPT教学课件:第4章 汇编语言程序设计.ppt
- 《微机原理与接口技术》课程PPT教学课件:第三章 微型计算机指令系统.ppt
- 《微机原理与接口技术》课程PPT教学课件:第二章 微处理器.ppt
- 《微机原理与接口技术》课程PPT教学课件:第一章 微型计算机系统概述.ppt
- 《微机原理与接口技术》课程PPT教学课件:第八章 中断技术、DMA控制器及定时器/计数器.ppt
- 《微机原理与接口技术》课程PPT教学课件:第七章 输入输出总线接口技术.ppt
- 《微机原理与接口技术》课程PPT教学课件:第六章 总线.ppt
- 《微机原理与接口技术》课程PPT教学课件:第五章 存储系统及半导体存储器.ppt
- 《微机原理与接口技术》课程PPT教学课件:第九章 数/模和模/数转换.ppt
- 重庆工业职业技术学院:《C++程序设计》课程教学资源(上机操作)趣味取球.ppt
- 21世纪高职高专规划教材:《Internet应用技术》教学资源(PPT课件)第7章 Internet的其它服务.ppt
- 21世纪高职高专规划教材:《Internet应用技术》教学资源(PPT课件)第6章 文件传输.ppt
- 21世纪高职高专规划教材:《Internet应用技术》教学资源(PPT课件)第5章 网上信息浏览——WWW服务.ppt
- 21世纪高职高专规划教材:《Internet应用技术》教学资源(PPT课件)第4章 E-Mail(电子邮件).ppt
- 21世纪高职高专规划教材:《Internet应用技术》教学资源(PPT课件)第3章 Internet接入.ppt
- 21世纪高职高专规划教材:《Internet应用技术》教学资源(PPT课件)第2章 Internet的地址和域名体系.ppt
- 《计算机系统安全》课程PPT教学课件:第六章 公开密钥设施PKI.ppt
- 《计算机系统安全》课程PPT教学课件:第七章 身份认证.ppt
- 《计算机系统安全》课程PPT教学课件:第八章 访问控制.ppt
- 《计算机系统安全》课程PPT教学课件:第九章 防火墙.ppt
- 《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(1/3).ppt
- 《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(2/3).ppt
- 《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(3/3)病毒的防治及应急处理.ppt
- 《计算机系统安全》课程PPT教学课件:第十一章 入侵检测系统.ppt
- 《计算机系统安全》课程PPT教学课件:第十二章 IP安全.ppt
- 《计算机系统安全》课程PPT教学课件:第十三章 TLS(SSL)协议.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第一章 计算机系统基础(张慈珍).ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第二章 数据的表示与运算.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第三章 操作系统基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第四章 文字处理基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第五章 表格处理基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第六章 演示文稿制作基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第七章 计算机网络基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第八章 Internet与Intranet.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第九章 软件开发与信息处理技术.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第十章 信息系统安全与社会责任.ppt