密码学基础讲述.ppt

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* * 无线加密协议WEP(Wireless Encryption Protocol),有时候也称做“有线等效加密协议”(Wire Equivalent Privacy,简写同样是WEP),是为了使无线网络能够达到如有线网络等同的安全而设计的协议。 WEP是1999年9月通过的IEEE 802.11标准的一部分,使用RC4加密算法对信息进行加密,并使用CRC-32验证完整性。 2.8 无线网络中的加密 计算机系统安全原理与技术(第3版) * * 密钥长度是影响WEP安全性的因素之一,破解较长的密钥可以通过拦截较多的数据包来完成。 WEP的应用中还有其他的弱点,包括密钥初始化串雷同的可能性和伪造的封包。 而更普遍的弱点,如设备默认不启动WEP或人为设置相同的密钥等做法,使得WEP的安全措施很轻易被攻破。 因此,无线网络中通常建议采用WPA或WPA2安全标准。 2.8 无线网络中的加密 计算机系统安全原理与技术(第3版) * * WPA的全名为Wi-Fi访问控制协议(Wi-Fi Protected Access),包括WPA和WPA2两个标准。 WPA实现了IEEE 802.11i标准的大部分要求,是在802.11i标准完备之前替代WEP的一套过渡方案。WPA的设计可以用在所有的无线网卡上。 而WPA2实现了完整的802.11i标准 这两个标准修改了WEP中的几个严重弱点,都能实现较好的安全性。 2.8 无线网络中的加密 计算机系统安全原理与技术(第3版) * * 小 结 密码学尽管在信息安全中具有举足轻重的地位,但密码学绝不是确保信息安全的唯一工具,它也不能解决所有的安全问题。 同时,密码编码和密码分析是一对矛和盾的关系,它们在发展中始终处于一种动态平衡。 在后面的章节中还将介绍计算机系统安全的其他技术。 计算机系统安全原理与技术(第3版) * * 2.4 公钥密码体制 2.4.5 RSA算法 RSA 安全性分析 大数分解是一个NP问题,目前已知的最好的算法需要进行ex次算术运算。假设我们用一台每秒运算(即:一亿)次的计算机来分解一个200位十进制的数 要分解一个200位十进制的数,需要3.8×107年,类似地,可算出要分解一个300位的十进制整数,则需要年4.86 × 1013。可见,增加的位数,将大大地提高体制的安全性。 由以上分析可见,从直接分解大数来破译RSA是计算上不可能的,那么是否存在一种破译方法不依赖于的分解呢?虽然现在还没有发现,但是也没有严格的论证。 计算机系统安全原理与技术(第3版) * * 2.4 公钥密码体制 2.4.5 RSA算法 硬件实现时,RSA比DES要慢大约1000倍,软件实现时,RSA比DES要慢大约100倍。可见,用RSA直接加密信息有诸多不便,所以,很多实际系统中,只用RSA来交换DES的密钥,而用DES来加密主体信息。 计算机系统安全原理与技术(第3版) * * 2.5 散列函数 2.5.1 散列函数的概念 散列函数没有密钥,散列函数就是把可变输入长度串(叫做预映射,Pre-image)转换成固定长度输出串(叫做散列值)的一种函数。 散列函数又可称为压缩函数、杂凑函数、消息摘要、指纹、密码校验和、信息完整性检验(DIC)、操作认证码(Message Authentication Code,MAC)。 计算机系统安全原理与技术(第3版) * * 2.5 散列函数 2.5.1 散列函数的概念 散列函数有4个主要特点: (1)它能处理任意大小的信息,并将其信息摘要生成固定大小的数据块(例如128位,即16字节),对同一个源数据反复执行Hash函数将总是得到同样的结果。 (2)它是不可预见的。产生的数据块的大小与原始信息的大小没有任何联系,同时源数据和产生的数据块的数据看起来没有明显关系,但源信息的一个微小变化都会对数据块产生很大的影响。 (3)它是完全不可逆的,即散列函数是单向的,从预映射的值很容易计算其散列值,没有办法通过生成的散列值恢复源数据。 (4)它是抗碰撞的,即寻找两个输入得到相同的输出值在计算上是不可行的。 计算机系统安全原理与技术(第3版) * * 2.5 散列函数 2.5.1 散列函数的概念 假设单向散列函数H(M)作用于任意长度的消息M,它返回一个固定长度的散列值h,其中h的长度为定数m,该函数必须满足如下特性: 给定M,很容易计算h; 给定h,计算M很难; 给定M,要找到另一消息M’并满足H(M’)=H(M)很难。 计算机系统安全原理与技术(第3版) * * 2.5 散列函数 2.5.1 散列函数的概念 常用的消息摘要算法有: MD5算法 SHA算法 RIPEMD算法 计算机系统安全原理与技术(第3版) * * 2.5 散列函数 2.5.2 SHA算法

文档评论(0)

w5544434 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档