![安全生產(chǎn)_計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)培訓(xùn)課程_第1頁](http://file.renrendoc.com/FileRoot1/2019-6/25/b0277e0f-1da2-424d-911a-1a02f870d8a4/b0277e0f-1da2-424d-911a-1a02f870d8a41.gif)
![安全生產(chǎn)_計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)培訓(xùn)課程_第2頁](http://file.renrendoc.com/FileRoot1/2019-6/25/b0277e0f-1da2-424d-911a-1a02f870d8a4/b0277e0f-1da2-424d-911a-1a02f870d8a42.gif)
![安全生產(chǎn)_計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)培訓(xùn)課程_第3頁](http://file.renrendoc.com/FileRoot1/2019-6/25/b0277e0f-1da2-424d-911a-1a02f870d8a4/b0277e0f-1da2-424d-911a-1a02f870d8a43.gif)
![安全生產(chǎn)_計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)培訓(xùn)課程_第4頁](http://file.renrendoc.com/FileRoot1/2019-6/25/b0277e0f-1da2-424d-911a-1a02f870d8a4/b0277e0f-1da2-424d-911a-1a02f870d8a44.gif)
![安全生產(chǎn)_計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)培訓(xùn)課程_第5頁](http://file.renrendoc.com/FileRoot1/2019-6/25/b0277e0f-1da2-424d-911a-1a02f870d8a4/b0277e0f-1da2-424d-911a-1a02f870d8a45.gif)
已閱讀5頁,還剩50頁未讀, 繼續(xù)免費(fèi)閱讀
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù) 第四講密碼學(xué)基礎(chǔ)和加密技術(shù) 2 4 1項(xiàng)目提出 某高校期末考試前期 老師們忙著準(zhǔn)備期末考試試題 根據(jù)學(xué)校要求 相同或相近專業(yè)的不同班級同一門課程要采用同一試巻 恰巧張老師和李老師任教同一門課程 C語言程序設(shè)計(jì) 于是兩位老師商量 先由張老師準(zhǔn)備好試題 再由李老師提出修改意見 張老師出好A B卷試題及參考答案后 通過電子郵件的方式傳給李老師 以便李老師提出修改意見 郵件主題為 期末考試試題 C語言程序設(shè)計(jì) 3 誰料 在期末考試當(dāng)天 在考場上竟出現(xiàn)了與考試試題幾乎一模一樣的資料 監(jiān)考老師馬上意識到事件的嚴(yán)重性 考題已泄露 這是一起嚴(yán)重的教學(xué)事故 可是 考題的內(nèi)容應(yīng)該只有張老師和李老師知道 張老師和李老師也從來沒有把考題的內(nèi)容告訴過第三個(gè)人 那么考題的內(nèi)容究竟是怎么泄露的呢 是哪個(gè)環(huán)節(jié)出現(xiàn)了問題 誰應(yīng)該對這起教學(xué)事故負(fù)責(zé) 4 4 2項(xiàng)目分析 學(xué)校成立了教學(xué)事故調(diào)查組 經(jīng)調(diào)查發(fā)現(xiàn) 張老師發(fā)給李老師的電子郵件沒有經(jīng)過加密處理 是以明文的方式傳送出去的 在傳送過程中 被第三方截獲 對方再利用網(wǎng)絡(luò)嗅探軟件 如Sniffer 就可以看到郵件的具體內(nèi)容 所以考題泄露了 5 4 2項(xiàng)目分析 因?yàn)榭荚囋嚲硎菍儆跈C(jī)密資料 在通過電子郵件傳送試卷時(shí) 一定要采取加密等保密措施 防止郵件內(nèi)容被第三方所竊取或篡改 由于電子郵件的發(fā)送是要通過不同的路由器進(jìn)行轉(zhuǎn)發(fā)的 直到到達(dá)電子郵件目的主機(jī) 攻擊者完全可以在電子郵件數(shù)據(jù)包經(jīng)過這些路由器的時(shí)候把它們截取下來而不被我們發(fā)現(xiàn) 從技術(shù)上看 沒有任何方法能夠阻止攻擊者截取電子郵件數(shù)據(jù)包 因?yàn)槟悴荒艽_定你的郵件將會經(jīng)過哪些路由器 更不能確定你的郵件在經(jīng)過這些路由器的時(shí)候 是否會有人把它截獲下來 6 也就是說 沒有任何辦法可以阻止攻擊者截獲需要在網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)包 這樣的結(jié)論是讓人失望而又無奈的 那么 惟一的辦法就是讓攻擊者截獲數(shù)據(jù)包后無法組裝還原成原始文件 手段當(dāng)然是加密 我們以一定的特別方式編碼我們的郵件 只有擁有密匙才能夠閱讀 而對于攻擊者 得到的只是一堆無用的亂碼 還有 一般只能對郵件的正文內(nèi)容或附件內(nèi)容進(jìn)行加密 而不能對郵件主題進(jìn)行加密 所以郵件主題中不要出現(xiàn)敏感信息 如 期末考試試題 這樣極容易引起第三方的好奇和興趣 導(dǎo)致對郵件內(nèi)容的破解和攻擊 4 2項(xiàng)目分析 7 假如我們要發(fā)送的郵件中含有附件 那么可以使用WinZip WinRAR等這些常用的文件壓縮工具對其進(jìn)行加密 可是如果要發(fā)送的郵件中只是一些簡單的文字信息的話如何才能保護(hù)我們的郵件內(nèi)容呢 我們可以用A Lock來加密文本內(nèi)容的電子郵件 使用它加密后的郵件可以避免第三者偷閱 就算我們在發(fā)郵件的時(shí)候填錯(cuò)了收件人的地址 將郵件發(fā)到了陌生人的手中 那么對方看到的也只是一堆亂碼 而無法辨認(rèn)郵件的具體內(nèi)容 8 一 加密的方法步驟1在電子郵件客戶端或WEB頁面中寫好信件的內(nèi)容后 用鼠標(biāo)選擇將要加密的信件內(nèi)容使其反顯 圖1 9 步驟2單擊托盤區(qū)的A Lock圖標(biāo) 在出現(xiàn)的菜單中選擇 Encrypt Decrypt 加密 解密 項(xiàng) 圖2 10 彈出 A Lock PasswordforEncryption 窗口 圖3 輸入加密密碼 注意 未注冊的用戶密碼不能超過7位 更遺憾的是其極具特色的 PasswordBook 功能也無法使用 11 步驟3單擊 OK 按鈕 完成選定文字的加密 此時(shí) 你可以看到剛才選定的文本已經(jīng)變成一堆亂碼了 只在信件抬頭與結(jié)尾處有 及 的提示性文字 表示加密成功 圖4 12 二 解密的方法步驟1收到使用A Lock加密的郵件后 解密端也必須安裝有A Lock軟件 使用鼠標(biāo)選定加密的文字 就是從到的那一部分 使其反顯 步驟2單擊系統(tǒng)托盤區(qū)的A Lock圖標(biāo) 在出現(xiàn)的菜單中選擇 Encrypt Decrypt 加密 解密 項(xiàng) 彈出 A Lock PasswordforDecryption 窗口 輸入解密密碼 步驟3單擊 OK 按鈕 完成加密文字的解密 這時(shí) 解密后的文字會出現(xiàn)在A Lock自帶的文本編輯器中 我們可以在此對解密后的文字進(jìn)行各種編輯工作 13 4 3相關(guān)知識點(diǎn) 4 3 1密碼學(xué)的基礎(chǔ)知識密碼學(xué) Cryptography 一詞來自于希臘語中的短語 secretwriting 秘密地書寫 是研究數(shù)據(jù)的加密及其變換的學(xué)科 它集數(shù)學(xué) 計(jì)算機(jī)科學(xué) 電子與通信等諸多學(xué)科于一身 它包括兩個(gè)分支 密碼編碼學(xué)和密碼分析學(xué) 密碼編碼學(xué)主要研究對信息進(jìn)行變換 以保護(hù)信息在傳遞過程中不被敵方竊取 解讀和利用的方法 密碼分析學(xué)則與密碼編碼學(xué)相反 它主要研究如何分析和破譯密碼 這兩者之間既相互對立又相互促進(jìn) 14 進(jìn)入20世紀(jì)80年代 隨著計(jì)算機(jī)網(wǎng)絡(luò) 特別是因特網(wǎng)的普及 密碼學(xué)得到了廣泛的重視 如今 密碼技術(shù)不僅服務(wù)于信息的加密和解密 還是身份認(rèn)證 訪問控制 數(shù)字簽名等多種安全機(jī)制的基礎(chǔ) 加密技術(shù)包括密碼算法設(shè)計(jì) 密碼分析 安全協(xié)議 身份認(rèn)證 消息確認(rèn) 數(shù)字簽名 密鑰管理 密鑰托管等技術(shù) 是保障信息安全的核心技術(shù) 15 待加密的消息稱為明文 plaintext 它經(jīng)過一個(gè)以密鑰 key 為參數(shù)的函數(shù)變換 這個(gè)過程稱為加密 輸出的結(jié)果稱為密文 ciphertext 然后 密文被傳送出去 往往由通信員或者無線電方式來傳送 我們假設(shè)敵人或者入侵者聽到了完整的密文 并且將密文精確地復(fù)制下來 然而 與目標(biāo)接收者不同的是 他不知道解密密鑰是什么 所以他無法輕易地對密文進(jìn)行解密 有時(shí)候入侵者不僅可以監(jiān)聽通信信道 被動入侵者 而且還可以將消息記錄下來并且在以后某個(gè)時(shí)候回放出來 或者插入他自己的消息 或者在合法消息到達(dá)接收方之前對消息進(jìn)行篡改 主動入侵者 16 使用C EK P 來表示用密鑰K加密明文P得到密文C P DK C 代表用密鑰K解密密文C得到明文P的過程 由此可得到 DK EK P P表示先加密后再解密 明文將被恢復(fù) 這種標(biāo)記法中E是加密函數(shù) D是解密函數(shù) 17 密碼學(xué)的基本規(guī)則是 必須假定密碼分析者知道加密和解密所使用的方法 即密碼分析者知道圖中加密方法E和解密方法D的所有工作細(xì)節(jié) 18 4 3 2對稱密碼技術(shù)現(xiàn)代密碼算法不再依賴算法的保密 而是把算法和密鑰分開 其中 算法可以公開 而密鑰是保密的 密碼系統(tǒng)的安全性在于保持密鑰的保密性 如果加密密鑰和解密密鑰相同 或可以從一個(gè)推出另一個(gè) 一般稱其為對稱密鑰或單鑰密碼體制 對稱密碼技術(shù)加密速度快 使用的加密算法簡單 安全強(qiáng)度高 但是密鑰的完全保密較難實(shí)現(xiàn) 此外大系統(tǒng)中密鑰的管理難度也較大 19 1 對稱密碼技術(shù)原理 20 對稱密碼系統(tǒng)的安全性依賴于以下兩個(gè)因素 第一 加密算法必須是足夠強(qiáng)的 僅僅基于密文本身去解密信息在實(shí)踐上是不可能的 第二 加密方法的安全性依賴于密鑰的保密性 而不是算法的秘密性 對稱密碼系統(tǒng)可以以硬件或軟件的形式實(shí)現(xiàn) 其算法實(shí)現(xiàn)速度很快 并得到了廣泛的應(yīng)用 對稱加密算法的特點(diǎn)是算法公開 計(jì)算量小 加密速度快 加密效率高 不足之處是通信雙方使用同一個(gè)密鑰 安全性得不到保證 此外 如果有n個(gè)用戶相互之間進(jìn)行保密通信 若每對用戶使用不同的對稱密鑰 則密鑰總數(shù)將達(dá)到n n 1 2個(gè) 當(dāng)n值較大時(shí) n n 1 2值會很大 這使得密鑰的管理很難 常用的對稱加密算法有DES IDEA和AES等 21 對稱密鑰加密技術(shù)典型代表有 古典密碼技術(shù)分組密碼技術(shù) 22 4 3 3古典密碼技術(shù)古典密碼技術(shù)主要有兩大基本方法 代替密碼 就是將明文的字符替換為密文中的另一種的字符 接收者只要對密文做反向替換就可以恢復(fù)出明文 置換密碼 又稱易位密碼 明文的字母保持相同 但順序被打亂了 23 替代密碼 1 愷撒 Caesar 密碼明文的字母按照字母順序 依次向前遞推相同的位數(shù) 就可以得到加密的密文 而解密的過程正好和加密的過程相反 例如 密鑰k 3 明文networksecurity 密文qhwzrunvhfxulwb 將字母依次前移3位 即K 3 例如 密鑰k 3 明文battleonSunday 密文yxqqiblkPrkaxv 將字母依次后移3位 即K 3 K 3 K 3 24 如果令26個(gè)字母分別對應(yīng)于整數(shù)00 25 用二位數(shù)表示 a 01 b 02 c 03 y 25 z 00 則凱撒加密方法實(shí)際上是進(jìn)行了一次數(shù)學(xué)取模為26的同余運(yùn)算 即C P K mod26 其中P是對應(yīng)的明文 C是與明文對應(yīng)的密文數(shù)據(jù) K是加密用的參數(shù) 又稱密鑰 如 battleonSunday對應(yīng)的明文數(shù)據(jù)序列為0201202012051514192114040125若取密鑰K為5時(shí) 則密文數(shù)據(jù)序列0706252517102019240019090604 25 置換密碼 2 滾桶密碼 26 3 棋盤密碼例如 明文battleonSunday 密文121144443115034330434533141154 其中0表示空格 27 4 圓盤密碼 28 4 3 4分組密碼技術(shù)1 DES算法DES算法的發(fā)明人是IBM公司的W Tuchman和C Meyer 美國商業(yè)部國家標(biāo)準(zhǔn)局 NBS 于1973年5月和1974年8月兩次發(fā)布通告 公開征求用于計(jì)算機(jī)的加密算法 經(jīng)評選 從一大批算法中采納了IBM的LUCIFER方案 該算法于1976年11月被美國政府采用 隨后被美國國家標(biāo)準(zhǔn)局和美國國家標(biāo)準(zhǔn)協(xié)會 ANSl 承認(rèn) 并于1977年1月以數(shù)據(jù)加密標(biāo)準(zhǔn)DES DataEncryptionStandard 的名稱正式向社會公布 并于1977年7月15日生效 29 數(shù)據(jù)分組長度為64位 8字節(jié) 密文分組長度也是64位 密鑰長度為64位 其中有效密鑰長度為56位 其余8位作為奇偶校驗(yàn) 第8 16 24 32 40 48 56和64位 DES的整個(gè)體制是公開的 系統(tǒng)的安全性主要依賴密鑰的保密 其算法主要由初始置換IP 16輪迭代的乘積變換 逆初始置換IP 1以及16個(gè)子密鑰產(chǎn)生器構(gòu)成 56位DES加密算法的框圖如圖5 8所示 30 31 DES算法是一種對稱算法 單鑰加密算法 既可用于加密 也可用于解密 解密的過程和加密時(shí)相似 但密鑰使用順序剛好相反 對于DES加密 除了嘗試所有可能的密鑰外 還沒有已知的技術(shù)可以求得所用的密鑰 DES算法可以通過軟件或硬件來實(shí)現(xiàn) 32 自DES成為美國國家標(biāo)準(zhǔn)以來 已經(jīng)有許多公司設(shè)計(jì)并推廣了實(shí)現(xiàn)DES算法的產(chǎn)品 有的設(shè)計(jì)專用LSI器件或芯片 有的用現(xiàn)成的微處理器實(shí)現(xiàn) 有的只限于實(shí)現(xiàn)DES算法 有的則可以運(yùn)行各種工作模式 針對DES密鑰短的問題 科學(xué)家又研制了三重DES 或稱3DES 把密鑰長度提高到112或168位 33 2 三重DES算法也稱TDES算法 三重DES算法需要執(zhí)行三次DES的加密 一般三重DES算法使用兩個(gè)DES密鑰或三個(gè)密鑰 如果是使用兩個(gè)密鑰 則密鑰K1和K3可以相同 K2卻不能相同 其算法步驟為 發(fā)送端用密鑰K1進(jìn)行DES加密 發(fā)送端用密鑰K2對上一結(jié)果進(jìn)行DES解密 發(fā)送端用密鑰K1對上一結(jié)果進(jìn)行DES加密 接收方則相應(yīng)地使用K1解密 K2加密 再使用K1解密 35 3 IDEA算法國際數(shù)據(jù)加密算法IDEA是由瑞士科學(xué)者提出的 它在1990年正式公布并在之后得到增強(qiáng) IDEA算法是在DES算法的基礎(chǔ)上發(fā)展而來的 類似于三重DES 它也是對64位大小的數(shù)據(jù)塊加密的分組加密算法 密鑰長度為128位 它基于 相異代數(shù)群上的混合運(yùn)算 思想設(shè)計(jì)算法 用硬件和軟件實(shí)現(xiàn)都很容易 且比DES在實(shí)現(xiàn)上快很多 IDEA自問世以來 已經(jīng)歷了大量的驗(yàn)證 對密碼分析具有很強(qiáng)的抵抗能力 在多種商業(yè)產(chǎn)品中被使用 IDEA的密鑰長度為128位 比DES多一倍 這么長的密鑰在今后若干年內(nèi)應(yīng)該是安全的 IDEA算法也是通過一系列的加密輪回操作的 每輪中也使用壓縮函數(shù)進(jìn)行變換 只是不使用移位置換 IDEA中使用的運(yùn)算有 異或模216加法模216 1乘法這三種運(yùn)算彼此混合可產(chǎn)生很好的效果 運(yùn)算時(shí)IDEA把數(shù)據(jù)分為四個(gè)子分組 每個(gè)16位 37 4 AES算法密碼學(xué)中的AES AdvancedEncryptionStandard 高級加密標(biāo)準(zhǔn) 算法 又稱Rijndael加密算法 是美國聯(lián)邦政府采用的一種區(qū)塊加密標(biāo)準(zhǔn) 這個(gè)標(biāo)準(zhǔn)用來替代原先的DES 已經(jīng)被多方分析且廣為全世界所使用 經(jīng)過五年的甄選流程 高級加密標(biāo)準(zhǔn)由美國國家標(biāo)準(zhǔn)與技術(shù)研究院 NIST 于2001年11月26日發(fā)布于FIPSPUB197 并在2002年5月26日成為有效的標(biāo)準(zhǔn) 2006年 高級加密標(biāo)準(zhǔn)已然成為對稱密鑰加密中最流行的算法之一 38 AES的基本要求是 采用對稱分組密碼體制 密鑰長度為128 192 256位 分組長度為128位 算法應(yīng)易于各種硬件和軟件實(shí)現(xiàn) 在應(yīng)用方面 盡管DES在安全上是脆弱的 但由于快速DES芯片的大量生產(chǎn) 使得DES仍能暫時(shí)繼續(xù)使用 為提高安全強(qiáng)度 通常使用獨(dú)立密鑰的三重DES 但是DES遲早要被AES代替 AES加密算法演示程序 39 幾種對稱加密算法的比較 40 4 3 5非對稱密碼技術(shù) 非對稱密碼技術(shù)也稱為公鑰密碼技術(shù) 研究的基本工具不再像對稱密碼技術(shù)那樣是代換和置換 而是數(shù)學(xué)函數(shù) 1976年斯坦福大學(xué)的W Diffie和M E Heilinan提出了這種新型密碼體制 若加密密鑰和解密密鑰不相同 或從其中一個(gè)難以推出另一個(gè) 則稱為非對稱密碼技術(shù)或雙鑰密碼技術(shù) 也稱為公鑰密碼技術(shù) 非對稱密碼算法使用兩個(gè)完全不同但又完全匹配的一對密鑰 公鑰和私鑰 公鑰是可以公開的 而私鑰是保密的 它可以實(shí)現(xiàn)多個(gè)用戶用公鑰加密的消息只能由一個(gè)用戶用私鑰解讀 或反過來 由一個(gè)用戶用私鑰加密的消息可被多個(gè)用戶用公鑰解讀 其中前一種方式可用于在公共網(wǎng)絡(luò)中實(shí)現(xiàn)保密通信 后一種方式可用于在認(rèn)證系統(tǒng)中對消息進(jìn)行數(shù)字簽名 42 非對稱密鑰密碼體制的通信模型 43 非對稱加密算法的主要特點(diǎn)如下 用加密密鑰PK 公鑰 對明文m加密后得到密文 再用解密密鑰SK 私鑰 對密文解密 即可恢復(fù)出明文m 即DSK EPK m m 加密密鑰不能用來解密 即DPK EPK m m DSK ESK m m 用PK加密的信息只能用SK解密 用SK加密的信息只能用PK解密 從已知的PK不可能推導(dǎo)出SK 加密和解密的運(yùn)算可對調(diào) 即EPK DSK m m 44 非對稱密碼體制大大簡化了復(fù)雜的密鑰分配管理問題 但非對稱加密算法要比對稱加密算法慢得多 約差1000倍 因此 在實(shí)際通信中 非對稱密碼體制主要用于認(rèn)證 比如數(shù)字簽名 身份識別等 和密鑰管理等 而消息加密仍利用對稱密碼體制 非對稱密碼體制的杰出代表是RSA加密算法 45 1 RSA算法RSA加密算法是1977年由羅納德 李維斯特 RonRivest 阿迪 薩莫爾 AdiShamir 和倫納德 阿德曼 LeonardAdleman 一起提出的 當(dāng)時(shí)他們?nèi)硕荚诼槭±砉W(xué)院工作 RSA就是他們?nèi)诵帐祥_頭字母拼在一起組成的 從那時(shí)直到現(xiàn)在 RSA算法一直是最廣為使用的 非對稱加密算法 毫不夸張地說 只要有計(jì)算機(jī)網(wǎng)絡(luò)的地方 就有RSA算法 這種算法非??煽?密鑰越長 它就越難破解 根據(jù)已經(jīng)披露的文獻(xiàn) 目前被破解的最長RSA密鑰是768個(gè)二進(jìn)制位 也就是說 長度超過768位的密鑰 還無法破解 至少沒人公開宣布 因此可以認(rèn)為 1024位的RSA密鑰基本安全 2048位的密鑰極其安全 ISO在1992年頒布的國際標(biāo)準(zhǔn)X 509中 將RSA算法正式納入國際標(biāo)準(zhǔn) 1999年 美國參議院通過立法 規(guī)定電子數(shù)字簽名與手寫簽名的文件 郵件在美國具有同等的法律效力 RSA算法的安全性建立在數(shù)論中 大數(shù)分解和素?cái)?shù)檢測 的理論基礎(chǔ)上 46 1 RSA算法表述 首先選擇兩個(gè)大素?cái)?shù)p和q 典型地應(yīng)大于10100 且p和q是保密的 計(jì)算n p q和z p 1 q 1 z是保密的 選擇一個(gè)與z互素 沒有公因子 的數(shù)d 找到e 使其滿足d e modz 1 公鑰是由 e n 對組成 而私鑰是由 d n 對組成 為了加密一個(gè)消息P 可計(jì)算C Pe modn 為了解密C 只要計(jì)算P Cd modn 即可 47 舉例 選擇p 3 q 11 實(shí)際中p q為大質(zhì)數(shù) 則n p q 33 z p 1 q 1 20 因?yàn)?與20互素 可以選擇d 7 使等式7 e mod20 1成立的7 e值有21 41 61 81 101 所以選擇e 3 對原始信息P加密 即計(jì)算密文C P3 mod33 使用公開密鑰為 3 33 對加密信息C解密 即計(jì)算明文P C7 mod33 使用私有密鑰為 7 33 P 2k 33 取k 5 即用5bit表示一個(gè)信息 有32 25 種表示 分別用其中的1 26表示26個(gè)英文字母A Z 如明文為SUZANNE可表示為19212601141405 48 49 2 RSA安全性分析RSA的保密性基于一個(gè)數(shù)學(xué)假設(shè) 對一個(gè)很大的合數(shù)進(jìn)行質(zhì)因數(shù)分解是不可能的 若RSA用到的兩個(gè)質(zhì)數(shù)足夠大 可以保證使用目前的計(jì)算機(jī)無法分解 即RSA公開密鑰密碼體制的安全性取決于從公開密鑰 n e 計(jì)算出私有密鑰 n d 的困難程度 想要從公開密鑰 n e 算出d 只能分解整數(shù)n的因子 即從n找出它的兩個(gè)質(zhì)因數(shù)p和q 但大數(shù)分解是一個(gè)十分困難的問題 RSA的安全性取決于模n分解的困難性 但數(shù)學(xué)上至今還未證明分解模就是攻擊RSA的最佳方法 出于安全考慮 建議在RSA中使用1024位的n 對于重要場合n應(yīng)該使用2048位 50 2 Diffie Hellman算法1976年 Diffie和Hellman首次提出了公開密鑰算法的概念 也正是他們實(shí)現(xiàn)了第一個(gè)公開密鑰算法 Diffie Hellm
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 星球版地理七年級下冊《第二節(jié) 俄羅斯》聽課評課記錄3
- 湖北職業(yè)技術(shù)學(xué)院《期貨交易模擬操作》2023-2024學(xué)年第二學(xué)期期末試卷
- 豪裝房屋出租合同范本
- 河北工業(yè)大學(xué)《大學(xué)生創(chuàng)業(yè)概論》2023-2024學(xué)年第二學(xué)期期末試卷
- 許昌職業(yè)技術(shù)學(xué)院《社區(qū)思想政治教育》2023-2024學(xué)年第二學(xué)期期末試卷
- 西藏大學(xué)《國際私法》2023-2024學(xué)年第二學(xué)期期末試卷
- 塔城職業(yè)技術(shù)學(xué)院《測試技術(shù)基礎(chǔ)》2023-2024學(xué)年第二學(xué)期期末試卷
- 金陵科技學(xué)院《學(xué)前兒童常見問題行為與矯正》2023-2024學(xué)年第二學(xué)期期末試卷
- 師徒結(jié)對聽評課活動記錄
- 河南對外經(jīng)濟(jì)貿(mào)易職業(yè)學(xué)院《經(jīng)濟(jì)法》2023-2024學(xué)年第二學(xué)期期末試卷
- 復(fù)旦中華傳統(tǒng)體育課程講義05木蘭拳基本技術(shù)
- GB/T 13234-2018用能單位節(jié)能量計(jì)算方法
- (課件)肝性腦病
- 北師大版五年級上冊數(shù)學(xué)教學(xué)課件第5課時(shí) 人民幣兌換
- 工程回訪記錄單
- 住房公積金投訴申請書
- 高考物理二輪專題課件:“配速法”解決擺線問題
- 檢驗(yàn)科生物安全風(fēng)險(xiǎn)評估報(bào)告
- 京頤得移動門診產(chǎn)品輸液
- 如何做一名合格的帶教老師PPT精選文檔
- ISO9001-14001-2015內(nèi)部審核檢查表
評論
0/150
提交評論