用对称密码实现保密性_第1页
用对称密码实现保密性_第2页
用对称密码实现保密性_第3页
用对称密码实现保密性_第4页
用对称密码实现保密性_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第七章第七章 用对称密码实现保密性用对称密码实现保密性 7.1 密码功能的设置密码功能的设置 安全隐患示例安全隐患示例电话公司电话公司交换中心交换中心帧中继帧中继/ATM工作站通信服务器LAN配线室卫星/微波 处理数据的软硬件处理数据的软硬件7.1 密码功能的设置密码功能的设置 (续续1) 链路加密和端到端加密链路加密和端到端加密PSNPSN分组交换网分组交换网PSNPSNPSN: 分组交换节点分组交换节点链路加密设备链路加密设备端到端加密设备端到端加密设备7.2 传输保密性传输保密性 数据传输分析数据传输分析 用于军事和商业领域用于军事和商业领域 隐通道隐通道 链路加密的方法链路加密的方法

2、传输填充传输填充 端到端加密的方法端到端加密的方法 数据填充数据填充7.3 密钥分配密钥分配 功能功能 将密钥发送给希望交换数据的双方,但是不能让将密钥发送给希望交换数据的双方,但是不能让别人知道别人知道 对于参与者对于参与者A和和B,密钥的分配有以下方法,密钥的分配有以下方法 密钥由密钥由A选择,并亲自交给选择,并亲自交给B; 密钥由第三方选择和亲自交给密钥由第三方选择和亲自交给A和和B; 如果如果A和和B近期使用过某个密钥,其中一方可以用近期使用过某个密钥,其中一方可以用它加密一个新密钥后再发送给另一方;它加密一个新密钥后再发送给另一方; A和和B和第三方和第三方C有秘密通道,有秘密通道,

3、C可以将密钥分别秘可以将密钥分别秘密送给密送给A和和B。7.3 密钥分配密钥分配(续续1) 层次式密钥(层次式密钥(2层)层) 会话密钥(会话密钥(由主密钥加密分发由主密钥加密分发) 临时密钥临时密钥 用户末端用户数据通信用户末端用户数据通信 只用于一个逻辑会话然后被丢弃只用于一个逻辑会话然后被丢弃 主密钥(主密钥(非密码途径分发非密码途径分发) 用于加密会话密钥用于加密会话密钥 用户与密钥分配中心共享用户与密钥分配中心共享7.3 密钥分配密钥分配(续续2) 密钥分配过程密钥分配过程7.4 随机数的产生随机数的产生 对随机数的两个不同的要求对随机数的两个不同的要求 随机性随机性 分布一致性分布

4、一致性 独立性独立性 不可预测性不可预测性 随机数的源随机数的源 物理噪声发生器物理噪声发生器 已经公布的好的随机数已经公布的好的随机数 随机数发生器随机数发生器7.4 随机数的产生随机数的产生 (续续1) 线性同余发生器(线性同余发生器(by Lehmer) Xn+1=(aXn+c) mod m a, c, m的选择的选择 评价一个随机数发生器的好坏评价一个随机数发生器的好坏 T1: 全周期全周期 T2: 看似随机看似随机 T3: 用用32位算法执行时是高效的位算法执行时是高效的 攻击者攻击者 知道迭代函数知道迭代函数7.4 随机数的产生随机数的产生 (续续2) 用密码编码学方法产生随机数用密码编码学方法产生随机数 循环加密循环加密 DES输出反馈模式输出反馈模式 ANSI X9.17伪随机数发生器伪随机数发生器7.4 随机数的产生随机数的产生 (续续3) BBS发生器(发生器(Blum, Blum, Shub) 过程过程 选择大素数选择大素数p和和q,且,且p=q=3 (mod 4) n=pq 选择选择s,s与与n互素,与互素,与p和和q无公因子无公因子 Xi=(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论