第2.4章 密码学应用讨论_第1页
第2.4章 密码学应用讨论_第2页
第2.4章 密码学应用讨论_第3页
第2.4章 密码学应用讨论_第4页
第2.4章 密码学应用讨论_第5页
已阅读5页,还剩14页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第2.4章 密码学应用讨论用对称密码实现保密性到底密码应该应用在哪里?如何抵御分析和攻击?密钥分配(对称密码版)公钥密钥管理公钥分配公钥密码用于传统密码体制的密钥分配安全隐患到底密码应该应用在哪里?(1/5)安全隐患所在位置局域网广域网无线网络攻击类型主动攻击被动攻击到底密码应该应用在哪里?(2/5)主要思路需要加密什么信息?在什么地方进行加密?两种选择:链路加密与端对端加密到底密码应该应用在哪里?(3/5)分组交换网上的加密到底密码应该应用在哪里?(4/5)基本方法链路加密,在通信链路两端加上加密设备。端对端加密,在端系统中进行,由源主机或终端加密数据。各有优势、弱点。到底密码应该应用在哪里

2、?(5/5)通信量保密性流量分析(Traffic Analysis)通信双方的标识通信双方的联系频率消息格式、长度、频率(可暗示消息的重要性)与通信关联的事件。如何抵御分析和攻击?(1/2)对抗流量分析的方法链路加密方法传输填充:持续地产生密文,即使没有明文输入。有明文输入时,就将明文加密,然后发送;没有明文输入时,就把随机数加密并发送。端对端加密方法按统一长度的数据填充传输层和应用层传输的消息。随机插入空消息到消息流中如何抵御分析和攻击?(2/2)密钥分配(对称密钥版本)(1/4)密钥分配问题是对称加密的核心问题。密钥分配的几种方法密钥由A选择,并亲自交给B第三方选择,并亲自交给A和B用最近

3、使用的密钥加密新密钥并发给对方A和B与第三方C均有秘密渠道,则C可以将一密钥分别秘密发送给A和B密钥使用的规模:N(N1)/2密钥使用的层次性会话密钥主密钥密钥分配中心(KDC)密钥分配(对称密码版)(2/4)密钥分配模式密钥分配(对称密码版)(3/4)一种非集中式密钥控制方法密钥分配(对称密码版)(4/4)密码学应用简介公钥密钥管理公钥分配公钥密码用于传统密码体制的密钥分配公钥分配(1/4)公开发布广播密钥,缺点是任何人都可伪装为发布者公开可访问目录维护一个动态可访问的公钥目录公钥授权KDC通信方可靠地知道KDC的公钥公钥证书通信双方使用证书来交换密钥公钥分配方案公钥分配(2/4)公钥证书满足要求:任何通信方可以读取证书并确认证书拥有者的姓名和公钥任何通信方可以验证该证书出自证书管理员,而不是伪造的只有证书管理员才可以产生并更新证书任何通信方可以验证证书的当前性公钥分配(3/4)公钥证书的交换公钥分配(4/4)利用公钥密码为传统密码分配密钥(1/2)简单的密钥分配AB KUa | IDA

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论