信息安全概论 段云所 课件 第四章
信息安全概论ppt课件
可编辑ppt
14
可编辑ppt
15
计算机入侵的特点(4)
攻击者必备的三点 • 方法(method):技巧、知识、工具或能实施攻
击的其他方法 • 机会(Opportunity):完成攻击的时间和入口 • 动机(Motive):攻击的原因。
可编辑ppt
16
防御方法(1)
计算机网络
可编辑ppt
1
信息安全基础
可编辑ppt
2
信息安全面临的挑战(1)
保护信息和保护钱财的差异
信息
钱财
规模和可移动 性
避免物理接触 的能力
资源价值
设备小,可移动 性强 简单
高低不同
庞息安全面临的挑战(2)--安全是什么?
➢ 与保护有价物品的系统进行对比 • 预防:警卫、警报系统;
查远程机器的安全体系,是出于改进的愿望,这种分 析过程是创造和提高的过程。) • 不断追求更深的知识,并公开他们的发现,与其他人 分享;从来没有破坏数据的企图。
可编辑ppt
22
黑客的定义( Hacker)
现在:
• 学会如何闯入计算机系统的人; • 试图入侵计算机系统或使这些系统不可用; • 是指怀着不良的企图,闯人甚至破坏远程机器系统完
29
采用的安全技术
• 防火墙
98%
• 反病毒软件
98%
• 反间谍软件
78%
• 基于服务器的访问控制列表
70%
• 入侵检测系统
68%
• 传输数据加密
65%
• 存储数据加密
48%
• 可重用帐户、登陆口令
45%
• 入侵防护系统
42%
信息安全概论 段云所 课件 第五章
什么
前面谈到对称密码体制的加密能够提供认证 为
还要使用独立的消息认证码呢 主要理由如下
行广
1 一些应用要求将相同的消息对许多终端进
证 这种方
播 仅使用一个终端负责消息的认
相应的密
法既经济又实用 负责认证的终端有
确 其它
钥 并执行认证操作 如果认证不正
终端将收到它发来的告警
2 接收方有繁重的任务 无法负担大量的解
攻击者无法在不修改散列值的情况下替换消息而不被察觉
第5个性质比第4个性质更强 保证了一种被称为生日攻
击的方法无法奏效 散列码不同的使用方式可以提供不同要求的消息认证
这里列出如下四种
6
使用对称密码体制对附加了散列码的消息进行加密 这种方式与用对称密码体制加密附加检错码的消息在 结构上是一致的 认证的原理也相同 而且这种方式 也提供保密性 使用对称密码体制仅对附加的散列码进行加密 在这 种方式中 如果将散列函数与加密函数合并为一个整 体函数实际上就是一个MAC函数 使用公钥密码体制用发方的私有密钥仅对散列码进行 加密 这种方式与第二种方式一样提供认证 而且还 提供数字签名 发送者将消息 M与通信各方共享的一个秘密值S 串接
4
活性
5.2
3 有一些应用 只关心信息的完整性而不需要保 密性
4 认证与保密的分离能够提供结构上的灵
5 有些应用场合期望在超过接收时间后继续延长 保护期限 同时允许处理消息的内容 如果使 用加密 解密后保护就失效了 这样 消息只 能在传输过程中得到完整性保护 但在目标系 统中却办不到
散列 Hash 函数
5
5.2.1 散列函数的性质
散列函数的目的是为文件 消息或其他的分组 数据产生 指纹 要用于消息认证 散列函数H必须具有 如下性质
信息安全概论课后答案
四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11) 1.信息安全的目标是什么答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Avai lability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应用是什么关系如何体现答:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践。
它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护和检测提供技术依据。
平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。
信息安全概论 PPT
1.3 信息安全技术体系
14
1.3 信息安全技术体系
本书将在后面的章节中介绍这些技术,这里 先概述一下其基本内容。 1)信息安全保障技术框架 2)密码技术 3)标识与认证技术 4)授权与访问控制技术 5)信息隐藏技术 6)网络与系统攻击技术
15
1.3 信息安全技术体系
7)网络与系统安全防护及应急响应技术 8)安全审计与责任认定技术 9)主机系统安全技术 10)网络系统安全技术 11)恶意代码检测与防范技术 12)内容安全技术 13)信息安全测评技术 14)信息安全管理技术
18
1.4 信息安全模型
• Simmons面向认证系统提出了无仲裁认证 模型,它描述了认证和被认证方通过安全 信道获得密钥、通过可被窃听的线路传递 认证消息的场景;
19
1.4 信息安全模型
• Dolev和Yao针对一般信息安全系统提出了 Dolev-Yao威胁模型,它定义了攻击者在 网络和系统中的攻击能力,被密码协议的 设计者广泛采用。随着密码技术研究的深 入,有很多学者认为密码系统的设计者应 该将攻击者的能力估计得更高一些,如攻 击者可能有控制加密设备或在一定程度上 接近、欺骗加密操作人员的能力。
Байду номын сангаас
1.1 信息安全的概念
(6)可用性(usability):当突发事件(故障、 攻击等)发生时,用户依然能够得到或使 用信息系统的数据,信息系统的服务亦能 维持运行的属性。 (7)可控性(controllability):能够掌握和控 制信息及信息系统的情况,对信息和信息 系统的使用进行可靠的授权、审计、责任 认定、传播源与传播路径的跟踪和监管等 等。
信息安全概论
1
第一章 绪论
1.1 1.2 1.3 1.4 1.5 信息安全的概念 信息安全发展历程 信息安全技术体系 信息安全模型 信息安全保障技术框架
精品课件-信息安全导论(王继林)-第4章
第4章 常见攻击方法
源主机在发出ARP请求并接收到ARP应答后,将目的 主机的IP地址与物理地址映射关系存入自己的高速缓冲 区。目的主机接收到ARP请求后将源主机的IP地址与物理 地址映射关系存入自己的高速缓冲区。读者可以通过 “arp-a”命令在DOS 状态下查看本机最近获得的arp表 项。ARP请求是广播发送的,网络中的所有主机接收到 ARP请求后都可以将源主机的IP 地址与物理地址映射关 系存入自己的高速缓冲区。
Ethernet
A
B
C
D
IP: 192.168.1.2
通信内容欺骗、IP地址欺骗、新闻媒体欺骗、雷达 欺骗、社会工程学攻击等是常见的信息欺骗方法。其中 社会学攻击是利用人们的心理特征骗取信任并进而实施 攻击的一种方法。这种方法目前正呈上升和泛滥趋势。
第4章 常见攻击方法
据军事心理学家的分析和测试证明,当一个人同时 对一个事物接到两种内容完全相反的正、误信息时,其 得出正确结论的概率只有50%,最高不超过65%;当再次 接到错误信息时,其判断出错的概率又增加15%;当其始 终接受某一错误信息导向时,即使训练有素的人,也难 以得出正确的结论。
第4章 常见攻击方法
第4章 常见攻击方法
4.1 攻击方法概述 4.2 病毒与恶意软件 4.3 扫描攻击 4.4 拒绝服务攻击 思考题 实验4 用Winpcap API实现ARP攻击
第4章 常见攻击方法 4.1 攻击方法概述
“知己知彼,百战不殆”。研究信息安全不研究信息 攻击方法就是纸上谈兵。
信息攻击的方法有很多。一般教科书上把信息攻击分 为主动攻击和被动攻击两大类,我们这里把信息攻击分为 信息的侦察与窃取、信息欺骗和信息封锁与破坏三个大类。 攻击者试图通过使用其中一种或多种方法达到攻击目的。
信息安全概论--信息安全体系结构 ppt课件
3. 通信机制
事实上,除了在最底层——物理层,上进行的是实际的通信之外,其余各 对等实体之间进行的都是虚通信或逻辑通信。高层实体之间的通信是调用 相邻低层实体之间的通信实现的,如此下去总是要经过物理层才能实现通 信。
N+1层实体要想把数据D传送到对等实体手中,它将调用N层提供的通信服 务,在被称为服务数据单元(SDU)的D前面加上协议头(PH),传送到 对等的N层实体手中,而N层实体去掉协议头,把信息D交付到N+1层对等 实体手中。
·
路由 控制
公证
·
·
·
·
·
·
Y
·
Y
·
·
·
Y
·
·
·
·
·
·
·
·
·
·
·
·
Y
·
Y
2.3.5 层次化结构中服务的配置
服务
协议层
1
2
3
4
5
6
7
对等实体鉴别
·
·
Y
Y
·
·
Y
数据原发鉴别
·
·
Y
Y
·
·
Y
访问控制
·
·
Y
Y
·
·
Y
连接机密性
Y
Y
Y
Y
·
Y
Y
无连接机密性
·
Y
Y
Y
·
Y
Y
选择字段机密性
·
·
·
·
·
Y
Y
通信业务流机密性
(11)选择字段的无连接完整性 仅对一层上协议的某个服务数据单元SDU的部分字段提供完整性检查服务,确
信息安全概论绪论课件
信息安全概论绪论
20
信息安全的目标
n 机密性:Confidentiality,指保证信息不被 非授权访问。
n 完整性:Integrity,指信息在生成、传输、 存储和使用过程中不应被第三方篡改。
信息安全的发展历史
n 信息安全的发展经历了如下几个阶段:
¨ 古典信息安全 ¨ 辐射安全 ¨ 计算机安全 ¨ 网络安全 ¨ 信息安全
信息安全概论绪论
18
信息安全威胁(攻击)
n 安全的威胁
¨ 中断 ¨ 截获 ¨ 篡改 ¨ 伪造
攻击的分类
被动攻击 主动攻击
信息安全概论绪论
19
信息安全的目标
n 机/保密性(Confidentiality) n 完整性(Integrity) n 可用性(Avaliability)
次被电脑黑客非法侵入并且遭到攻击,该网站主页被 替换,文件被删除,并且网站服务器的硬盘被格式化, 造成大量数据丢失,部分文件和许多宝贵的人才资源 信息无法恢复。严重地影响了网站正常工作并造成经 济损失22万元人民币。 犯罪嫌疑人:一名年仅17岁的学生 犯罪动机:充当“黑客”只想证明比别人聪明
信息安全概论绪论
信息安全技术
信息安全概论绪论
1
教材和参考书
n 熊平、朱天清. 信息安全原理及应用. 清华 大学出版社,2009年
n Charles P. Pfleeger, Shri Lawrence著. 信息安 全原理与应用(第四版). 电子工业出版社, 2007年
n 徐国爱. 网络安全. 北京邮电大学出版社.
50~60%的安全事件出自使用不当 使用者缺乏经验、系统维护不到位
信息安全概论第1讲
h
15
1.1.3访问控制技术与可信计算机评估准则
1969年B. Lampson提出了访问控制的矩 阵模型。 访问:是指主体对客体的操作,如读、 写、删除等,所有可允许访问属性:是 指操作的集合。 计算机系统中全体主体作为行指标、全 体客体作为列指标、取值为访问属性的 矩阵就可以描述一种访问策略。
分两次课学习
h
4
1.1 信息安全的发展历史
密码技术在军事情报传递中悄然出现, 并扮演着重要角色,这可以追溯到若干 个世纪以前。
在第二次世界大战中,密码技术取得巨 大飞跃,特别是Shannon提出的信息论 使密码学不再是一种简单的符号变换艺 术,成为一门真正的科学。与此同时计 算机科学也得到了快速发展。
h
8
1.1.2公钥密码学革命
1976年Diffie、Hellman提出公开密钥密 码思想
1977年Rivest、Shamir、Adleman 设计 了一种公开密钥密码系统
——公钥密码学诞生
h
9
1.1.2公钥密码学革命
对比 传统密码算法 公钥密码算法
h
10
1.1.2公钥密码学革命
理论价值 一、突破Shannon理论,从计算复杂 性上刻画密码算法的强度 二、它把传统密码算法中两个密钥管 理中的保密性要求,转换为保护其中 一个的保密性,保护另一个的完整性 的要求。
h
11
1.1.2公钥密码学革命
理论价值 三、它把传统密码算法中密钥归属从 通信两方变为一个单独的用户,从而 使密钥的管理复杂度有了较大下降。
h
12
1.1.2公钥密码学革命
对信息安全应用的意义 一是密码学的研究已经逐步超越了数 据的通信保密性范围,同时开展了对 数据的完整性、数字签名技术的研究。
信息安全概论ppt课件
• 企业信息化乃至社会的信息化; • 政府的引领和推进作用; • 安全技术和产品的日益成熟。
• 主要安全产品:
• 防火墙:包过滤技术、应用网关技术、代理服务技 术
• 安全路由器:采用访问控制技术控制网络信息流
管理系
377
信息安全概述——研究内容
• 虚拟专用网:可信内部网的互联,采用数据加密技 术和访问控制技术
等新型方式的出现及普及,对信息安全提出了更 高的要求。
管理系
7
信息安全概论——概述
• 电报、电话、Email • 网上购物
管理系
8
信息安全概论——概述
• 团购网站:拉手、美团、糯米、24券
管理系
9
信息安全概论——概述
• 网上银行:中、农、工、建、交通、浦发。。。
管理系
100
信息安全概论——概述
• 理论研究 • 实用安全协议研究:标准化
管理系
311
信息安全概述——安全体系结构理论与技术
• 3、安全体系结构理论与技术
• 安全体系模型建立及形式化描述与分析; • 安全策略和机制研究; • 系统安全性检验方法和准则建立; • 基于相关模型、策略和准则的系统研制。
• 发展演变:
• 20世纪80年代:美国国防部制定的TCSEC——安 全信息系统体系结构的最早准则;
• 热门问题:
• 网络攻击:美国NIPC、CIAC(计算机事故咨询功 能组)、CERT(计算机紧急响应小组)和COAST (计算机操作、审计和安全技术组)等都是研究网 络攻击方法的著名组织。
• 入侵检测与防范:形成了IDS等系列产品。
管理系
366
信息安全概述——网络安全与安全产品
信息安全概论
信息安全概论第一篇:信息安全概论第一章1、信息安全的基本属性:(1)可用性(2)机密性(3)非否认性(4)可控性(5)真实性(6)完整性2、信息安全技术是指保障信息安全的技术,具体来说,它包括对信息的伪装、验证及对信息系统的保护等方面。
3、信息安全划分四个阶段:(1)通信安全发展时期(2)计算机安全发展时期(3)信息安全发展时期(4)信息安全保障发展时期。
4、信息安全威胁有:(1)信息泄露(2)篡改(3)重写(4)假冒(5)否认(6)非授权使用(7)网络与系统攻击(8)恶意代码(9)灾害、故障与人为破坏。
第二章1、密码技术提供:完整性、真实性、非否认性等属性。
2、密码学分为:密码编码学和密码分析学。
3、按密钥使用方法的不同,密码系统主要分为对称密码、公钥密码。
4、密码分析也可称为密码攻击。
5、密码分析分为4类:(1)唯密文攻击(2)已知明文攻击(3)选择明文攻击(4)选择密文攻击。
第三章1、系统实体标识:(1)系统资源标识(2)用户、组和角色标识(3)与数字证书相关的标识。
2、威胁与对策:(1)外部泄密(2)口令猜测(3)线路窃听(4)重放攻击(5)对验证方的攻击。
3、PKI:公开密钥基础设施。
(PKI中最基本的元素就是数字证书)4、PKI的组成:(1)认证和注册机构(2)证书管理(3)密钥管理(4)非否认服务(5)系统间的认证(6)客户端软件。
5、PKI支撑的主要安全功能:基于PKI提供的公钥证书和私钥,用户之间可以进行相互的实体认证,也可以进行数据起源的认证。
6、公钥认证的一般过程是怎样的?公钥来加密,只有拥有密钥的人才能解密。
通过公钥加密过的密文使用密钥可以轻松解密,但通过公钥来猜测密钥却十分困难。
7、简述PKI的构成和基本工作原理。
PKI的构成:(1)认证和注册机构(2)证书管理(3)密钥管理(4)非否认服务(5)系统间的认证(6)客户端软件基本原理:PKI就是一种基础设施,其目标就是要充分利用公钥密码学的理论基础,建立起一种普遍适用的基础设施,为各种网络应用提供全面的安全服务第四章1、访问控制策略:自主访问控制策略(DAC)、强制访问控制策略(MAC)、基于角色访问控制策略(RBAC)。
信息安全概论第10讲
4.在Needham-Schroeder协议中随机数旳作用是什么?
• 一类是基于密码技术旳身份辨认技术,根据采用密码技术旳特点又能够 分为:基于口令、基于老式密码、基于公钥密码三种不同旳身份辨认技 术;
• 一类是基于生物特征旳身份辨认技术。
在UNIX中广泛使用旳实现机制为例,来分析口令系统旳弱点及改善措施。在 UNIX中,口令旳存储采用了图4.1a所示旳复杂机制。每个顾客都选择一种包括8 个可打印字符长度旳口令,该口令被转换为一种56位旳值(用7位ASCII编码) 作为加密程序旳密钥输入。加密程序以DES算法为基础,但为了使算法具有更强 旳安全性,在实现中对该算法进行了合适旳改动,这主要是经过引入一种12位 旳随机数实现旳。经典旳情形为:随机数旳取值是与口令分配给顾客旳时间有 关联旳。改善旳DES算法以包括64位0块旳数据作为输入,算法旳输出作为下一 次加密旳输入。将这一过程反复25次加密,最终旳64位输出转换为11个字符旳 序列。之后,密文形式旳口令和随机数旳明文形式旳副本一起存储到相应顾客 名旳口令文件中。
KDC B : EKRauth IDA KU A EKUB EKRauth RA KS IDA IDB
B A : EKUA EKRauth RA KS IDA IDB RB
A B : EKS RB
4.1.3基于公钥密码旳身份辨认技术
第(1)步,A发送自己和B旳身份信息给KDC,向KDC祈求B旳公钥;
4.1 身份辨认
身份辨认涉及顾客向系统出示自己旳身份证明和系统查核顾客旳身份证明两 个过程,它们是判明和拟定通信双方真实身份旳主要环节。
身份辨认旳主要根据有下列三种: • 顾客所懂得旳,如常用旳口令、密钥等; • 顾客所拥有旳,如身份证、存有密钥旳智能卡,钥匙等; • 顾客旳生理特征及特有旳行为成果,如指纹、DNA、声音、署名字样等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
密钥分配(Key Distribution)
• •
保密通信双方需共享密钥 共享密钥要经常更换
– – – –
A选择密钥并手工传递给B 第三方C选择密钥分别手工传递给A,B 用A,B原有共享密钥传送新密钥 与A,B分别有共享密钥的第三方C传送新密钥给A和/ 或B
• N个用户集需要N(N-1)/2个共享密钥 缓冲办法:密钥分发中心(Key Distribution Center)
ቤተ መጻሕፍቲ ባይዱ
密钥分发中心 (Key Distribution Center)
● 每个用户与KDC有共享密钥(Master ● N个用户,KDC只需分发N个Master
Key)
Key Key)
● 两个用户间通信用会话密钥(Session
用户必须信任KDC KDC能解密用户间通信的内容
问题的提出
(1)密钥管理量的困难
– – – – – – 产生一对密钥是计算可行的 已知公钥和明文,产生密文是计算可行的 接收方利用私钥来解密密文是计算可行的 对于攻击者,利用公钥来推断私钥是计算不可行的 已知公钥和密文,恢复明文是计算不可行的 (可选)加密和解密的顺序可交换
陷门单向函数
单向陷门函数是满足下列条件的函数f: (1)给定x,计算y=fk(x)是容易的; (2)给定y, 计算x使x=fk-1(y)是不可行的。 (3)存在k,已知k 时,对给定的任何y,若相应的x 存在,则计算x使fk-1(x)是容易的。
Communitions of the ACM. Vol.21.No.2. Feb. 1978, PP.120-126
公开密钥密码的重要特性
加密与解密由不同的密钥完成 加密: X Y: Y = EKU(X) 解密: Y X: X = DKR(Y) = DKR(EKU(X)) 知道加密算法,从加密密钥得到解密密钥 在计算上是不可行的 两个密钥中任何一个都可以用作加密而 另一个用作解密(不是必须的) X = DKR(EKU(X)) = EKU(DKR(X))
W.Diffie and M.E.Hellman, New Directrions in Cryptography, IEEE Transaction on Information Theory, V.IT-22.No.6, Nov 1976, PP.644-654
• RSA公钥算法是由Rivest,Shamir和Adleman在 1978年提出来的, 见
传统密钥管理:两两分别用一对密钥时,则n个 用户需要C(n,2)=n(n-1)/2个密钥,当用户量增大时 ,密钥空间急剧增大。如: n=100 时, C(100,2)=4,995
n=5000时, C(5000,2)=12,497,500
(2)数字签名的问题
传统加密算法无法实现抗抵赖的需求。
起源
• 公钥密码又称为双钥密码和非对称密码,是 1976年由Diffie和Hellman在其“密码学新方向” 一文中提出的,见划时代的文献:
c = (m ) = m
d i e d i
ed i
= mi ∗ m i
k ( p −1)( q −1)
= mi ∗1(mod n) = mi (mod n)
段云所 副教授 北京大学信息学院 软件研究所-信息安全研究室 /ebusiness
Email: doyes@
第4章 公钥密码体制
• 公钥密码体制的发现是密码学发展史上的一次 革命。从古老的手工密码,到机电式密码,直 至运用计算机的现代对称密码,这些编码系统 虽然越来越复杂,但都建立在基本的替代和置 换工具的基础上,而公钥密码体制的编码系统 是基于数学中的单向陷门函数。 • 更重要的是,公钥密码体制采用了两个不同的 密钥,这对在公开的网络上进行保密通信、密 钥分配、数字签名和认证有着深远的影响。
•条件:
公钥密钥的应用范围
•加密/解密 •数字签名(身份鉴别) •密钥交换
算法 RSA DieffieHellman DSS 加/解密 数字签名 是 否 否 是 否 是 密钥交换 是 是 否
基本思想和要求
• 涉及到各方:发送方、接收方、攻击者 • 涉及到数据:公钥、私钥、明文、密文 • 公钥算法的条件:
RSA算法
• 1977年由Ron Rivest、Adi Shamir和Len Adleman发明,1978年公布 • 是一种分组加密算法。
明文和密文在0-(n-1)之间,n是一个正整数
• 应用最广泛的公钥密码算法 • 只在美国申请专利,且已于2000年9月到期
RSA算法描述
RSA加、解密算法(1978 Rivest,Shamir,Adelman) 分组大小为k, 2k < n ≤ 2k+1 • 公开密钥 n(两素数p和q的乘积)(推荐p,q等长) e(与(p-1)(q-1)互素) ed≡1(mod(p-1)(q-1)) • 私人密钥 d(e-1 mod(p-1)(q-1) ) • 加密 • 解密 c=me mod n m=cd mod n
公钥密码基于的数学难题
• 背包问题 • 大整数分解问题
• (The Integer Factorization Problem,RSA 体 制 )
• 有限域的乘法群上的离散对数问题
• (The Discrete Logarithm Problem,ElGamal体制)
• 椭圆曲线上的离散对数问题
• (The Elliptic Curve Discrete Logarithm Problem, 类比的ElGamal体制)
基于公开密钥的加密过程
基于公开密钥的鉴别过程
用公钥密码实现保密
•用户拥有自己的密钥对(KU,KR) •公钥KU公开,私钥KR保密 •A •B:
B: Y=EKUb(X) DKRb(Y)= DKRb(EKUb(X))=X
用公钥密码实现鉴别
两个密钥中任何一个都可以用作加密 而另一个用作解密 •鉴别: A ALL: Y=DKRa(X) ALL: EKUa(Y)=EKUa(DKRa(X))=X •鉴别+保密: A B: Z= EKUb(DKRa(X)) B: EKUa(DKRb(Z))=X