下载此文档

网络安全中的密码学应用55.ppt


文档分类:IT计算机 | 页数:约49页 举报非法文档有奖
1/49
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/49 下载此文档
文档列表 文档介绍
该【网络安全中的密码学应用55 】是由【落意心】上传分享,文档一共【49】页,该文档可以免费在线阅读,需要了解更多关于【网络安全中的密码学应用55 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。网络安全中的密码学应用55目的用较简单的描述,传递网络安全中密码学应用的基础信息。了解和掌握密码的分类和作用面对在网络安全开发需解决的某些问题,知道用什么方法来解决。为进一步深入学****此方向提供帮助。密码的作用信息加密,使之失去原始的可读性。鉴别(Authentication),使一定能确认数据的来源就是他。完整性(Integrity),使一定能确认这就是他发的那些数据,传输过程中没有被修改。抗抵赖(Nonrepudiation),我收到了他发的东西,他不能不承认,我也不能不承认我收到了他发的东西。密码的分类对称密码序列密码,一次加密一个位分组密码,一次加密一个组非对称密码对称密码和非对称密码体制模型对称的加解密密钥相同非对称的加解密密钥不同怎么理解非对称密码体制?对称是好理解的,比如 100×10=1000—>1000÷10=100把100看成明文,10看成密钥,1000就是密文。因为加密算法已知,因此解密可行。非对称密码学是密码学发展历史上唯一一次革命。因为其算法完全基于数学函数,且使用两个不同的密钥。很奇怪吧,用密钥A加密的东西真的能用密钥B解开吗? 从理解的角度说,我们只需要肯定上面的话就行了。实际上想找到这样的方法是如此的困难!理解非对称密码体制(续)比如:上述运算中,23和7作为两个密钥,公开一个,另一个作为私钥即可。如果只有7、187和密文11,无论如何也算不出88。数学是多么奇妙啊!常见的安全攻击举例甲给乙写的密信,丙未经甲乙允许读此信。(非授权访问)甲和乙正常通信,丙冒充甲并且:制造欺诈信息给乙窜改甲给乙发的合法信息乙让甲到某处看一样东西,丙抢先一步先看了乙和甲为某项目定制合同,丙代替甲签名并且收取了本应属于甲的钱。(冒用他人许可证)甲答应为乙完成某工作却没做到,乙质问甲,甲耍赖说我根本就没答应你。(抵赖)甲声称收到了乙发的信,实际乙没发。信是甲自己伪造的。(抵赖)甲声称已经在某时某地给乙发了信。实际则没有。(抵赖)常见的安全攻击举例(续)甲给乙在某时某地发了信,乙否认那时收到了那信。甲让乙到某地取一封信A,乙取了信A后捎带把信B也取走了。(扩大了合法权限)甲只能看信A,乙非法修改甲权限使甲既能看A,也能看B。(非法修改他人权限)进而伪装成甲看A和B。(栽赃)甲向乙正常发A信,丙借助甲乙的通路将B信混入并实现发送。(公开通讯中的秘密隐藏)甲通过节点A向乙转发信息,丙假装自己是A,非法看了甲向乙发的所有信息。(伪装中继)安全服务框架(续)14个特定服务连接保密性甲和乙正进行一次连接通讯,双方借此服务保护传输的信息。无连接保密性甲发信给乙,信息会分成多个块进行发送,甲借此服务保护每一块中自己的数据。选择域保密性有选择地保护甲和乙之间通讯连接或者某些数据块。流量保密性保护那些可以通过观察流量而获得的信息。

网络安全中的密码学应用55 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数49
  • 收藏数0 收藏
  • 顶次数0
  • 上传人落意心
  • 文件大小917 KB
  • 时间2024-03-26