密码技术课件

上传人:痛*** 文档编号:172653268 上传时间:2022-12-05 格式:PPT 页数:90 大小:1.32MB
返回 下载 相关 举报
密码技术课件_第1页
第1页 / 共90页
密码技术课件_第2页
第2页 / 共90页
密码技术课件_第3页
第3页 / 共90页
点击查看更多>>
资源描述
密码技术密码技术2电子商务系统可能受到的安全威胁主要有:窃听重传伪造篡改拒绝服务行为否认非授权访问传播病毒密码技术3密码技术42.1密码技术密码技术加密:就是使用科学的方法将原始信息(明文)重新组织,变换成只有授权用户才能解读的密码形式(密文)。解密:就是将密文重新恢复成明文明文(plaintext):作为加密输入的原始信息加密算法:变换函数密文(ciphertext):明文变换结果密钥(key):参与变换的参数(可以认为与通常的密码含义相同)现代密码学:算法一般是公开的,一切秘密寓于密钥中。密码技术5密码学=密码编码学+密码分析学密码编码学是对信息进行编码以实现隐蔽信息密码分析学则研究分析破译密码。两者相对独立、相互促进。密码技术6密码技术是认证技术及其他许多安全技术的基础,也是信息安全的核心技术。密码技术7密码技术8密码体制的分类 按发展进程分按发展进程分密码的发展经历了密码的发展经历了古典密码、对称密古典密码、对称密钥密码、公开密钥密码钥密码、公开密钥密码的发展阶段。的发展阶段。古典密码是基于字符替换的密码现在已很少使用了,古典密码是基于字符替换的密码现在已很少使用了,但是它代表了密码的起源。现在仍在使用的则是对位但是它代表了密码的起源。现在仍在使用的则是对位进行变换的密码算法,这些算法按密钥管理的方式可进行变换的密码算法,这些算法按密钥管理的方式可以分为两大类,即对称密码体制(如以分为两大类,即对称密码体制(如DES、AES)与公开密钥密码体制(与公开密钥密码体制(RSARSA、ECCECC)。密码技术9对称密码体制密密文文明明文文发发送送方方Internet密密文文密密钥钥发发送送方方(=密密钥钥接接收收方方)加加密密明明文文接接收收方方密密钥钥接接收收方方解解密密秘密渠道密码技术10对称密码体制(也叫单钥密码体制、秘密密钥密码体制)其加密密钥和解密密钥相同。优点是具有很高的保密强度,但它的密钥必须通过安全可靠的途径传播。密钥管理成为影响使用对称密码体制系统安全的关键性因素,因而难以满足Internet网络系统的开放性要求。密码技术11密码技术12发送方发送方明文明文密文密文密文密文公开密钥公开密钥接收方接收方明文明文接收方接收方私有密钥私有密钥接收方接收方Internet密码技术13公钥密码体制中,密码算法是公开的,在计算上不可能由加密密钥求得解密密钥,因而加密密钥可以公开,而只需要秘密保存解密密钥即可。密码技术142.1.1 对称密码系统DES密码技术15密码技术16迭代密码技术17密码技术18密码技术19密码技术20DES密码系统的安全性弱密钥:如果DES密钥置换中所产生的16个子密钥均相同,则这种密钥称为弱密钥。如果一个密钥能够解密用另一个密钥加密的密文,则这样的密钥对为半弱密钥。为了确保DES加密系统的安全性,选择密钥时不能使用弱密钥或者半弱密钥。密码技术21DES的安全性DES系统的破译和安全使用 对于DES加密体制共有256个密钥可供用户选择,256相当于7.6*1016,若一台计算机,要破译需要至少2283年的时间。密码技术22DES的变形算法三重DES密码技术23密码技术24入选AES的五种算法是MARS、RC6、Serpent、Twofish、Rijndael。2000年10月2日美国商务部部长Norman Y.Mineta宣布经过三年来世界著名密码专家之间的竞争,“Rijndael数据加密算法”最终获胜。为此而在全球范围内角逐了数年的激烈竞争宣告结束。这一新加密标准的问世将取代DES数据加密标准成为21世纪保护国家敏感信息的高级算法。密码技术25密码技术262.1.2 公钥密码系统RSARSA算法简介 第一个成熟的,理论上最成功的公钥加密算法,基于数论中的大数分解的难度:将两个大素数相乘生成一个和数很容易,但要把一个大和数分解还原为两个素数却十分困难。RSA算法经受住了多年的许多资深密码学家的密码分析 密码技术27RSA算法的描述 选取长度应该相等的两个大素数p和q,计算其乘积:n=pq 然后随机选取加密密钥e,使e和(p1)*(q1)互素。最后用欧几里德扩展算法计算解密密钥d,以满足 ed mod(p1)(q1)=1 即 d=e1 mod(p1)(q1)e和n是公钥,d是私钥 2.1.2 公钥密码系统RSA密码技术28 加密公式如下:ci=mie(mod n)解密时,取每一密文分组ci并计算:mi=cid(mod n)cid=(mie)d=mied=mik(p1)(q1)+1 =mi*mik(p1)(q1)=mi*1=mi 消息也可以用d加密用e解密 2.1.2 公钥密码系统RSA密码技术292.1.2 公钥密码系统RSA密码技术30请大家仔细研究一下书P25的实例2.1.2 公钥密码系统RSA密码技术31RSA算法与DES算法的比较加、解密处理效果方面,DES算法优于RSA算法。在密钥的管理方面,RSA算法比DES算法更加优越。在签名和认证方面,由于RSA算法采用公开密钥密码体制,因而能够很容易地进行数字签名和身份认证。2.1.2 公钥密码系统RSA密码技术32RSA算法的安全性 估计对200位十进制数的因数分解,在上亿次的计算机上要进运行55万年。建议取n200位(十进制)的数,专家建议采用1024位(二进制位)的RSA算法。2.1.2 公钥密码系统RSA密码技术332.1.3椭圆曲线密码系统ECC密码技术34密码技术352.2 数字签名定义:所谓“数字签名”就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证而无法比拟的。数字签名在ISO7498-2标准中定义为:“附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造”。美国电子签名标准(DSS,FIPS186-2)对数字签名作了如下解释:利用一套规则和一个参数对数据计算所得的结果,用此结果能够确认签名者的身份和数据的完整性。密码技术36手写签名的每一项业务都是数字签名的潜在应用 数字签名是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法。它采用了规范化的程序和科学化的方法,用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。密码技术372.2.1 数字签名的一般过程数字签名一般由签名算法、数字信封结构、公钥机制等部分组成。数字签名方案一般包括三个过程:系统的初始化过程、签名的产生过程和签名的验证过程。2.2 数字签名密码技术38系统的初始化过程 产生数字签名方案中的基本参数集合(M,S,k,SIG,VER)签名的产生和验证过程发送方的私钥发送方的私钥发送方的公钥发送方的公钥签名者私钥签名者公钥密码技术39数字签名的安全性一个理想的数字签名协议至少需要具有如下特征:签名是真实的签名对选择明文的攻击具有不可伪造性签名不可重用签名的文件不可改变签名不可抵赖密码技术40数字信封结构 数字信封结构把待签名的数据、时间和数字签名结合成一个不可分割的整体,以抵抗重放攻击和代换攻击。签名算法签名算法一般由公开密钥密码算法(RSA,ELGamal,DSA,ECDSA等),对称密钥密码算法(DES,AES等)和单向散列函数(MD2,MD4,MD5或SHA等)构成。密码技术41单向散列函数 就是对于任意长度的信息m,经过单向散列函数运算后,压缩成固定长度的数,并且满足:已知散列函数的输出结果,要求它的输入是很困难的,即已知c=hash(m),求m很困难;已知消息m,计算hash(m)是很容易的;已知c1=hash(m2),构造m2使hash(m2)=c1是困难的输入的一个小扰动,将引起输出完全不同。密码技术42数字签名中使用的签名算法(原文保密的数字签名的实现方法)密码技术432.2.2 基于RSA密码体制的数字签名签名过程Smdmodn,S即是对应于明文m的数字签名 签名者将签名S和明文m一起发送给签名验证者.验证签名过程 计算机m Semondn,若m=m,则签名得到 验证。RSA数字签名算法和RSA加密算法的区别?密码技术442.2.3 基于DSA密码体制的数字签名美国国家标准与技术局(NIST)在1991年提出了一个联邦数字签名标准,NIST称之为数字签名标准(DSS)。DSS提供了一种核查电子传输数据及发送者身份的一种方式。DSA是DSS的第一版标准。密码技术452.2.4 基于ECC密码体制的数字签名密码技术462.2.5 特殊数字签名。密码技术472.3 密钥管理与分发一个密码系统的安全性取决于对密钥的保护。密钥管理的内容包括密钥的生成、分配、存储、保护、验证、更新、丢失、销毁及保密等多个方面。所有的密钥都有时间期限。某一对密钥的使用周期称密钥周期,通常由密钥生成、密钥修改、密钥封装、密钥恢复、密钥分发、密钥撤销。密码技术482.3.1 密钥的生成与修改密钥的生成 密钥的生成应具有随机性,即不可预测性,以抵抗字典攻击。密钥生成方法具有不重复生成法和重复密钥生成法两种。采用随机数生成器或伪随机数生成器来生成密钥。由一个初始密钥生成多个密钥。密码技术49密钥的修改 当一个合法的密钥即将过期时,就要使用密钥生成方法自动产生新的密钥。一种容易的解决方法是从旧密钥产生新密钥,用同一个单向函数来产生。密钥的保护 对驻留在系统中的密钥采取物理的或者软件的保护措施。在任何过程中都不能以明文形式出现;采用主密钥原理来保护众多密钥;数字信封技术用来保证密钥在传输过程中的安全。密码技术50 数字信封技术首先使用秘密密钥加密技术对要发送的数据信息进行加密,在这里还附上加密者本人的数字签名,以确定加密者的身份。然后利用公密钥加密算法对秘密密钥加密技术中使用的秘密密钥进行加密,最后将加密后的源文件、签名、加密密钥和时间戮放在一个信封中发送出去。数字信封技术在内层使用秘密密钥加密技术,外层采用公开密钥加密技术加密秘密密钥。思考:数字信封技术中的公开密钥加密技术加密秘密密钥中使用谁的什么密钥?密码技术512.3.2 密钥的封装和恢复为了在必要的情况下恢复数据加密密钥,必须在进行数据加密的同时以某种方式保存密钥信息,这就是密钥恢复。根据第三方持有密钥方式的不同,密钥恢复主要分为以下两种类型:密钥托管。由政府或一可信赖的第三方机构来充当托管代理。密钥封装。由若干个可信赖的第三方机构来获得以加密形式封装的密钥,并确保只有称为恢复代理的特定的可信赖的第三方机构可以执行解封操作以恢复埋藏在其中的密钥信息。密码技术52 典型的密钥恢复系统有:美国的托管加密标准EES 信息信托公司的密钥恢复系统密码技术532.3.3 密钥的撤销和分发对称密钥密码体制中密钥的分发可以采用人工方式和自动方式两大类。人工方式主要采用信使、电话等来传递密封邮件,传送的可以是加密信息密钥的密钥。自动方式主要有主密钥分发方式和密钥分发中心方式。密码技术54密钥分发中心方式 在某个特定的网络中设置一个密钥分发中心KDC,用户的通信密钥由KDC集中管理和分配。网络中需要保密通信的用户各自都有一个和KDC共享的秘密密钥。如果两个用户A和B需要进行一次秘密会话,则:用户A向KDC请求一个与B通信的会话密钥;KDC先产生一个随机的会话密钥Ks,接着分别用与A共享 的秘密密钥Ka、与B共享的秘密密钥Kb对Ks加密,得到 KsA和KsB并将KsA和KsB发送给A;A用与KDC共享的秘密密钥Ka解密KsA,恢复出Ks;A将另外一个未解密的KsB发送给B;B用与KDC共享的秘密密钥Kb解密收到的未解密的KsB,恢复出Ks;A、B用Ks进行一次安全的会话。密码技术55Key Distribution Center,KDC工作原理Alice,Bob 需要共享对称密钥.KDC:为每个注册的用户提供不同的密钥服务.Alice,Bob 在KDC注册后,获取了自己的对称密钥,KA-KDC KB-KDC.oAlice 与与 KDC联系联系,取得了会话密取得了会话密钥钥 R1,and KB-KDC(A,R1)oAlice 给给Bob发送发送 KB-KDC(A,R1),Bob 取出取出 R1oAlice,Bob 现在共享现在共享 R1.密码技术56 主密钥分发方式 将密钥分层,用高层次密钥保护低层次密钥。X9.17标准将密钥分成两层,第一层是密钥加密密钥,第二层是数据加密密钥。密钥加密密钥用来加密需要分发的数据加密密钥,而数据加密密钥是用来加密需要保密传递的信息。一般地,密钥加密密钥采用人工方式分发。密码技术57公开密钥密码体制中密钥的分发2.3.3 密钥的撤销和分发 问题:当Alice获取Bob的公钥时(可以从网站、e-mail,甚至软盘),如何能够使她相信这就是 Bob的公钥,而不是 Trudy的?主要是保证公钥的完整性。常用方法是数字证书,数字证书是一条数字签名的消息,它通常用于证明某个实体的公钥的有效性,由一个大家都信任的证书权威机构的成员CA来签发。解决办法:具有公信力的认证机构(certification authority(CA))密码技术58认证机构(认证机构(CA)工作原理工作原理认证机构(CA)为特定的实体管理公开密钥.实体(个人,路由器,etc.)可以在CA注册公开密钥.实体提供“身份证明”给 CA.CA 创建信任状将实体与公开密钥进行绑定.由CA对信任状进行数字签名.当 Alice需要Bob的公开密钥时:获取Bob信任状(从Bob 或其他什么地方).把 CA提供的公开密钥对Bob的信任状进行认证和解码,从而得到 Bob的公钥密码技术59密钥的撤销必须安全地撤销所有敏感密钥的副本2.3.3 密钥的撤销和分发密码技术60密钥的撤销 必须安全地撤销所有敏感密钥的副本旧密钥在停止使用后,可能还要持续保密一段时间。2.3.3 密钥的撤销和分发密码技术612.4 身份认证技术身份认证概念 定义证实客户的真实身份与其所声称的身份是否相符的过程依据Something the user know 所知密码、口令等Something the user possesses 拥有身份证、护照、密钥盘等Something the user is or How he behaves)特征指纹、笔迹、声纹、虹膜、DNA等身份认证技术可以从身份的真实性和不可抵赖性两个方面来保证交易伙伴是值得信赖的。密码技术622.4.1 身份认证协议身份认证协议一般由三方组成:一方是示证件的人,称为示证者,又称申请者,由他提出某种要求;另一方是验证者,验证示证者出示证件的正确性和合法性,决定是否满足示证者的要求;第三方是攻击者,他会窃听和伪装示证者骗取验证者的信任。必要时也会有第四方,可信赖的仲裁者。身份认证又称为身份证明、实体认证等密码技术63身份认证体系应满足:正确识别示证者的高概率性 攻击者伪装成功的小概率性;有效抵抗中间人攻击 验证计算的有效性:计算量要小 通信有效性:通信次数和数据量要小 秘密参数安全存储 交互识别 仲裁者的实时参与 仲裁者的可信赖性密码技术64(1)常用的身份认证技术变换口令 口令在客户端已经过单向散列函数进行处理成为变换口令,服务器也只存储变换后的口令而不是明文形式的口令。以防止入侵攻击和字典攻击。提问-应答 A期望从B获得一个消息首先发给B一个随机值(Challenge)B收到这个值之后,对它作某种变换,并送回去A收到B的Response,希望包含这个随机值服务器向客户端发送一个称为提问的随机值,而用户的应答中必须包含该值。以防止重放攻击及一般的字典攻击。时间戮 在从客户端到服务器的验证请求中嵌入正确的日期和时间,例如,将日期和时间作为单向散列函数的附加输入来计算转换后的口令。系统必然具备安全、同步的时钟。密码技术65一次性口令 类似于变换口令。用户的口令包含两部分:原始登录口令和登录次数n,每登录一次n-1,以和原始口令一起生成新的登录口令,以防止重放攻击和窃取。数字签名 客户端通过对某个信息进行数字签名,来证明其拥有某个特定的私人密钥。还可以包含提问值或时间戮,以防止重放攻击。零知识技术 零知识的基本思想是:被验证方P掌握某些秘密信息,P想设法让验证方V相信他确实掌握那些信息,但又不想让V也知道那些信息(如果连V都不知道那些秘密信息,第三者想盗取那些信息当然就更难了)。好的身份认证协议通常结合上述或类似的多个技术,验证协议常常与公开密钥密码算法结合在一起,以此来确保在正确的通信方之间建立起会话密钥。密码技术66(2)常用的身份认证方法(手段)口令和个人识别码PIN 注意口令的保密、安全分发,还可以采取一系列措施来增加口令的安全性。口令系统有许多脆弱点:外部泄漏口令猜测线路窃听重放危及验证者 口令或通行字机制是最广泛研究和使用的身份鉴别法。通常为长度为5-8的字符串。选择原则:易记、难猜、抗分析能力强。密码技术67 PIN是存储在IC卡中的一串数字,是用来验证持卡者身份的。PIN由其它设备(如终端键盘、密码键盘)录入,通过串行口输入IC卡读写器,再送入IC卡中进行验证。当PIN验证通过后,用户才具有读写IC卡中一些数据文件的权限。密码技术68个人令牌 个人令牌(token)是一种个人持有物,它的作用类似于钥匙,用于启动电子设备。使用比较多的是一种嵌有磁条的塑料卡,磁条上记录有用于机器识别的个人信息。这类卡通常和个人识别号(PIN)一起使用。这类卡易于制造,而且磁条上记录的数据也易于转录,因此要设法防止仿制。生物统计方法 生物识别依据人类自身所固有的生理或行为特征。生理特征与生俱来,多为先天性的,如指纹、视网膜、面容等;行为特征则是习惯使然,多为后天性的,如笔迹、步态等。正是因为这些别人很难具有的个人特征可以作为个人身份识别的重要依据。生物识别因此包括指纹识别、视网膜识别、面容识别、掌纹识别、声音识别、签名识别、笔迹识别、手形识别、步态识别及多种生物特征融合识别等诸多种类,其中,视网膜和指纹识别被公认为最可靠的生物识别方式。密码技术69Kerberos认证机制 该机制是基于对称加密系统的用户验证方法,它包含了复杂的验证协议。是MIT的Athena工程的一部分。密码技术70密码技术71。Kerberos的原理Kerberos采用可信赖第三方服务器进行密钥分发和身份确认,包括:对用户认证 对应用服务的提供者进行认证。此外,还可根据用户要求提供客户/服务器间的数据加密与完整性服务密码技术72Kerberos机制的处理过程密码技术73Kerberos的缺点在于:需要可信赖的在线服务器做Kerberos服务器,攻击者可以采用离线方式攻击用户口令;需要安全的同步时钟,难以升级到任意多的用户规模。密码技术74基于公钥密码体制的身份认证 在基于公钥密码体制的身份认证体制中,服务器保存每个用户的公钥文件,所有用户保存自己的私钥,按下列协议进行认证:1)服务器发送一个随机字符串给用户;2)用户使用自己的私钥对此随机字符串加密,并将此字符串和自己的名字一起传送回服务器;3)服务器在公开密钥数据库中查找用户的公钥,并使用公钥解密;4)若解密后字符串与1)中的相同,则允许用户访问系统。电子商务中用户的公钥由公钥机制PKI管理,遵循ITU-TX.509标准,PKI由PKI用户、注册机构RA、认证机构CA、证书库和作废证书清单CRL等基本组成成分构成。密码技术752.4.2 不可否认机制概念:通过某种机制使通信用户可以防止另一方事后成功否认曾经发生过的交易事实。有三种类型:来源不可否认、接收不可否认和提交不可否认。实现来源不可否认机制的方法有:要求发送方对文件进行数字签名 通过可信任的仲裁者的数字签名 发送者将消息内容和自己的签名传送给仲裁者,由其在原来的数据上再生成数字签名,再发给发送方,发送方再传送给接收者,用作不可否认记录。通过可信任的仲裁者对消息摘要的数字签名。内嵌可信任仲裁者的数字签名把仲裁者插入到发送方和接收方的通信路径上 上述各种机制的有机组合密码技术76接收不可否认机制方法有:要求接收方对文件进行数字签名 通过可信任的接收代理 通过累进的接收报告提交不可否认机制与接收不可否认机制类似,主要是保护消息的发送者而不是接收者。密码技术772.5 信息认证机制 信息保密通过加密技术来实现,信息认证通过认证技术来实现,加密保护只能防止被动攻击,而认证保护可以防止主动攻击。信息认证的工作主要有:证实报文是由其声明的发送者产生的证实报文的内容在发出后没有被修改过确认报文的序号和时间是正确的如果收、发双方发生争执,那么仲裁者能够进行公正的裁决。密码技术782.5.1 信息完整性认证协议1.基于私钥密码体制的信息认证常规加密:具有机密性、可认证要提供完整性鉴别:则A事先将M求hashH(M),A加密M和H(M),B解密后将M再求一次哈希,并将其值与收到的H(M)比较,即知道是否完整性。密码技术792.5.1 信息完整性认证协议(2)基于公钥密码体制的信息认证基于公钥密码体制的信息认证主要利用数字签名技术和单向散列函数技术实现。公钥加密:机密性、可认证和签名.设SA为A的私钥,SB为B的私钥,KPA为A的公钥,KPB为B的公钥,则A对消息(报文)M的散列值H(M)的签名为SigSAH(M)。密码技术802.5.2 访问控制机制 访问控制是指控制访问电子商务服务器的用户以及访问者所访问的内容,限制访问者对重要资源的访问,主要任务是保证网络资源不被非法使用和访问。访问控制一方面是限制访问系统的人员身份,这可以通过身份认证技术来完成;另一方面是限制进入系统的用户所做的工作,这可以通过访问控制策略来实现。密码技术812.5.2 访问控制机制 (1)访问控制策略密码技术82主要有:1)自主访问控制策略 该策略可以用来控制用户对信息的访问,自主是指具有某种访问能力的主体能够自主将访问权的某个子集授予其他主体。容易引起安全漏洞,自主访问控制的安全级别很低。2)强制访问控制策略 该策略对系统各种客体进行细粒度的访问控制,对用户及用户程序的行为进行限制,从而具有更高的安全性。当用户或用户程序访问系统的某个客体时,强制访问控制机制对访问的安全性进行检查。系统中的每位用户都是属于某一安全级别,一般包括:绝密(TS)、机密(C)、秘密(S)和非保密(U)2.5.2 访问控制机制密码技术832.5.2 访问控制机制 3)基于角色的访问控制策略 基于角色的访问控制策略将用户分组 访问者的权限在访问过程中是变化的。一个访问者可以充当多个角色,一个角色也可以由多个访问者担任。密码技术84(2)访问控制机制 访问控制机制是访问控制策略的软硬件低层实现。访问控制机制与策略独立,允许在一种访问控制策略中采用多种访问控制机制。包括:1)入网访问控制 控制哪些用户能够登录到服务器并获取网络资源,控制授权用户入网的时间和准许他们在哪台工作站入网。三个步骤:用户名的识别和验证;用户口令的识别和验证;用户账号的缺省限制检查。2.5.2 访问控制机制密码技术852)权限控制 用户和用户组被赋予一定的权限,可以访问哪些目录、子目录、文件和其他资源。3)目录级安全控制网络允许授权用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有的文件和子目录有效,用户还可以进一步对目录下的子目录和文件指定权限,一共有:系统管理权限、读、写、创建、删除、修改、文件查找和访问控制等八种权限,应当指定好。密码技术864)属性安全控制 当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录或文件、执行文件、隐含文件、共享文件,以及系统属性等。5)服务器安全控制网络服务器的安全控制包括设置口令锁定服务器控制台,以防止非法用户冒充管理员的身份。密码技术872.5.2 访问控制机制 (3)拒绝服务(DoS)攻击DoS(Denial of Service)拒绝服务攻击指任何导致服务器不能正常提供服务的攻击。常见的攻击方法 1)利用软件实现的缺陷进行攻击 2)利用协议的漏洞进行攻击 3)进行资源比拼进行攻击 攻击者凭借手中的资源丰富,发送大量的垃圾数据侵占服务器资源,导致DoS 发生。密码技术88本章作业:P72:1、2、4、5、7试述并图示采用RSA DES及MD5算法保护信息的机密性完整性和抗否认性的原理在使用RSA公钥系统中如果截取了发送给其他用户的密文C=10,若此用户的公钥为e=5,n=35,请问明文的内容是什么?根据已知参数p=3,q=11,M=2,手工计算公私钥,并对明文进行加密,对密文进行解密。密码技术89本章实验Winmd5S-toolsRSA密钥对产生器密码技术Thanks!
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 成人自考


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!