信息安全概论第二讲 密码学-new.ppt

Similar documents
C8_ppt.PDF

結合IC卡之校園安全網頁系統的設計與實現

Microsoft Word 职称安排修改 于.docx

作 品 名 稱 : 好 膨 友 的 夢 幻 烘 培 屋 膨 鬆 劑 之 探 討 摘 要 我 們 使 用 酵 母 粉 泡 打 粉 和 小 蘇 打 作 為 膨 鬆 劑 探 討 烘 培 食 品 中 膨 鬆 劑 的 作 用 在 麵 糰 組 ( 迷 你 吐 司 ) 的 烘 烤 實 驗 中, 我 們 發 現 :

FZ1.s92

信息安全保障参考文件

2 0 1 我的假日生活 我的假日生活 蔡宇薰 王歆語 今天我和媽媽去動物玩 到了中午我們去買麵包吃 吃完麵 包後我們就慢慢的走上去了 接著我們就看到鴕鳥 袋鼠 大象等 動物 我們走到企鵝館看一看企鵝們就走了 我們走著走著到了爬 蟲館又再走個幾步就到了一家點心店 我們就買了一


<4D F736F F D20A8CFA952A6A12DAED1ADB1B8EAAEC62E646F63>

EN10327 EN ICS ; EN EN EN EN CEN 1

地 理 志 鏡 止 煞, 來 達 到 安 宅 的 效 果 4. 門 神 符 紙 : 於 門 板 繪 製 門 神, 作 為 宅 第 的 守 護, 民 宅 所 使 用 的 門 神 題 材, 多 為 天 官 賜 福 或 文 武 官 員 符 紙 是 以 畫 了 符 咒 的 紙 懸 掛 室 內, 或 加 框

Acrobat Distiller, Job 3

责任督学,挂牌指导

Microsoft PowerPoint ShengYang Presentation Slides_240609

校园之星

Microsoft Word - 095_ 什麼最快樂 (白話與經文加註)-ok .doc

海 南 冯 琳 峰 海 南 省 锅 炉 压 力 容 器 与 特 种 设 备 检 验 所 海 南 省 定 安 县 白 蒙 路 47 号 信 XC 内 蒙 古 冯 磊 赤 峰 市 特 种 设 备 检 验 所 内 蒙 古 赤 峰 市 红 山 区 八 里 铺 油 库 路


目錄

一.NETGEAR VPN防火墙产品介绍

了 波 涛 和 号 声 袁 读 者 很 容 易 就 进 入 广 州 城 的 水 上 旅 途 袁 进 入 一 座 野 水 上 名 城 冶 的 传 说 中 去 遥 于 是 袁 一 座 名 城 往 事 充 满 了 漂 流 感 袁 旋 律 自 水 上 而 来 袁 我 们 就 这 样 来 到 了 往 事 的

壹、摘 要

Microsoft Word - 第三章第三節.doc

“秦火火”玩“火”自焚

2013年全国农村妇女科学素质网络竞赛活动总结

2014年9月月讯

1

<4D F736F F D C4EAD6D0BFBCD3EFCEC4C6C0BCDBD6B8C4CFA3A8B6A8B8E5A3A92E646F63>

目 录

绝版亲情

标题

专业特色、实施过程和效果说明


综合练习与检测八下.tpf

13 A DSS B DSS C DSS D DSS A. B. C. CPU D. 15 A B Cache C Cache D L0 L1 L2 Cache 16 SMP A B. C D 17 A B. C D A B - C - D

财务部57

untitled

Microsoft Word - 1HF12序.doc

Microsoft Word - 讀報看科普─人體篇_橫_.doc

Microsoft Word - 2B802內文.doc

鍟嗗搧瑙傚療鈥㈤挗鏉

東區校園中法治教育種子師資教學研習營

閱 讀 素 材 V.S 分 組 方 式 的 差 異 化 教 學 工 具 表 班 級 :( ) 閱 讀 素 材 V.S 分 組 方 式 獨 立 閱 讀 夥 伴 閱 讀 ( 同 質 性 ) 夥 伴 閱 讀 ( 異 質 性 ) 友 善 陪 伴 虛 心 受 教 國 語 日 報 新 聞 生 活 文 藝 兒 童

特 别 提 示 一 依 据 中 华 人 们 共 和 国 证 券 法 ( 以 下 简 称 证 券 法 ) 上 市 公 司 收 购 管 理 办 法 ( 以 下 简 称 收 购 办 法 ) 公 开 发 行 证 券 的 公 司 信 息 披 露 内 容 与 格 式 准 则 第 15 号 权 益 变 动 报 告

Transcription:

guojpeng@whu.edu.cn 1. 2. 3. 4. 5.PGP QQ 32315476 1 A B DES 1977 RSA1977 -- -- 1.1 : <-> (Cryptology) = (Cryptography) + (Cryptoanalysis)

1.2 cipher algorithm AB A B A restricted C=EM M C C M M=DC key key A B C=EM M C C M M=DC m m m

1.2.3 cryptosystem 1.2.3.1 symmetric algorithm Alice Bob Alice Bob / Alice Bob BobAlice / Bob Alice A B m c c m m

1.2.3.2 n =n(n-1)/2 10 45 100 4950 public key private key public-key algorithm AliceBob AliceBob Bob Alice AliceBob Bob Bob Alice A B Bob Alice 1.2.3.3 VS m c c m m DES IDEAAES

1.2.3.3 VS A B RSAElGamal Rabin C 1 = E K (M 1 )C 2 = E K (M 2 ) C i = E K (M i ) M 1 M 2 M i K M 1 C 1 = E K (M 1 ) M 2 C 2 = E K (M 2 ) MiC i = E K (M i ) K C i+1 =E K (M i+1 ) M i+1

M 1 C 1 = E K (M 1 ) M 2 C 2 = E K (M 2 ) MiC i = E K (M i ) M 1 M 2 M i K C i+1 = E K (M i+1 ) M i+1 QQ QQ QQ C 1 M 1 = D K (C 1 ) C 2 M 2 = D K (C 2 ) CiM i = D K (C i ) C 1, C 2 K 1.3.2 K

2. 2.1 ( ) 2.1.1 440

2.1.2 DATA SECURITY 34 1 2 3 4 1 2413 D A T A S E C U R I T Y :? AEI AUY DSR TCT 2.1.3 2.1.3 1. 2. 3. 4. Beale 1 50 System models Vbvwhp prghov ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC 2 1861~1865 Discrete and System Dsrtadytm Iceensse D s r t a d y t m i c e e n s s e P188

3 4 2001117 ****** System Beale 5 6- C= 115 73 24 818 37 52 49 17 31 62 657 22 7 15 M= I have deposited 2.2 VS stream algorithm stream cipher ( ) block block algorithm block cipher

2.2.1 DES DES 20 70 1972 NBS 1973 5 NBS 19748 NBS IBM 20 70 LUCIFER 1976 NBS DES19761123 1977115 6 NBS,, P190 6-7 DES DES 56 F E 32 S P 32 48 48 48 32 32 28 28 k i 28 28 32 32 3DES 2.2.2 AES 56bit DES 1997 NIST AES Advanced Encryption Standard 2001 19988 AES 15 19993 AES 5 MARS, RC6, Rijndael, SerpentTwofish 200010 NIST Joan Daemen Vincent Rijmen Rijndael AES 2001 NIST FIPS Rijndael AES

128bit192bit 256bit 128bit192bit 256bit 4 S- ShiftRow MixColum RC Rijndael RC RSA RC4 RC 2048 DES 10 RC4 128 RC4 RC4 IDEA 1990 XuejiaLaiJamesMassey PES(Proposed Encryption Standard) 2.2.3 RSA 1976 W.Diffie Hellman RSA Rivest, Shamir & Adleman 1977 IDEA(Internetional Data Encryption Algorithm) RSA 0n-1 n 1024 309

m m c c m p=5,q=11,n=55, f(n)=(5-1)(11-1)=40,e=3,d=27 ={355} ={27,55} RSA 1. pqp=5,q=11 2. N=pqN φ(n)=(p-1)(q-1) 3. e gcde, φ(n)=1 (eφ(n) )e 4. d ed 1 mod φ(n)d ={e,n} ={d,n} p=5,q=11,n=55, f(n)=(5-1)(11-1)=40,e=3,d=27 ={355} ={27,55} M=5 C C=M e mod N, where 0M<N M=C d mod N en dn M ed = M mod N M e C d en d RSA M: {e,n} : C=M e mod N, where 0M<N C: {d,n} : M=C d mod N M N RSA RSA S = M d mod N <- M = S e mod N RSA M d e =M e d = M (mod N) <--

={e,n} ={d,n} en d ed 1 mod φ(n) eφ(n) d f(n) N)!!! φ(n)= N=p*q φ(n)=(p-1)(q -1) N 2.2.4 Rabin ElGamal ECC 3 10 public key private key ===

DSS 4 Message-Digest Algorithm H (x) HASH 128 H (x) xh (x) H (x) ( ) MM H(M)= H(M ) MD2 128 MD4 M M 128 H(M )H(M) M M H(M )H(M) MD5 MD4 128

SHA 160 Alice Bob Bob SHA-1 SHA Bob Alice SHA-256SHA-383 SHA-512 256 383 512 MD5 MD5 Alice Bob Bob Alice Bob Alice MM H(M)= H(M ) MD5 MD5 MD5 MD5 Reverse Lookup WebSite MD5 Reverse Lookup http://www.md5lookup.com/ MD5 + The latest iteration of the database has the following character set: 1-5 Length: a-z, A-Z, 0-9, 6-7 Length: a-z, 0-9 8-10 Length: 0-9 And is 416Gb, with approximately 98 billion rows.

- MD5 (MAC) + A B MD5(A)=MD5(B) HMACKeyed-Hashing for Message Authencication A B MD5 HMAC HMAC-MD5 SHA-1 HMAC HMAC-SHA1 HMAC HMAC H( K XOR opad, H(K XOR ipad, text)) ipad = the byte 0x36 B opad = the byte 0x5C B. B=,MD5 B=64 K 0 B H(A,B) AB text HMAC HMAC H( K XOR opad, H(K XOR ipad, text)) Trudy Trudy Alice h(alice s password) h(alice s password) Bob AliceBob HMAC HMAC / Challenge/Response A B B HMAC-MD5 A HMAC-MD5

PGP PGP PGP RSA DSS/SHARSA/SHA, RSAMD5, CAST-128IDEA3DES + Diffie-HellmanRSA ZIP Radix 64 M : Ks : session key KRa: A KUa: A EP : DP : EC : DC : H : : Z : ZIP

PGP PGP Desktop 9.0.2 Keyserver.pgp.com Keyserver.pgp.com Keyserver.pgp.com StrongDisk