常见加密方法及应用.ppt

上传人:99****p 文档编号:1453373 上传时间:2019-02-28 格式:PPT 页数:43 大小:206.35KB
下载 相关 举报
常见加密方法及应用.ppt_第1页
第1页 / 共43页
常见加密方法及应用.ppt_第2页
第2页 / 共43页
常见加密方法及应用.ppt_第3页
第3页 / 共43页
常见加密方法及应用.ppt_第4页
第4页 / 共43页
常见加密方法及应用.ppt_第5页
第5页 / 共43页
点击查看更多>>
资源描述

1、1常见加密方法及应用梁浩2011年 5月 31日2信息安全问题 通信过程中的问题: 发送方如何确保内容正确的传输到接收方,即内容没有被修改过? 发送方如何确保在传输内容的过程中不被除接收人以外的第三方知道? 接收方如何确内容确实是由发送方传输过来的,而不是由其它伪造的? 等等 3信息安全的基本要求 真实性 对信息的来源进行判断,能对伪造来源的信息予以 鉴别 保密性 保证机密信息不被窃听,或窃听者不能了解信息的真实 含义 完整性 保证数据的一致性,防止数据被非法用户 篡改 其它 (如不可抵赖、可控性等)4内容提要 信息摘要算法 加密算法 对称加密 非对称加密 综合应用 SSL的应用 数字证书与数

2、字签名 附:常见 编码方法5MD5算法介绍 MD5 = Message Digest Algorithm V5 中文名 为:消息 摘要算法第五 版 当然 由 MD2、 MD3、 MD4发展而来 是最常用的一 种散列函数,用以提供 消息完整性保护 无法从结果还原出原始信息 算法的输入输出 输入:任何长度的字节流 输出: 16字节值(有时会以 32位十六进制字符表示) 关键点:输入不同,输出也不同 ( 并非绝对 )6MD5算法过程 MD5算法 简要描述 MD5以 512位分组来处理输入的信息,且每一分组又被划分为 16个 32位子分组,经过了一系列的处理后,算法的输出由四个 32位分组组成,将这四

3、个 32位分组级联后 将生成 一个 128位散列值 。 更简单的 描述 对 原始数据分组 每一组进行大量复杂的与、或、异或等运算 运算过程中有很多精心挑选的常量参与 结果处理成 16字节的信息7MD5算法的应用 给文件生成 “ 指纹 ” 不同的文件,其 MD5算法的结果也不同,相当于一个独一无二的 “ 指纹 ” 。 例如下载的软件,通常会提供一个 MD5值,下载完成后可以重新计算 MD5值以校验下载是否损坏,或者是被人恶意修改过 登录认证时保护敏感信息 例如网站将你的登录密码经过计算为 MD5后存储,验证时也将用户的输入的密码计算 MD5,对两个 MD5以后的值比较,而不是比较原始密码,这样就

4、没有任何人知道你的密码,包括网站本身8SHA-1算法介绍 SHA-1 = Secure Hash Algorithm V1 当然也有 SHA-2 ,以及 SHA-0 SHA-2是一组标准的统称: SHA-224, SHA-256, SHA-384, SHA-512 同 MD5类似,也是产生消息摘要的算法 SHA-1算法的输入输出 输入:任何长度的字节流 输出 : 20字节 值(有时会 以 40位 十六进制字符表示 ) SHA-1算法的 应用 同 MD5类似,用作信息摘要或敏感信息保护9信息摘要算法的安全性 安全性分析 理论上可以证明算法是不安全的。即不同的信息算出的摘要结果可能是相同的。 但是给定一个 MD5值,要构造一个信息使其 MD5值与给定值相同(即所谓产生碰撞),是非常因难的。 当前仍广泛应用于互联网信息安全应用中。 安全性: SHA-2 SHA-1 MD5 碰撞 碰撞是存在的,但产生是困难的 山东大学王小云以研究用更少的计算产生碰撞的方法出名10内容提要 信息摘要算法 加密算法 对称加密 非对称加密 综合应用 SSL的应用 数字证书与数字签名 附:常见 编码方法

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 课件讲义

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。