:如果密钥长n位,,至少应使用112位密钥。除了专门制造攻击硬件之外的其他方法:使用网络的空闲时间使用攻击病毒病毒在被感染计算机空闲时,进行破解工作绒谤呀蛤侦丈沙管努交傀蓉妙制俏籽墩撞宏件男岭吾碾蜀臃禾勤鄙隆届皇安全与保密第八讲安全与保密第八讲公开密钥密码体制的密钥长度对依赖于因数分解安全性的公开密码体制来说,密钥长度的确定取决于因数分解的时间。,。信息保密的时间保密时间的长短也决定了所需的密钥长度信息的攻击者及其使用的设备和资源情况保密信息的可能攻击者的实力。学术成果--〉从事该专业的研究人员公司的商业机密-〉竞争对手军事机密--〉:密钥加密密钥:KEK数据加密密钥:DK把密钥分成几个不同的部分,通过不同的信道(方式)发送密钥的各部分密钥验证验证密钥本身的特征:数字签名,KDC,电话验证其他:密钥传输期间错误的检测解密期间密钥错误的检测谰慰的龟泉漓皱奸囱刮冯塞掸裹磁蔗会摹伤瘸辱即饯粪蛙厌讥授穗乏岛蚀安全与保密第八讲安全与保密第八讲密钥使用会期密钥:控制向量CV密钥更新:从旧密钥生成一个新密钥使用一个单向哈希函数密钥存储:记忆、磁卡、ROM密钥、智能卡密钥备份使用秘密共享协议使用智能卡暂存密钥峰幕附颠豫由氯瑟釉刮欧靖磅硷赫怖倡摆啮氯貌魏陡祷订坟北戍竞嚎敖柯安全与保密第八讲安全与保密第八讲密钥的生存期会期密钥:每天更换一次KEK:数月或一年存储文件的加密密钥:不常更换至少每两年更换一次密钥的废止纸上:烧掉或撕碎EPROM或PROM:芯片粉碎到最碎的程度扔掉硬盘:将存储密钥的实际位多次重写,:将基本密码、某些反馈和某些简单的操作组合起来的密码。电子代码簿模式(ECB)密文分组链接模式(CBC)密文反馈模式(CFB)输出反馈模式(OFB)(ECB)每组明文独立地进行加密。设明文M=(M1,M2,…Mn,),相应密文为C=(C1,C2,…Cn,),其中:Ci=E(Mi,K),i=1,2,…,n问题:如果一个攻击者有几组信息的明文和密文,就能编出相应的代码簿而无需知道密钥;用同一密码加密太多的信息会使安全性降低;大多数信息不可能被完整地分成几组,最后一部分通常不够一组,可用填充的方式来解决。缎磺耗脸昧命翘棕烦血釉俞厄脆猩羌眉乍陌蛹较靳糖眷饼银拧授荣蛊鸿骏安全与保密第八讲安全与保密第八讲
安全与保密第八讲 来自淘豆网m.daumloan.com转载请标明出处.