第11章信息安全技术_第1页
第11章信息安全技术_第2页
第11章信息安全技术_第3页
第11章信息安全技术_第4页
第11章信息安全技术_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1 第11章信息安全技术 n11.1 加密技术 n11.2 数字签名 n11.3 双重数字签名 n11.4 数字信封 n11.5 数字时间戳 n11.6 数字证书 n11.7 认证中心 2 11.1加密技术 n文电加密的加密体制,既可用对称密码体制, 如DES算法,也可用非对称密码体制,如RSA。 3 对称加密技术对称加密技术 n定义 n对称加密技术又被称为私钥密码技术,对信息 的加密与解密都使用相同的密钥。使用对称加 密方法将简化加密的处理,通信双方都不必研 究与交换专用的加密算法,而是采用相同的加 密算法并只交换共享的专用密钥。 4 加密标准 n1977年1月,美国政府颁布采纳IBM公司设

2、计的 方案作为非机密数据的正式数据加密标准。这 就是DES(Data Encryption Standard)加密标 准。 除了数据加密标准(DES),另一个对称 密钥加密系统系统是国际数据加密算法 (IDEA),它比DES的加密性好,而且对计算机 功能要求也没有那么高。 5 加密过程 n在通信网络的两端,双方约定一致的加密密钥 和解密密钥,在通信的源点用密钥对核心数据 进行DES加密,然后以密码形式在公共通信网 中传输到通信网络的终点,数据到达目的地后, 用同样的密钥对密码数据进行解密,便再现了 明码形式的核心数据。这样,便保证了核心数 据(如PIN、MAC等)在公共通信网中传输的安 全性和

3、可靠性。 6 7 优缺点 n对称加密算法使用起来简单快捷,密钥较短, 且破译困难。如果在交换阶段密钥未曾泄露, 那么机密性和报文完整性就可以得以保证。 n必须妥善地把密钥护送到收信方,难以解决电 子商务系统中的数字签名认证问题 。 8 非对称加密技术 n定义 n非对称加密技术又被称为公钥密码技术,对信 息的加密与解密都使用不同的密钥,用来加密 的密钥是可以公开的公钥,用来解密的密钥是 需要保密的私钥。用来加密的公钥(PublicKey) 与解密的私钥(PrivateKey)是数学相关的,并 且加密密钥与解密密钥是成对出现的,但是不 能通过加密密钥来计算出解密密钥 。 9 n公开密钥与私有密钥是

4、一对密钥。如果用公开 密钥对数据进行加密,只有用对应的私有密钥 才能解密;如果用私有密钥对数据进行加密, 那么只有用对应的公开密钥才能解密。因为加 密和解密使用的是两个不同的密钥,所以这种 算法叫作非对称加密算法。每个用户可以得到 唯一的一对密钥,一个是公开的,另一个是保 密的。公开密钥保存在公共区域,可在用户中 传递。而私钥必须存放在安全保密的地方。 10 加密标准 n最著名的公开密钥加密算法是 RSA(RivestShamirAdleman)算法,它是可以支 持变长密钥的公开密钥加密算法。RSA算法基于 著名的欧拉定理,它要求加密的信息长度必须 小于密钥的长度。因此,RSA算法的速度是比较

5、 慢的,它不适合于对文件进行加密,而只适合 于对少量数据进行加密。 11 加密过程 n接收方生成一对密钥并将其中的一把作为公开 密钥向其他方公开;得到该公用密钥的发送方 使用该密钥对机密信息进行加密形成密文,通 过Internet发送给接收方;接受方收到密文后, 用自己保存的另一把私有密钥对收到信息进行 解密,形成明文。接收方只能用其私有密钥解 密由其公开密钥加密后的信息。 12 13 优缺点 n非对称加密算法的保密性比较好,它消除了最 终用户交换密钥的需要,但加密和解密花费时 间长、速度慢,它不适合于对文件加密而只适 用于对少量数据进行加密。 14 11.2数字签名 n1.定义 n数字签名是

6、指利用先进的加密技术,向传输的 数据信息上附加一个代表发送者个人身份的标 记,起到传统的签名、手印的作用,保证发送 方的真实身份和数据信息是真实的,而非由他 人伪造。 15 2.工作原理 n在使用公开密钥加密算法进行数字签名前,通 常先使用单向散列函数(HashingFunction)对要 签名的信息进行处理,生成信息摘要并对信息 摘要进行签名。数字签名的特点是它代表了文 件的特征,如果文件的内容发生了变化,数字 签名的值也将会随之改变。 16 3.工作过程 n被发送消息用哈希算法加密产生128bit的消息摘要A。 n发送方用自己的私用密钥对消息摘要A再加密,这就形 成了数字签名。 n发送方通

7、过某种关联方式,比如封装,将消息原文和数 字签名同时传给接受方。 n接受方用发送方的公开密钥对数字签名解密,得到消息 摘要A;如果无法解密,则说明该信息不是由发送方发 送的。如果能够正常解密,则发送方对发送的消息就具 有不可抵赖性。 n接受方同时对收到的文件用约定的同一哈希算法加密产 生又一摘要B。 n接受方将对摘要A和摘要B相互对比。如两者一致,则说 明传送过程中信息没有被破坏或篡改过。否则不然。 17 18 4.作用 n通过数字签名技术,我们不仅可以对用户身份 进行验证与鉴别,也可以对信息的真实性和可 靠性进行验证和鉴别。这样就可以解决:冒充, 抵赖,伪造,篡改等问题。 19 11.3 双

8、重数字签名 n1.定义 n双重签名,就是进行两次签名。假设发送方有 两个信息A和B分别发送给接收方1和2。双重签 名的具体做法是,发送方分别用Hash函数对信 息A和B进行处理,生成各自的数字摘要A和B, 然后将二者再合并起来,形成一个新的信息C, 再用Hash函数处理得到它的数字摘要C,最后 用发送方的私人密钥对双重数字摘要C进行加 密,即得到双重数字签名,在此过程中,进行 了两次数字摘要的处理。 20 2.原理 21 22 11.4 数字信封技术 n1.数字信封的定义 n数字信封是利用信息加密技术,保证只有规定 的接受方才可以阅读信息内容的一种安全手段。 23 2.数字信封的原理 n在数字

9、信封中,信息发送方采用对称密钥来加 密信息内容,然后将此对称密钥用接收方的公 开密钥来加密(这部分称数字信封)之后,将 它和加密后的信息一起发送给接收方,接收方 先用相应的私有密钥打开数字信封,得到对称 密钥,然后使用对称密钥解开加密信息。 24 3.数字信封的意义 n在一些重要的电子商务交易中密钥必须经常更 换,为了解决每次更换密钥的问题,结合对称 加密技术和公开密钥技术的优点,它克服了秘 密密钥加密中秘密密钥分发困难和公开密钥加 密中加密时间长的问题,使用两个层次的加密 来获得公开密钥技术的灵活性和秘密密钥技术 高效性。 25 11.5 数字时间戳 n1.定义 n数字时间戳( - ,)用来

10、证明消息的收发时间。 用户首先将需要加时间戳的文件经加密后形成 文档,然后将摘要发送到专门提供数字时间戳 服务的权威机构。该机构对原摘要加上时间后, 进行数字签名,用私钥加密,并发送给原用户。 26 2.产生过程 n用户首先将需要加时间戳的文件用编 码加密形成摘要,然后将该摘要发送到 认证单位,认证单位在加入了收到文件 摘要的日期和时间信息后再对该文件加密(数 字签名),然后送回用户。 27 3.数字时间戳应当保证 n()数据文件加盖的时间戳与存储数据的物 理媒体无关。 n()对已加盖时间戳的文件与当前日期和时 间不同的时间戳是不可能的。 n()要想对某个文件加盖与当前日期和时间 不同的时间戳

11、是不可能的 28 11.6数字证书 n1.什么是数字证书 n数字证书是一个担保个人、计算机系统或者组 织的身份和密钥所有权的电子文档。例如,用 户证书证实用户拥有一个特别的公钥,服务器 证书证实某一特定的公钥属于这个服务器。 29 2.数字证书的种类 n1)个人证书(客户证书) n这种证书证实客户(一个使用网页浏览器的个 人)身份和密钥所有权。在某些情况下,服务 器可能在建立SSL连接时要求客户证书来证实 客户身份。为了取得个人证书,用户可向某一 信任的CA机构申请,CA机构经过审查后决定是 否向用户颁发证书。 30 2)服务器证书(站点证书) n这种证书证实服务器的身份和公钥。当与客户 建立

12、SSL连接时,服务器将它的证书传送给客 户。在客户收到证书后,客户检查证书是由哪 家CA机构发行以及这家CA机构是否被客户所信 任。如果客户不信任这家CA机构,浏览器会提 示用户接受或拒绝这个证书。 31 3)安全邮件证书 n这种证书证实电子邮件用户的身份和公钥。有 些传送安全电子邮件的应用程序使用证书来验 证用户身份和加密解密消息。 32 4)证书 n这种证书证实身份和的签名密钥(签 名密钥被用来签署它所发行的证书)。在网页 浏览器里,用户可以看到浏览器所接受的 证书,也可以选择他们是否信任这些证书。 33 3.数字证书的内容 n由两部分组成 n1)证书数据 n证书里的数据包含以下信息: n

13、()版本信息。 n()证书序列号:每一个由发行的证书必须有一个唯一的 序列号。 n()所使用的签名算法。 n()发行证书的名称。 n()证书的有效期限。 n()证书主题名称。 n()被证明的公钥信息:包括公钥算法、公钥的位字符串表示。 n()包含额外信息的特别扩展。 34 2)发行证书的CA签名 n证书第二部分包括发行证书的CA签名和用来生 成数字签名的签名算法。任何人收到证书后都 能使用签名算法来验证证书是否是由CA的签名 密钥签署的。 35 4.数字证书的有效性 n.证书没有过期 n所有的证书都有一个有效期,只有在有效期以内证书 才有效。你可以通过检查证书的期限来查证证书是否 有效。 n.

14、密钥没有修改 n如果密钥被修改,就不应该再使用。密钥对应的证书 就应当收回。 n.用户仍然有权使用这个密钥 n例如,某雇员离开了某家公司,就不能再使用该密钥, 密钥对应的证书就需要收回。 n.证书必须不在发行的无效证书清单中,负 责收回证书,发行无效证书清单。 36 5.数字证书的使用 n数字证书帮助证实个人身份。当用户将拥有的 证书送给某人,并将消息用密钥加密,接收者 就能用证书里的公钥来证实该用户的身份。该 用户的证书及其密钥就是其身份的证据。 37 n当用户收到一份进行过数字签名的报文时,可 以通过验证签发者的数字证书来确认发送者的 身份,保证报文传输过程中没有出错,并且证 明该报文的真

15、实性。当用户发送报文时,就能 够对它进行数字签发,并且将自己的数字证书 附在其上,以便让报文的接收者确认信息确实 是从该用户处发出。 38 11.7 认证中心 n虽然公钥私钥提供了一种认证用户的方法, 但它们并不保证公钥实际上属于所声称的拥有 者。为了确保公钥真正属于某一个人,私钥应 当被值得信赖的机构认证。在经过认证后,公 钥及其他信息一起就形成证书,证书可以作为 鉴别个人身份的证明。 39 1.认证中心概念 n机构是承担网上安全电子交易认证服务, 能签发数字证书,并能确认用户身份的服务机 构。 n机构通常是企业性的服务机构,主要任务 是受理数字凭证的申请、签发及对数字凭证的 管理。 40

16、2.认证中心的结构 41 第一层CA即根CA n它负责制定和审批总体政策,确定每层的 功能和职责,给自己签发证书,并签发和管理 第二层的证书及其他根的交叉证书。 42 第二层CA可称为区域CA n它根据根的政策制定具体的管理制度和运 作规范,签发和管理第三层的证书和证书 撤销列表()等。 43 第三层CA可称为品牌CA n它根据根CA制定的政策和第二层CA的具体规定, 直接给最终用户(持卡人、商户、企业、支付 网关等)发放各种应用证书,并管理其所发放 的证书和证书撤销列表()。 44 3.认证中心的功能 n1)证书的颁发 n认证中心接收、验证用户(包括下级认证中心 和最终用户)的数字证书的申请,将申请的内 容进行备案,并根据申请的内容确定是否受理 该数字证书申请。如果认证中心接受该数字证 书申请,则进一步确定给用户颁发何种类型的 证书。 45 2)证书的更新 n认证中心可以定期更新所有用户的证书,或者 根据用户的请求来更新用户的证书。 46 3)证书的查询 n证书的查询可以分为两类,其一是证书申请的 查询,认证中心根据用户的查询请求返回当前 用户证书申请的处理过程;其二是用户证书的 查询,这类查询

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论