第二章数据加密技术及应用_第1页
第二章数据加密技术及应用_第2页
第二章数据加密技术及应用_第3页
第二章数据加密技术及应用_第4页
第二章数据加密技术及应用_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第二章数据加密技术应用第二章数据加密技术应用 第第2章章 数据加密技术应用数据加密技术应用 加密算法加密算法数字信封数字信封报文鉴别报文鉴别( (消息认证消息认证) )数字签名数字签名第二章数据加密技术应用第二章数据加密技术应用 加密技术加密技术 加密的目的是加密的目的是防止机密信息的泄露防止机密信息的泄露,同时还可,同时还可以用于证实信息源的以用于证实信息源的真实性真实性,验证所接收到的数据,验证所接收到的数据的完整性。加密系统是指对信息进行编码和解码所的完整性。加密系统是指对信息进行编码和解码所使用的过程、算法和方法的统称。加密通常需要使使用的过程、算法和方法的统称。加密通常需要使用隐蔽的

2、转换,这个转换需要使用密钥进行加密,用隐蔽的转换,这个转换需要使用密钥进行加密,并使用相反的过程进行解密。并使用相反的过程进行解密。 第二章数据加密技术应用第二章数据加密技术应用 随机序列与随机数随机序列与随机数随机性随机性均匀分布:每个数出现的频率是近视相等。均匀分布:每个数出现的频率是近视相等。独立性:系列中的任意一个数都无法从其他数推独立性:系列中的任意一个数都无法从其他数推测得到。测得到。不可预测性不可预测性第二章数据加密技术应用第二章数据加密技术应用 大数大数被闪电击中的可能性被闪电击中的可能性 233分之一分之一银河系的原子数银河系的原子数 2223 第二章数据加密技术应用第二章数

3、据加密技术应用 密码算法的强度密码算法的强度 1883年年Kerchoffs第一次明确提出了编码的原则第一次明确提出了编码的原则:加密算法应建立在:加密算法应建立在算法的公开算法的公开不影响明文和不影响明文和密钥的安全。密钥的安全。 算法的安全性都算法的安全性都基于密钥的安全性。基于密钥的安全性。 计算上不可破译计算上不可破译密码密码。(计算能力有限计算能力有限)第二章数据加密技术应用第二章数据加密技术应用 密码算法的安全密码算法的安全破译的成本超过加密信息的价值破译的成本超过加密信息的价值破译的时间超过该信息有用的生命周期破译的时间超过该信息有用的生命周期第二章数据加密技术应用第二章数据加密

4、技术应用 单钥单钥或或对称对称密码体制密码体制One-Key or Symmetric CryptosystemDES/3DES/AES/IDEA加密技术回顾加密技术回顾第二章数据加密技术应用第二章数据加密技术应用 加密技术回顾加密技术回顾双钥双钥或或非对称密非对称密码体制,码体制,公钥公钥(Plublic Key,Private Key)Two-Key or Asymmetric CryptosystemRSA/ElGamal第二章数据加密技术应用第二章数据加密技术应用 非对称算法非对称算法:( )bKUAB YEX:( )( )bbbKRKRKUB DYDEXX:( ):( )( )aab

5、aKRKUKUKRAALL YEXALL DYDEXX加密加密认证认证签名签名第二章数据加密技术应用第二章数据加密技术应用 对称体制、非对称体制优缺点对称体制、非对称体制优缺点DES RSA 密钥管理密钥管理 密钥分配困难密钥分配困难 简单简单速度速度 DES比比RSA算法快算法快10001000倍倍第二章数据加密技术应用第二章数据加密技术应用 对称体制、非对称体制的结合对称体制、非对称体制的结合会话过程中会话过程中(常规通信常规通信),用对称算法;,用对称算法;非对称算法适用少量数据加密非对称算法适用少量数据加密对称算法的密钥利用非对称体制进行分发。对称算法的密钥利用非对称体制进行分发。 第

6、二章数据加密技术应用第二章数据加密技术应用 对称体制、非对称体制的结合对称体制、非对称体制的结合数字信封数字信封(Digital Envelope) -信息发送者首先利用随机信息发送者首先利用随机产生的对称密钥加密信息,再利用接收方的公钥加密对称产生的对称密钥加密信息,再利用接收方的公钥加密对称密钥,被公钥加密后的对称密钥被称为数字信封。密钥,被公钥加密后的对称密钥被称为数字信封。在传递信息时,信息接收方要解密信息时,必须先用自己在传递信息时,信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密钥,才能利用对称密钥的私钥解密数字信封,得到对称密钥,才能利用对称密钥解密所得到的信息

7、。解密所得到的信息。 第二章数据加密技术应用第二章数据加密技术应用 Hash函数函数-MD5密码学中的密码学中的Hash函数是一种将任意长度的消息函数是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。压缩到某一固定长度的消息摘要的函数。输入不同,输出就不同。输入不同,输出就不同。单向函数;单向函数;利用利用Hash函数可以对数据产生一个短的函数可以对数据产生一个短的“指纹指纹”(消息摘要),来防止对数据的非法篡改。(消息摘要),来防止对数据的非法篡改。 MD5:128比特的比特的Hash值。值。第二章数据加密技术应用第二章数据加密技术应用 Hash函数函数-消息认证消息认证MHMH比较

8、EDKK第二章数据加密技术应用第二章数据加密技术应用 报文鉴别报文鉴别(消息认证消息认证)和数字签名和数字签名Message Authentication & Digital Signature真实性、完整性、不可抵赖性真实性、完整性、不可抵赖性H-Hash函数;函数;KRa:发送方:发送方A私钥;私钥;KUa:发送方:发送方A公钥公钥第二章数据加密技术应用第二章数据加密技术应用 接收者对收到的消息也必须承担一定的责任接收者对收到的消息也必须承担一定的责任非否认服务请求;非否认服务请求;证据生成;证据生成;证据传输、存储与提取;证据传输、存储与提取;证据校验;证据校验;争议仲裁争议仲裁第二章数

9、据加密技术应用第二章数据加密技术应用 Sx( )表示用x的私钥签名; c=Ek(m);L运行标签;f表明消息的意图 AB:Sa(fEOO|B|L|c) EOO:evidence of origin of C(C的起源) BA:Sb(fEOR|A|L|c) EOR:evidence of receipt of C (接收C的收条) AT:Sa(fSUB|B|L|k) SUB:evidence of submission of k (提交密钥K) BT:St(fCON|A|B|L|k)AT:St(fCON|A|B|L|k)CON:evidence of confirmation of issued

10、 by TTPAT: ftp get A fetches message from T using “ftp get “operationATTPB第二章数据加密技术应用第二章数据加密技术应用 双重签名双重签名Dual Signature发送者寄出发送者寄出两个相关信息两个相关信息给接收者,对这两组相关给接收者,对这两组相关信息,接收者信息,接收者只能解读其中一组只能解读其中一组,另一组,另一组只能转送只能转送给第三方接收者给第三方接收者,不能打开看其内容。这时发送者,不能打开看其内容。这时发送者就需分别加密两组密文,做两组数字签名,故称双就需分别加密两组密文,做两组数字签名,故称双重数字签名

11、。重数字签名。应用场合应用场合 :电子商务购物、付款。是:电子商务购物、付款。是SET和和non-SET中常用中常用第二章数据加密技术应用第二章数据加密技术应用 双重签名双重签名Dual Signature网上购物网上购物( (支付支付) ):客户和商家之间要完成在线支付,在客户和商家之间要完成在线支付,在客户(甲)客户(甲) 、商家(乙)和银行(丙)之间将面临以下、商家(乙)和银行(丙)之间将面临以下问题:问题:客户(甲)向商家(乙)发送订单和甲的付款信息;乙客户(甲)向商家(乙)发送订单和甲的付款信息;乙收到订单后,要同银行(丙)交互,以实现资金转帐收到订单后,要同银行(丙)交互,以实现资金转帐但甲不愿让乙看到自己的帐户信息但甲不愿让乙看到自己的帐户信息也不愿让丙看到订购信息。也不愿让丙看到订购信息。而且付款信息和订购信息是关联的。而且付款信息和订购信息是关联的。此时甲使用双重签名技术对两种信息作数字签名,来完此时甲使用双重签名技术对两种信息作数字签名,来完成以上功能。成以上功能。第二章数据加密技术应用第二章数据加密技术应用 H(OI)|)(PIHH

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论