版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第第 六六 章章 数据加密与认证技术数据加密与认证技术本章有五小节:本章有五小节:6.1 密码学基础6.2 数据加密体制6.3 数字签名与认证6.4 网络通信加密6.5 数据加密技术应用实例6 61 1 密码学基础密码学基础6.1.1 密码学的基本概念密码学的基本概念l密码学(Cryptography)就是研究密码的科学,具体包括加密和解密变换。1密码学的发展密码学的发展(1)传统密码学阶段(2)计算机密码学阶段(3)现代密码学阶段2密码学的相关概念密码学的相关概念(1)明文P(PlainText):信息的原文。(2)密文C(CipherText):加密后的信息。(3)加密(Encryptio
2、n): 将明文转变为密文的过程。(4)解密(Decryption): 将密文转换为明文的过程。(5)密码算法:密码算法:l用于加密和解密的变换规则,多为数用于加密和解密的变换规则,多为数学函数。学函数。通常情况下,密码算法包括通常情况下,密码算法包括加密算法加密算法( (加密时使用的算法加密时使用的算法) )和解密和解密算法算法( (解密时使用的算法解密时使用的算法) )(6)密钥密钥(Key)(Key):l密钥是进行加密或解密时包含在算法密钥是进行加密或解密时包含在算法中的参数。中的参数。同样,密钥也分为加密密同样,密钥也分为加密密钥和解密密钥。钥和解密密钥。3密码的分类密码的分类(1 1)
3、 手工密码、机械密码、电子机内乱密码和计算机手工密码、机械密码、电子机内乱密码和计算机密码密码(2 2)替代密码和移位密码替代密码和移位密码替代密码是指将明文中的某些字符用其他的字符替换;替代密码是指将明文中的某些字符用其他的字符替换;移位密码是指将明文中的字符进行移位处理。移位密码是指将明文中的字符进行移位处理。(3 3) 分组密码和序列密码分组密码和序列密码分组密码是将明文序列以固定的长度对单位进行分组,分组密码是将明文序列以固定的长度对单位进行分组,每组明文用相同的密钥和算法进行变换;序列密码是每组明文用相同的密钥和算法进行变换;序列密码是把报文、语音和图像等原始信息转换为明文数据序列把
4、报文、语音和图像等原始信息转换为明文数据序列,再将其与密钥序列进行,再将其与密钥序列进行“异或异或”运算。运算。3密码的分类密码的分类(4 4)对称密钥密码和非对称密钥密码对称密钥密码和非对称密钥密码对称对称密钥密码密钥密码又叫传统密钥密码,加密密钥与解密密钥又叫传统密钥密码,加密密钥与解密密钥能够相互推算。在大多数对称密钥算法中,加密解密能够相互推算。在大多数对称密钥算法中,加密解密密钥是相同的。对称密钥算法的安全性依赖于密钥,密钥是相同的。对称密钥算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。泄漏密钥就意味着任何人都能对消息进行加密解密。非对称非对称密钥密码密钥密码
5、是指一个加密算法的加密密钥和解密密是指一个加密算法的加密密钥和解密密钥是不一样的,或由其中一个密钥推导出另一个密钥钥是不一样的,或由其中一个密钥推导出另一个密钥。发送数据的一方用另一方的公钥对发送的信息进行。发送数据的一方用另一方的公钥对发送的信息进行加密,然后由接受者用自己的私钥进行解密。加密,然后由接受者用自己的私钥进行解密。6.1.2 传统密码技术传统密码技术l传统密码技术一般是指在计算机出现之前所采用传统密码技术一般是指在计算机出现之前所采用的密码技术,主要由文字信息构成。在计算机出现的密码技术,主要由文字信息构成。在计算机出现前,密码学是由前,密码学是由基于字符的密码算法基于字符的密
6、码算法所构成的。不所构成的。不同的密码算法主要是由字符之间互相代换或互相之同的密码算法主要是由字符之间互相代换或互相之间换位所形成的算法。间换位所形成的算法。l传统加密方法加密的对象是文字信息。文字由字传统加密方法加密的对象是文字信息。文字由字母表中的字母组成,在表中字母是按顺序排列的,母表中的字母组成,在表中字母是按顺序排列的,可赋予它们相应的数字标号,可用数学方法进行变可赋予它们相应的数字标号,可用数学方法进行变换。换。1替代密码替代密码l替代变换要先建立一个替换表,加密时将替代变换要先建立一个替换表,加密时将需要加密的明文依次通过查表,替换为相需要加密的明文依次通过查表,替换为相应的字符
7、,明文字符被逐个替换后,生成应的字符,明文字符被逐个替换后,生成无任何意义的字符串无任何意义的字符串(密文密文),替代密码的,替代密码的密钥就是替换表。密钥就是替换表。l根据密码算法加密时使用替换表多少的不根据密码算法加密时使用替换表多少的不同,替代密码又可分为单表替代密码和多同,替代密码又可分为单表替代密码和多表替代密码。表替代密码。2移位密码移位密码l移位密码是指将明文的字母保持不变,移位密码是指将明文的字母保持不变,但字母顺序被打乱后形成的密码。但字母顺序被打乱后形成的密码。l移位密码的特点是只对明文字母重新排移位密码的特点是只对明文字母重新排序,改变字母的位置,而不隐藏它们,序,改变字
8、母的位置,而不隐藏它们,是一种打乱原文顺序的替代法。是一种打乱原文顺序的替代法。3一次一密钥密码一次一密钥密码l一次一密钥密码是指一个包括多个随机密码的密一次一密钥密码是指一个包括多个随机密码的密码字母集,码字母集,所有所有密码就好像一个记事本,其中每密码就好像一个记事本,其中每页上记录一条密码。页上记录一条密码。l使用方法类似日历的使用过程,每使用一个密码使用方法类似日历的使用过程,每使用一个密码加密一条信息后,就将该页撕掉作废,下次加密加密一条信息后,就将该页撕掉作废,下次加密时再使用下一页的密码。时再使用下一页的密码。l一次一密钥密码一次一密钥密码的密钥是随机产生的,一般用真的密钥是随机
9、产生的,一般用真随机序列发生器产生密钥的方案是安全的。随机序列发生器产生密钥的方案是安全的。6 62 2 数据加密体制数据加密体制6.2.1 对称密钥密码体制及算法对称密钥密码体制及算法1对称密钥密码算法对称密钥密码算法l对称密钥密码算法也叫做传统密钥密码算法。在对称密钥密码算法也叫做传统密钥密码算法。在该算法中,加密密钥和解密密钥相同或相近,由该算法中,加密密钥和解密密钥相同或相近,由其中一个很容易得出另一个,加密密钥和解密密其中一个很容易得出另一个,加密密钥和解密密钥都是钥都是保密的保密的。l在大多数对称密钥密码算法中,加密密钥和解密在大多数对称密钥密码算法中,加密密钥和解密密钥是相同的,
10、对称密钥密码的算法是公开的,密钥是相同的,对称密钥密码的算法是公开的,其安全性完全依赖于密钥的安全。其安全性完全依赖于密钥的安全。l对称密钥密码体制对称密钥密码体制的的优点优点:算法简单算法简单加密加密/ /解密速度快解密速度快便于用硬件实现便于用硬件实现l对称密钥密码体制对称密钥密码体制的缺的缺点点:密钥位数少密钥位数少保密强度不够保密强度不够密钥管理密钥管理( (密钥的生成、保存和分发等密钥的生成、保存和分发等) )复杂复杂l在计算机网络中广泛使用的对称加密在计算机网络中广泛使用的对称加密算法算法 DES TDEA IDEA AESTripleDESRC2、RC4、RC5Blowfish对
11、称密钥加密算法比较对称密钥加密算法比较算法名称密钥长度(位)分组长度(位) 循环运算次数DES566416TDEA112、1686448AES128、192、25612810、12、14IDEA1286486.2.2 6.2.2 公开密钥密码体制及算法公开密钥密码体制及算法1 1公开密钥密码算法公开密钥密码算法l公开密钥密码算法叫做非对称密钥密码算法。在公开密钥密码算法叫做非对称密钥密码算法。在该算法中,信息发送方和接收方所使用的密钥是该算法中,信息发送方和接收方所使用的密钥是不同的,即加密密钥与解密密钥不同,且由其中不同的,即加密密钥与解密密钥不同,且由其中的一个很难导出另一个。的一个很难导
12、出另一个。l常用的公钥加密算法有:常用的公钥加密算法有:RSARSA算法、算法、ElGamalElGamal算法算法、背包算法、拉宾、背包算法、拉宾(RabinRabin)算法和散列函数算法算法和散列函数算法(MD4MD4、MD5MD5)等。等。l非对称密钥密码体制的优点:非对称密钥密码体制的优点:在多人之间进行保密信息传输所需的密钥组和数量很小密钥发布容易且管理方便可实现数字签名l非对称密钥密码体制的非对称密钥密码体制的缺点:缺点:产生密钥麻烦加密和解密时的速度慢对称对称和和非对称的非对称的混合加解密混合加解密如下图所示如下图所示DESDES加密数据,加密数据,RSARSA加密加密DESDE
13、S的密钥的密钥加密过程包括加密过程包括5个步骤,解密过程包括个步骤,解密过程包括3个步骤。个步骤。6.3 6.3 数字签名与认证数字签名与认证6.3.1 数字签名概述数字签名概述1 1数字签名数字签名l数字签名数字签名(digital signaturedigital signature)就是附加就是附加在数据单元上的一些在数据单元上的一些特殊数据特殊数据,或是,或是对数据单元所作的对数据单元所作的密码变换密码变换。这种数。这种数据或变换允许数据单元的接收者来确据或变换允许数据单元的接收者来确认认数据单元的来源和数据单元的完整数据单元的来源和数据单元的完整性性,防止被人伪造,防止被人伪造、篡改
14、或抵赖、篡改或抵赖。数字签名具有的功能:数字签名具有的功能:保证数据信息的来源,以保证发送方的身保证数据信息的来源,以保证发送方的身份,接收方能够核实发送方对报文的签名,份,接收方能够核实发送方对报文的签名,任何人不能伪造对报文的签名任何人不能伪造对报文的签名发送方事后不能抵赖对报文的签名,发送方事后不能抵赖对报文的签名,签名能做为仲裁的依据签名能做为仲裁的依据保证数据的完整性,防止截获者在文件中保证数据的完整性,防止截获者在文件中加入或篡改其它信息加入或篡改其它信息2 2公钥密码技术用于数字签名公钥密码技术用于数字签名l数字签名数字签名主要实现对信息来源的鉴别、主要实现对信息来源的鉴别、信息
15、完整性和不可否认性的保证功能。信息完整性和不可否认性的保证功能。l数字签名主要是采用基于公钥密码体制数字签名主要是采用基于公钥密码体制的算法,这是公开密钥加密技术的另一的算法,这是公开密钥加密技术的另一种重要应用。种重要应用。l 数字签名数字签名 是目前电子商务、电子政务是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法。性最强的一种电子签名方法。数字签名的图示数字签名过程:数字签名过程:1.1.用户用户A A将明文通过将明文通过hashhash运算(散列)生成运算(散列)生成数字摘要数字摘要1 1,用户,用户A A用私钥用私钥
16、对摘要进行加密生成对摘要进行加密生成数字签名数字签名1 1. .2.2.用户用户A A将明文将明文+ +数字签名数字签名1+A1+A用户的公钥(证书)发到用户的公钥(证书)发到B B用户,用户,用户用户A A明文是不安全,需要加密。明文是不安全,需要加密。3.3.用户用户A A通过通过“对称加密对称加密”对其进行加密将其生成秘文对其进行加密将其生成秘文1 1,要保护,要保护“对称加密对称加密”的密钥的密钥1 1。4.4.用户用户B B的公钥对的公钥对“对称加密的密钥对称加密的密钥1”1”进行加密,生成一个数字信进行加密,生成一个数字信封封1 1,发送给用户,发送给用户B B。5.5.用户用户B
17、 B接收到信用私钥解密数字信封接收到信用私钥解密数字信封1 1,得到了,得到了“对称加密的密钥对称加密的密钥1”1”,通过对称密钥对秘文,通过对称密钥对秘文1 1解密。解密。6.6.解开秘文解开秘文1 1解则看到了解则看到了A A的明文的明文+ +数字签名数字签名1 1+A+A用户的公钥(证书)用户的公钥(证书)要验证文件在传输过程中是否被篡改。要验证文件在传输过程中是否被篡改。7.7.用户用户B B将明文通过将明文通过hashhash运算(散列)生成运算(散列)生成数字摘要数字摘要2 2,同时用得到,同时用得到的的A A用户的公钥(证书)对数字签名用户的公钥(证书)对数字签名1 1进行解密生
18、成原来的数字摘要进行解密生成原来的数字摘要1 1,此时的,此时的数字摘要数字摘要1 1同同数字摘要数字摘要2 2相同相同, ,说明整个过程是安全而有效。说明整个过程是安全而有效。3 3数字签名算法数字签名算法l目前广泛应用的数字签名算法主要有目前广泛应用的数字签名算法主要有RSARSA签名、签名、DSS(DSS(数字签名系统数字签名系统) )签名签名和和HashHash(MD5MD5、SHA-1SHA-1等)等)签名。签名。l这三种算法可单独使用,也可混合在这三种算法可单独使用,也可混合在一起使用。一起使用。l文件使用文件使用HashHash加密(加密(MD5MD5、MD4MD4、SHA-1S
19、HA-1)后形成文件的数字摘要,成)后形成文件的数字摘要,成为验证明文是否真实的依据。为验证明文是否真实的依据。4 4PKIPKIlPKIPKI是基于公开密钥理论和技术建立起来的是基于公开密钥理论和技术建立起来的安全体系,提供信息安全服务的具有普适性安全体系,提供信息安全服务的具有普适性的安全基础设施;的安全基础设施;l该体系在统一的安全认证标准和规范基础上该体系在统一的安全认证标准和规范基础上提供提供在线身份认证在线身份认证,是,是CACA认证、数字证书认证、数字证书、数字签名以及相关安全应用组件模块的集、数字签名以及相关安全应用组件模块的集合;合;lPKIPKI是认证、完整性、机密性和不可
20、否认性是认证、完整性、机密性和不可否认性的技术基础,从技术上解决的技术基础,从技术上解决网上身份认证网上身份认证、信息完整性信息完整性和和抗抵赖抗抵赖等安全问题,为网络应等安全问题,为网络应用提供可靠的安全保障。用提供可靠的安全保障。6.3.2 CA认证与数字证书认证与数字证书1 1CACA认证认证lCACA(Certificate AuthorityCertificate Authority,认证机构,认证机构)是是PKIPKI的主要组成部分和核心执行机构,一般的主要组成部分和核心执行机构,一般简称为简称为CACA,业界通常称为认证中心。,业界通常称为认证中心。lCACA是一种具有权威性、可
21、信任性和公正性是一种具有权威性、可信任性和公正性的第三方机构。的第三方机构。lCA的组成主要有证书签发服务器、密钥管的组成主要有证书签发服务器、密钥管理中心和目录服务器。理中心和目录服务器。2 2数字证书数字证书lCACA认证中心所发放的数字证书就是网络中认证中心所发放的数字证书就是网络中标志通信各方身份信息的电子文件,它提供标志通信各方身份信息的电子文件,它提供了一种在了一种在InternetInternet上验证用户身份的方式。上验证用户身份的方式。相相当于网上公安局,专门发放、管理和验证身份证当于网上公安局,专门发放、管理和验证身份证l数字证书简称证书,是数字证书简称证书,是PKI的核心
22、元素,是的核心元素,是数字签名的技术基础。数字证书可证明某一数字签名的技术基础。数字证书可证明某一实体的身份及其公钥的合法性,以及该实体实体的身份及其公钥的合法性,以及该实体与公钥二者之间的匹配关系。与公钥二者之间的匹配关系。数字证书的作用数字证书的作用身份认证身份认证签名验证签名验证有效期的检查有效期的检查数字证书的类型数字证书的类型个人身份证书个人身份证书企业机构身份证书企业机构身份证书支付网关证书支付网关证书服务器证书符合服务器证书符合企业机构代码签名企业机构代码签名证书证书安全电子邮件证书安全电子邮件证书个人代码签名证书个人代码签名证书2 2数字证书数字证书3 3网上银行的数字证书应用
23、网上银行的数字证书应用l银行数字证书主要用于网上交易的网上银行银行数字证书主要用于网上交易的网上银行结算。其功能是交易方身份鉴别、保证信息结算。其功能是交易方身份鉴别、保证信息的完整性和信息内容的保密性。的完整性和信息内容的保密性。l只要用户申请并使用了银行提供的数字证书只要用户申请并使用了银行提供的数字证书,即可保证网上银行业务的安全。,即可保证网上银行业务的安全。l经过数字签名的网银交易数据是不可修改的经过数字签名的网银交易数据是不可修改的,且具有唯一性和不可否认性,从而防止他,且具有唯一性和不可否认性,从而防止他人冒用证书持有者名义进行网上交易人冒用证书持有者名义进行网上交易。6 64
24、4 网络通信加密网络通信加密6.4.1 保密通信保密通信1 1TCP/IPTCP/IP协议的脆弱性协议的脆弱性(1 1) SMTPSMTP服务漏洞:服务漏洞:电子邮件附件中带有病毒,邮箱被塞满,电子邮件炸弹,邮件溢出等。(2 2)TFTPTFTP服务漏洞:服务漏洞:TFTP用于LAN,它没有任何安全认证,且安全性极差,常被人用来窃取密码文件。(3 3)FTPFTP服务漏洞:服务漏洞:有些匿名FTP站点为用户提供一些可写的区域,用户可上传一些信息到站点上,造成“拒绝服务”攻击。(4 4) FingerFinger服务漏洞服务漏洞:Finger服务可查询用户信息,包括网上成员姓名、用户名、最近的登
25、录时间、地点和当前登录的所有用户名等。2 2线路安全线路安全l在通信线路上搭线可以截获在通信线路上搭线可以截获(窃听窃听)传输信息传输信息或或使用相应设施接收线路上辐射的信息,这使用相应设施接收线路上辐射的信息,这些就是通信中的线路安全问题。些就是通信中的线路安全问题。l保护:塑料套;报警器;深埋地下等保护:塑料套;报警器;深埋地下等3 3通信加密通信加密l网络中的数据加密可分为两个途径网络中的数据加密可分为两个途径:l一种是通过硬件实现数据加密一种是通过硬件实现数据加密;(加密快速;(加密快速 ;安全;更新慢,成本;安全;更新慢,成本 高,)高,)l一种是通过软件实现数据加密一种是通过软件实
26、现数据加密。6.4.2 网络加密方式网络加密方式1 1链路加密链路加密l链路加密链路加密(Link EncryptionLink Encryption)是传输数据仅在数据是传输数据仅在数据链路层上进行加密。链路层上进行加密。l链路加密是为保护两相邻节点之间链路上传输的链路加密是为保护两相邻节点之间链路上传输的数据而设立的。数据而设立的。l把两个密码设备安装在两个节点间的线路上,并把两个密码设备安装在两个节点间的线路上,并装有同样的密钥即可装有同样的密钥即可l被加密的链路可以是微波、卫星和有线介质。被加密的链路可以是微波、卫星和有线介质。2 2节点加密节点加密l节点加密节点加密(Node Enc
27、ryption)(Node Encryption)是为解决数据在节点是为解决数据在节点中是明文的缺点而采取的加密方式。中是明文的缺点而采取的加密方式。l节点加密是在中间节点装有加密和解密装置,节点加密是在中间节点装有加密和解密装置,由该装置完成一个密钥向另一个密钥的变换。由该装置完成一个密钥向另一个密钥的变换。3 3端端- -端加密端加密l端端- -端加密端加密(End-to-End EncryptionEnd-to-End Encryption)是传输数是传输数据在应用层上完成的加密方式。据在应用层上完成的加密方式。l端端- -端加密可为两个用户之间传输的数据提供端加密可为两个用户之间传输的
28、数据提供连续的安全保护。数据在初始节点上被加密,连续的安全保护。数据在初始节点上被加密,直到目的节点时才被解密,在中间节点和链路直到目的节点时才被解密,在中间节点和链路上数据均以密文形式传输。上数据均以密文形式传输。4 4通信加密方式的比较通信加密方式的比较(1 1) 链路加密的特点链路加密的特点l加密方式比较简单,实现也较容易。l可防止报文流量分析的攻击。l一条链路被攻破,而不影响其它链路上的信息l一个中间节点被攻破时,通过该节点的所有信息将被泄露。l加密和维护费用大,用户费用很难合理分配。(2 2)端端- -端加密特点端加密特点l加密在网络应用层实现,可提高网络加密功加密在网络应用层实现,
29、可提高网络加密功能的灵活性。能的灵活性。l加密可采用软件实现,使用起来很方便。加密可采用软件实现,使用起来很方便。l加密费用低,加密费用能准确分摊。加密费用低,加密费用能准确分摊。l不能防止对信息流量分析的攻击。不能防止对信息流量分析的攻击。l整个通信过程中各分支相互关联,任何局部整个通信过程中各分支相互关联,任何局部受到破坏都将影响整个通信过程。受到破坏都将影响整个通信过程。(3 3)加密方式的选择加密方式的选择l在需要保护的链路数少,且要求实时通信、不支持在需要保护的链路数少,且要求实时通信、不支持端端- -端加密远程调用等场合,选用链路加密方式端加密远程调用等场合,选用链路加密方式l在需要保护的链路数较多,或在文件保护、邮件保在需要保护的链路数较多,或在文件保护、邮件保护、支持端护、支持端- -端加密的远程调用等通信场合,宜采端加密的远程调用等通信场合,宜采用端用端- -端加密方式,既降低成本,又支持高灵活性端加密方式,既降低成本,又支持高灵活性、高保密性通信。、高保密性通信。l在多个网络互联的环境中,宜采用端在多个网络互联的环境中,宜采用端- -端加密方式端加密方式l在需要抵御信息流量分析场合,可考虑在需要抵御信息流量分析场合,可考虑采用链路加采用链路加密和端密和端- -端加密相结合的方式端加密相结合的方式。对路由信息采用链。对路由信息采用链路加密方式路加密方式,对端
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 重庆市渝中区名校2026届初三十六模生物试题含解析
- 2026年广东省揭阳市榕城区一中学初三招生考试物理试题模拟测试附加题试题含解析
- 护理查房中的护理法律风险防范
- 2025年前台防疫接待礼仪能力提升
- 手术室输血护理与注意事项
- 感染控制与护理科研
- 护理人员死亡教育培训效果评估
- 2026二年级数学 人教版数学乐园计算擂台
- 忠诚履职落实责任制度
- 房地产安全主体责任制度
- PRP治疗脱发课件
- 1.3政党和利益集团 课件-2025-2026学年高中政治统编版选择性必修一当代国际政治与经济
- 测绘新技术的推广应用研究
- 雨课堂学堂云在线《人工智能原理》单元测试考核答案
- 初一学习方法分享
- 算法治理与人工智能在司法领域的应用与风险控制报告
- 北京小汽车租赁合同(标准版)
- T-CQAP 3015-2025 人间充质干细胞药品生产和质量控制规范
- 国开《学位论文指南》形考作业1-2答案
- 《(近)零碳工厂评价技术规范》
- 幼儿园中班语言《春节是个百音盒》课件
评论
0/150
提交评论