




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全技术第 3章 个人数字证书与CA认证3.1 个人数字证书与CA认证3.2 加密技术与DES加解密算法3.3 认证技术与MD5算法3.1.1 个人数字证书3.1.2 实验与思考3.1 个人数字证书与CA认证数字证书又称数字标识,是用来标志和证明网络通信双方身份的数字信息文件。数字证书一般由权威、公正的第三方机构即CA (Certificate Architecture) 中心签发,包括一串含有客户基本信息及CA 签字的数字编码。在网上进行电子商务活动时,交易双方需要使用数字证书来表明自己的身份,并使用数字证书来进行有关的交易操作。3.1 个人数字证书与CA认证通俗地讲,数字证书就是个人或
2、单位在因特网的身份证。数字证书主要包括三方面的内容:证书所有者的信息证书所有者的公开密钥证书颁发机构的签名3.1.1 个人数字证书标准的X.509 数字证书包含 (但不限于) 以下内容:1) 证书版本信息;2) 证书序列号,每个证书都有一个唯一的证书序列号;3) 证书所使用的签名算法;4) 证书的发行机构名称 (命名规则一般采用X.500 格式) 及其私钥的签名;5) 证书的有效期;6) 证书使用者的名称及其公钥的信息。3.1.1 个人数字证书以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,以确保网上传递信息的机密性、完整性,以及交易实体身份的真实性,签名信
3、息的不可否认性,从而保障网络应用的安全性。3.1.1 个人数字证书数字证书采用公钥密码体制,即利用一对互相匹配的密钥进行加密、解密。每个用户拥有一把仅为本人所掌握的私有密钥 (私钥) ,用它进行解密和签名;同时拥有一把公共密钥 (公钥) 并可以对外公开,用于加密和验证签名。3.1.1 个人数字证书当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样,信息就可以安全无误地到达目的地了,即使被第三方截获,由于没有相应的私钥,也无法进行解密。通过数字手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。在公开密钥密码体制中,常用的是RSA体制。3.1.1
4、个人数字证书用户也可以采用自己的私钥对信息加以处理,由于密钥仅为本人所有,这样就产生了别人无法生成的文件,也就形成了数字签名。采用数字签名,能够确认以下两点:保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。3.1.1 个人数字证书数字证书可用于发送安全电子邮件、访问安全站点、网上证券、网上招标采购、网上签约、网上办公、网上缴费、网上税务等网上安全电子事务处理和安全电子交易活动等。3.1.1 个人数字证书根据加密密钥和解密密钥是否相同或本质上相同,即从其中一个容易推出另一个,可将现有的加密体制分为两种,即单钥加密体制和
5、双钥加密体制 (又称公开密钥体制) 。前者的加密密钥和解密密钥或者相同或者本质上相同,即从其中一个可以很容易的推出另一个,其典型代表是美国的数据加密标准 (DES) ;后一种加密体制中的加密密钥和解密密钥不相同,并且从其中一个很难推出另一个,因此它的加密密钥可以公开,而解密密钥可以由用户自己保存。3.1.1 个人数字证书在公开密钥体制中,应用得最多的是RSA体制。RSA算法是由Rivest,Shamir和Adleman于1978年提出的,曾被ISO/TC97的数据加密委员会SC20推荐为公开数据加密标准。RSA体制是根据寻求两个大素数容易,而将他们的乘积分解开则极其困难这一原理来设计的,其安全
6、性在于对大数N的分解极其困难。例如,用每一微秒做一次操作的计算机,分解100位的十进制数N,需要时间为74年。3.1.1 个人数字证书本节实验与思考的目的是:1) 了解中华人民共和国电子签名法及其关于电子认证服务的相关规定。2) 熟悉CA 认证的基本原理和作用,掌握数字证书的申请和使用过程。3.1.2 实验与思考第 3章 个人数字证书与CA认证3.1 个人数字证书与CA认证3.2 加密技术与DES加解密算法3.3 认证技术与MD5算法3.2.1 古典密码算法3.2.2 单钥加密算法3.2.3 数据加密标准DES算法3.2.4 实验与思考3.2 加密技术与DES加解密算法密码学是研究数据的加密及
7、其变换的学科,它集数学、计算机科学、电子与通信等诸多学科于一身。进入20世纪80年代,随着计算机网络,特别是因特网的普及,密码学得到了广泛的重视。如今,密码技术不仅服务于信息的加密和解密,还是身份认证、访问控制、数字签名等多种安全机制的基础。3.2 加密技术与DES加解密算法信息安全主要包括系统安全和数据安全两个方面。系统安全一般采用防火墙、防病毒及其他安全防范技术等措施,属于被动型安全措施;数据安全则主要采用现代密码技术对数据进行主动的安全保护,如数据保密、数据完整性、身份认证等技术。3.2 加密技术与DES加解密算法加密技术包括密码算法设计、密码分析、安全协议、身份认证、消息确认、数字签名
8、、密钥管理、密钥托管等技术,是保障信息安全的核心技术3.2 加密技术与DES加解密算法古典密码大都比较简单,一般根据字母的统计特性和语言学知识来加密,在可以用计算机进行密码分析的今天,很容易被破译。古典密码虽然现在已经很少采用,但研究这些密码算法的原理,对于理解、构造和分析现代密码是十分有益的。古典密码算法主要有代码加密、替换加密、变位加密、一次性密码簿加密等几种算法。3.2.1 古典密码算法传统加密方法的统计特性是这类算法致命的缺陷。为了提高保密强度,可将这几种加密算法结合使用,形成秘密密钥加密算法。由于可以采用计算机硬件和软件相结合来实现加密和解密,算法的结构可以很复杂,有很长的密钥,使破
9、译很困难,甚至不可能。3.2.2 单钥加密算法由于算法难以破译,可将算法公开,攻击者得不到密钥,也就不能破译。因此,这类算法的保密性完全依赖于密钥的保密,且加密密钥和解密密钥完全相同或等价,又称为对称密钥加密算法,其加密模式主要有序列密码 (也称流密码) 和分组密码两种方式。3.2.2 单钥加密算法流密码是将明文划分成字符 (如单个字母) ,或其编码的基本单元 (如0、1数字) ,字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流解密。流密码的强度完全依赖于密钥流序列的随机性和不可预测性,其核心问题是密钥流生成器的设计,流密码主要应用于政府和军事等国家要害部门。3.2.2 单钥加密算
10、法根据密钥流是否依赖于明文流,可将流密码分为同步流密码和自同步流密码,目前,同步流密码较常见。由于自同步流密码系统一般需要密文反馈,因而使得分析工作复杂化,但其具有抵抗密文搜索攻击和认证功能等优点,所以这种流密码也是值得关注的研究方向。3.2.2 单钥加密算法分组密码是将明文消息编码表示后的数字序列x1, x2, , xi, 划分成长为m的组x = (x0, x1, , xm-1) ,各组 (长为m的矢量) ,分别在密钥k = (k0, k1, , kL-1) 控制下变换成等长的输出数字序列y = (y0, y1, , yn-1) (长为n的矢量) ,其加密函数E: VnKVn,Vn是n维矢量
11、空间,K为密钥空间。3.2.2 单钥加密算法分组密码与流密码的不同之处在于输出的每一位数字不是只与相应时刻输入的明文数字有关,而是还与一组长为m的明文数字有关。在相同密钥条件下,分组密码对长为m的输入明文组所实施的变换是等同的,所以只需要研究对任一组明文数字的变换规则。这种密码实质上是字长为m的数字序列的代替密码。通常取n = m,若n m,则为有数据扩展的分组密码;若 n m,则为有数据压缩的分组密码。3.2.2 单钥加密算法围绕着单钥密钥体制,密码学工作者已经开发了许多行之有效的单钥加密算法,常用的有DES算法、IDEA算法等。3.2.2 单钥加密算法DES算法的发明人是IBM公司的W.
12、Tuchman和C. Meyer。美国商业部国家标准局 (NBS) 于1973年5月和1974年8月两次发布通告,公开征求用于计算机的加密算法,经评选,从一大批算法中采纳了IBM的LUCIFER方案,该算法于1976年11月被美国政府采用,随后被美国国家标准局和美国国家标准协会 (ANSl) 承认,并于1977年1月以数据加密标准DES的名称正式向社会公布,并于1977年7月15日生效。3.2.3 数据加密标准DES算法DES算法是一种对二元数据进行加密的分组密码,数据分组长度为64位 (8字节) ,密文分组长度也是64位,没有数据扩展。密钥长度为64位,其中有效密钥长度56位,其余8值为奇偶
13、校验。DES的整个体制是公开的,系统的安全性主要依赖密钥的保密,其算法主要由初始置换IP、16轮迭代的乘积变换、逆初始置换IP-1以及16个子密钥产生器构成。56位DES加密算法的框图如图3.5所示。3.2.3 数据加密标准DES算法图3.5 56位DES加密算法的框图DES加密算法框图中,明文加密过程如下:1) 将长的明文分割成64位的明文段,逐段加密。将64位明文段首先进行与密钥无关的初始变位处理。2) 初始变位后的结果要进行16次的迭代处理,每次迭代的框图相同,但参加迭代的密钥不同,密钥共56位,分成左右两个28位,第i次迭代用密钥Ki参加操作,第i次迭代完成后,左右28位的密钥都作循环
14、移位,形成第i + 1次迭代的密钥。3.2.3 数据加密标准DES算法3) 经过16次迭代处理后的结果进行左右32位的互换位置。4) 将结果进行一次与初始变位相逆的还原变换处理得到了64位的密文。3.2.3 数据加密标准DES算法上述加密过程中的基本运算包括变位、替换和异或运算。DES算法是一种对称算法、既可用于加密,也可用于解密:解密的过程和加密时相似,但密钥使用顺序刚好相反。3.2.3 数据加密标准DES算法DES是一种分组密码,是两种基本的加密组块替代和换位的细致而复杂的结合,它通过反复依次应用这两项技术来提高其强度,经过共16轮的替代和换位的变换后。使得密码分析者无法获得该算法一般特性
15、以外更多的信息:对于DES加密,除了尝试所有可能的密钥外,还没有已知的技术可以求得所用的密钥。DES算法可以通过软件或硬件实现。3.2.3 数据加密标准DES算法自DES成为美国国家标准以来,已有许多公司设计并推广了实现DES算法的产品,有的设计专用LSI器件或芯片,有的用现成的微处理器实现,有的只限于实现DES算法,有的则可以运行各种工作模式。3.2.3 数据加密标准DES算法本节实验与思考的目的是:1) 熟悉加密技术的基本概念,了解加密技术的基本内容。2) 用Visual C+ 实现DES加解密算法,从而深入理解DES加解密算法及其在程序设计中的实现过程。3.2.4 实验与思考第 3章 个
16、人数字证书与CA认证3.1 个人数字证书与CA认证3.2 加密技术与DES加解密算法3.3 认证技术与MD5算法3.3.1 RSA算法3.3.2 认证技术3.2.3 实验与思考3.2 加密技术与DES加解密算法3.3.1.1 双钥加密算法双钥密码体制的加密密钥和解密密钥不相同,它们的值不等,属性也不同,一个是可公开的公钥;另一个则是需要保密的私钥。双钥密码体制的特点是加密能力和解密能力是分开的,即加密与解密的密钥不同,或从一个难以推出另一个。3.3.1 RSA算法它可以实现多个用户用公钥加密的消息只能由一个用户用私钥解读,或反过来,由一个用户用私钥加密的消息可被多个用户用公钥解读。其中前一种方
17、式可用于在公共网络中实现保密通信;后一种方式可用于在认证系统中对消息进行数字签名。3.3.1 RSA算法双钥加密算法的主要特点如下:1) 用加密密钥PK对明文m加密后得到密文,再用解密密钥SK对密文解密,即可恢复出明文m,即 DSK( EPK( m ) ) m2) 加密密钥不能用来解密,即 DPK( EPK( m ) ) m; DSK( ESK( m ) ) m3) 用SK加密的信息只能用PK解密;用PK加密的信息只能用SK解密。3.3.1 RSA算法4) 从已知的PK不可能推导出SK。5) 加密和解密的运算可对调,即 EPK( DSK( m ) ) m3.3.1 RSA算法双钥密码体制简化了
18、复杂的密钥分配管理问题,但公钥算法要比私钥算法慢得多 (约l 000倍) 。因此,在实际通信中,双钥密码体制主要用于认证 (比如数字签名、身份识别等) 和密钥管理等,而消息加密仍利用私钥密码体制。双钥密码体制的杰出代表是RSA加密算法。3.3.1 RSA算法3.3.1.2 RSA算法RSA体制是由R. L. Rivest、A. Shamir和L. Adleman设计的用数论构造双钥的方法,是公开密钥密码系统的加密算法的一种,它不仅可以作为加密算法使用,而且可以用作数字签名和密钥分配与管理。3.3.1 RSA算法RSA在全世界已经得到了广泛的应用,ISO在1992年颁布的国际标准X.509中,将
19、RSA算法正式纳入国际标准。1999年,美国参议院通过立法,规定电子数字签名与手写签名的文件、邮件在美国具有同等的法律效力。在因特网中广泛使用的电子邮件和文件加密软件PGP (Pretty Good Privacy) 也将RSA作为传送会话密钥和数字签名的标准算法。RSA算法的安全性建立在数论中“大数分解和素数检测”的理论基础上。3.3.1 RSA算法1) 大数分解。按由公钥推算出密钥的途径,双钥密码体制算法可分为两类:一类基于素数因子分解问题 (如RSA算法) ,它的安全性基于100位十进制数以上的所谓“大数”的素数因子分解的难题,这是一个至今没有有效快速算法的数学难题;另一类基于离散对数问
20、题 (如EIGamal算法) ,其安全性基于计算离散对数的困难性。离散对数问题是指模指数运算的逆问题,即找出一个数的离散对数。一般情况下,计算离散对数是非常困难的。3.3.1 RSA算法RSA算法运用了数论中的Euler同余定理,即与r是两个互质的自然数,则z = 1 (mod r ) ,其中z为与r互质的且不大于r的自然数,称z为r的Euler指标函数3.3.1 RSA算法2) RSA算法表述。假定用户A欲送消息m给用户B,则RSA算法的加/解密过程为: 首先用户B产生两个大素数p和q ( p和q是保密的) 用户B计算n = pq和欧拉函数(n) = (p - 1) (q - 1) (n)
21、是保密的) 。 用户B选择一个随机数e ( 0 e (n) ) ,使得 (e, (n) ) = 1,即e和互素。3.3.1 RSA算法 用户B通过计算得出d,使得de mod (n) 1 (即在与n互素的数中选取与(n) 互素的数,可以通过Euclidean算法得出。d是用户B自留且保密的,用作解密密钥) 。 用户B将n及e作为公钥公开。 用户A通过公开渠道查到n和e。 对m施行加密变换,即EB( m ) = me mod n = c。 用户B收到密文c后,施行解密变换 DB( c ) = cd mod n = (me mod n)d mod n = med mod n = m mod n3.
22、3.1 RSA算法3) RSA安全性分析。RSA的保密性基于一个数学假设:对一个很大的合数进行质因数分解是不可能的。若RSA用到的两个质数足够大,可以保证使用目前的计算机无法分解。即RSA公开密钥密码体制的安全性取决于从公开密钥 (n, e) 计算出秘密密钥 (n, d) 的困难程度。想要从公开密钥 (n, e) 算出d,只能分解整数n的因子,即从n找出它的两个质因数p和q,但大数分解是一个十分困难的问题。3.3.1 RSA算法RSA的安全性取决于模n分解的困难性,但数学上至今还未证明分解模就是攻击RSA的最佳方法。尽管如此,人们还是从消息破译、密钥空间选择等角度提出了针对RSA的其他攻击方法
23、,如迭代攻击法、选择明文攻击法、公用模攻击、低加密指数攻击、定时攻击法等,但其攻击成功的概率微乎其微。出于安全考虑,建议在RSA中使用l 024位的n,对于重要场合n应该使用2 048位。3.3.1 RSA算法数据加密是密码技术应用的重要领域,在认证技术中,密码技术也同样发挥出色,但它们的应用目的不同。3.3.2 认证技术加密是为了隐蔽消息内容,而认证的目的有三:一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符,如口令或密钥等;三是消息的序号和操作时间 (时间性) 等的认证,其目的是防止消息重放或延迟等攻击。认证技术是防止不法
24、分子对信息系统进行主动攻击的一种重要技术。3.3.2 认证技术3.3.2.1 认证技术的分层模型认证技术一般可以分为三个层次:安全管理协议、认证体制和密码体制。安全管理协议的主要任务是在安全体制的支持下,建立、强化和实施整个网络系统的安全策略;认证体制在安全管理协议的控制和密码体制的支持下,完成各种认证功能;密码体制是认证技术的基础,它为认证体制提供数学方法支持。3.3.2 认证技术典型的安全管理协议有公用管理信息协议CMIP、简单网络管理协议SNMP和分布式安全管理协议DSM。典型的认证体制有Kerberos体制、X.509体制和Light Kryptonight体制。3.3.2 认证技术一
25、个安全的认证体制至少应该满足以下要求:1) 接收者能够检验和证实消息的合法性、真实性和完整性。2) 消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息。3) 除了合法的消息发送者外,其他人不能伪造发送消息。3.3.2 认证技术发送者通过一个公开的无扰信道将消息送给接收者。接收者不仅得到消息本身,而且还要验证消息是否来自合法的发送者及消息是否经过篡改。攻击者不仅要截收和分析信道中传送的密报,而且可能伪造密文送给接收者进行欺诈等主动攻击3.3.2 认证技术认证体制中通常存在一个可信中心或可信第三方 (如认证机构CA,即证书授权中心) ,用于仲裁、颁发证书或管理某些机密信息。
26、通过数字证书实现公钥的分配和身份的认证。3.3.2 认证技术数字证书是标志通信各方身份的数据,是一种安全分发公钥的方式。CA负责密钥的发放、注销及验证,所以CA也称密钥管理中心。CA为每个申请公开密钥的用户发放一个证书,证明该用户拥有证书中列出的公钥。CA的数字签名保证不能伪造和篡改该证书,因此,数字证书既能分配公钥,又实现了身份认证。3.3.2 认证技术3.3.2.2 数字签名技术鉴别文件或书信真伪的传统做法是亲笔签名或盖章。签名起到认证、核淮、生效的作用。电子商务、电子政务等应用要求对电子文档进行辨认和验证,因而产生了数字签名。数字签名既可以保证信息完整性,同时提供信息发送者的身份认证。3
27、.3.2 认证技术数字签名就是信息发送者使用公开密钥算法技术,产生别人无法伪造的一段数字串。发送者用自己的私有密钥加密数据传给接收者,接收者用发送者的公钥解开数据后,就可以确定消息来自于谁,同时也是对发送者发送信息的真实性的一个证明。发送者对所发信息不能抵赖。3.3.2 认证技术数字签名必须保证以下几点:1) 可验证:签字是可以被确认的。2) 防抵赖:防发送者事后不承认发送报文并签名。3) 防假冒:防攻击者冒充发送者向收方发送文件。4) 防篡改:防收方对收到的文件进行篡改。5) 防伪造:防收方伪造对报文的签名。3.3.2 认证技术签名对安全、防伪、速度要求比加密更高。一个数字签名方案由安全参数
28、、消息空间、签名、密钥生成算法、签名算法、验证算法等成分构成。从接收者验证签名的方式可将数字签名分为真数字签名和公证数字签名两类。3.3.2 认证技术在真数字签名中,签名者直接把签名消息传送给接收者,接收者无需求助于第三方就能验证签名;在公证数字签名中,签名者把签名消息经由被称作公证者的可信的第三方发送给接收者,接收者不能直接验证签名,签名的合法性是通过公证者作为媒介来保证的,也就是说接收者要验证签名必须同公证者合作。3.3.2 认证技术数字签名算法可分为普通数字签名算法、不可否认数字签名算法、Fail-Stop数字签名算法、盲数字签名算法和群数字签名算法等。普通数字签名算法包括RSA数字签名
29、算法、ElGamal数字签名算法、Fiat-Shamir数字签名算法、Guillou-Quisquarter数字签名算法等。3.3.2 认证技术3.3.2.3 身份认证技术身份认证,又称身份鉴别,是指被认证方在不泄露自己身份信息的前提下,能够以电子的方式来证明自己的身份。其目的是验证信息收发方是否持有合法的身份认证符 (口令、密钥和实物证件等) 。从认证机制上讲,身份认证技术可分为两类:一类是专门进行身份认证的直接身份认证技术;另一类是在消息签名和加密认证过程中,通过检验收发方是否持有合法的密钥进行的认证,称为间接身份认证技术。3.3.2 认证技术在用户接入 (或登录) 系统时,直接身份认证技
30、术首先要验证他是否持有合法的身份证 (口令或实物证件等) 。如果是,就允许他接入系统中,进行收发等操作,否则拒绝他接入系统中。通信和数据系统的安全性常常取决于能否正确识别通信用户或终端的个人身份。比如,银行的自动取款机 (ATM) 可将现款发放给经它正确识别的账号持卡人。对计算机的访问和使用及安全地区的出入放行等都是以准确的身份认证为基础的。3.3.2 认证技术进入信息社会,虽然有不少研究者试图电子化生物唯一识别信息 (如指纹、掌纹、声纹、视网膜、脸形等) ,但由于代价高,准确性低,存储空间大和传输效率低等,不适合计算机读取和判别,一般只能作为辅助措施应用。3.3.2 认证技术1) 身份认证方
31、式。身份认证常用的方式主要有两种:通行字方式和持证方式。通行字方式,即我们所熟悉的“用户名 + 口令”方式,是目前使用最为广泛的一种身份认证方式。通行字一般为数字、字母、特殊字符等组成的字符串。3.3.2 认证技术通行字识别的方法是:被认证者先输入他的通行字,然后计算机确定它的正确性。被认证者和计算机都知道这个秘密的通行字,每次登录时,计算机都要求输入通行字,这样就要求计算机存储通行字,一旦通行字文件暴露,攻击者就有机可乘。为此,人们采用单向函数来克服这种缺陷,此时,计算机存储通行字的单向函数值而不是存储通行字。3.3.2 认证技术持证方式是一种实物认证方式。持证是一种个人持有物,它的作用类似
32、于钥匙,用于启动电子设备。使用较多的是一种嵌有磁条的塑料卡,磁条上记录有用于机器识别的个人识别号 (PIN) 。这类卡易于伪造,因此产生了一种被称作“智能卡”(smartcard)的集成电路卡来代替普通的磁卡。智能卡已经成为目前身份认证的一种更有效、更安全的方法。智能卡仅仅为身份认证提供一个硬件基础,要想得到安全的识别,还需要与安全协议配套使用。3.3.2 认证技术2) 身份认证协议。目前的认证协议大多数为询问-应答式协议,它们的基本工作过程是:认证者提出问题 (通常是随机选择一些随机数,称作口令) ,由被认证者回答,然后认证者验证其身份的真实性。询问-应答式协议可分为两类:一类是基于私钥密码
33、体制的,在这类协议中,认证者知道被认证者的秘密;另一类是基于公钥密码体制的,在这类协议中,认证者不知道被认证者的秘密,因此,它们又称为零知识身份认证协议。3.3.2 认证技术典型的零知识身份认证协议有ElGamal签名机制、Feige-Fiat-Shamir签名机制等。3.3.2 认证技术3.3.2.4 消息认证技术消息认证是指通过对消息或消息相关信息进行加密或签名变换进行的认证,目的是为防止传输和存储的消息被有意或无意地篡改,包括消息内容认证 (即消息完整性认证) 、消息的源和宿认证 (即身份认证) 及消息的序号和操作时间认证等。它在票据防伪 (如税务的金税系统和银行的支付密码器) 中具有重
34、要应用。3.3.2 认证技术消息认证所用的摘要算法与一般的对称或非对称加密算法不同,它并不用于防止信息被窃取,而是用于证明原文的完整性和准确性。也就是说,消息认证主要用于防止信息被篡改。3.3.2 认证技术1) Hash函数。了解消息内容认证的方法之前,需要先了解一下Hash函数 (杂凑、哈希函数) 。Hash函数是将任意长的数字串m映射成一个较短的定长输出的数字串H的函数,以h表承函数名,h(m) 易于计算,称H = h(m) 为m的杂凑值。这个H又被称为输入m的数字指纹或消息摘要。h是多对一映射,因此不能从H求原来的m,但可以验证任意给定序列m,是否与m有相同的杂凑值。3.3.2 认证技术
35、若杂凑函数h为单向函数,则称其为单向杂凑函数。用于消息认证的杂凑函数都是单向杂凑函数。单向杂凑函数按其是否有密钥控制划分为两大类:一类是有密钥控制的,以h(k, m) 表示,为密码杂凑函数;另一类是无密钥控制的,为一般杂凑函数。无密钥控制的单向杂凑函数,其杂凑值只是输入字串的函数,任何人都可以计算,因而不具备身份认证功能,只用于检测接收数据的完整性。3.3.2 认证技术如篡改检测码MDC,主要用于非密码计算机应用中。有密钥控制的单向杂凑函数,要满足各种安全要求,其杂凑值不仅与输入有关,而且与密钥有关,只有持该密钥的人才能计算出相应的杂凑值,因此具有身份验证功能,如消息认证码MAC。3.3.2
36、认证技术杂凑函数在实际中有广泛应用,在密码学和数据安全技术中,它是实现有效、安全可靠数字签名和认证的重要工具,是安全认证协议中的重要模块。由于杂凑函数应用的多样性和其本身的特点而有很多不同的名字,其含义也有差别,如压缩函数、紧缩函数、数据认证码、消息摘要、数字指纹、数据完整性校验、密码检验和、消息认证码 (MAC) 、篡改检测码 (MDC) 等。目前已研制出适合各种用途的杂凑算法。为了抵抗各种攻击,所采用的杂凑函数应满足单向性、伪随机性、非线性性及杂凑速率的高效性等密码学性质。3.3.2 认证技术2) 消息内容认证。消息内容认证常用的方法是:消息发送者在消息中加入一个鉴别码 (MAC、MDC等
37、) 并经加密后发送给接收者 (有时只需加密鉴别码即可) 。接收者利用约定的算法对解密后的消息进行鉴别运算,将得到的鉴别码与收到的鉴别码进行比较,若二者相等,则接收,否则拒绝接收。3.3.2 认证技术3) 源和宿的认证。在消息认证中,消息源和宿的常用认证方法有两种。一种是通信双方事先约定发送消息的数据加密密钥,接收者只需证实发送来的消息是否能用该密钥还原成明文就能鉴别发送者。如果双方使用同一个数据加密密钥,那么只需在消息中嵌入发送者识别符即可。另一种是通信双方实现约定各自发送消息所使用的通行字,发送消息中含有此通行字并进行加密,接收者只需判别消息中解密的通行字是否等于约定的通行字就能鉴定发送者。
38、为了安全起见,通行字应该是可变的3.3.2 认证技术4) 消息序号和操作时间的认证。消息的序号和时间性的认证主要是阻止消息的重放攻击。常用的方法有消息的流水作业、链接认证符随机数认证法和时间戳等。3.3.2 认证技术5) 典型算法。构造杂凑函数的方法有两种:一种是直接构造,比如MD5杂凑算法和安全杂凑函数 (SHA) ;另一种是间接构造,主要是利用现有的分组加密算法,诸如DES、AES等,对其稍加修改,采用它们加密的非线性变换构造杂凑函数。3.3.2 认证技术MD5信息摘要算法,由RSA Data Security公司的Rivest于1992年提出,能对任意长度的输入消息进行处理,产生128位
39、的“消息摘要”输出;SHA算法是美国国家标准技术研究所与国家安全局共同设计的与美国数字签名算法 (DSS) 一起使用的安全杂凑算法。它可以对任意长度的明文产生160位的数据摘要。这两个算法目前被广泛应用于因特网的消息认证与数字签名中。3.3.2 认证技术3.3.2.5 数字水印技术数字水印就是将特定的标记隐藏在数字产品中,用以证明原创者对产品的所有权,并作为起诉侵权者的证据,用来对付数字产品的非法复制、传播和篡改,保护知识产权。数字水印技术还可以广泛应用于其他信息的隐藏,如在一个正常的文件中嵌入文本、图像、音频等信息。当然,数字水印技术必须不影响原系统,还要善于伪装,使人不易察觉。隐藏信息的分
40、布范围要广,能抵抗数据压缩、过滤等变换及人为攻击。3.3.2 认证技术本节实验与思考的目的是:1) 了解RSA加解密算法及其实现,熟悉认证技术的基本概念和基本内容。2) 在Visual C+中实现MD5算法。将整个文件当作一个大文本信息,通过其不可逆的字符串变换算法,产生一定长并惟一的大整数即信息摘要,以防止被篡改3.3.3 实验与思考(第14讲)考场作文开拓文路能力分解层次(网友来稿)江苏省镇江中学 陈乃香说明:本系列稿共24讲,20XX年1月6日开始在资源上连载【要义解说】文章主旨确立以后,就应该恰当地分解层次,使几个层次构成一个有机的整体,形成一篇完整的文章。如何分解层次主要取决于表现主
41、旨的需要。【策略解读】一般说来,记人叙事的文章常按时间顺序分解层次,写景状物的文章常按时间顺序、空间顺序分解层次;说明文根据说明对象的特点,可按时间顺序、空间顺序或逻辑顺序分解层次;议论文主要根据“提出问题分析问题解决问题”顺序来分解层次。当然,分解层次不是一层不变的固定模式,而应该富于变化。文章的层次,也常常有些外在的形式:1小标题式。即围绕话题把一篇文章划分为几个相对独立的部分,再给它们加上一个简洁、恰当的小标题。如世界改变了模样四个小标题:寿命变“长”了、世界变“小”了、劳动变“轻”了、文明变“绿”了。 2序号式。序号式作文与小标题作文有相同的特点。序号可以是“一、二、三”,可以是“A、
42、B、C”,也可以是“甲、乙、丙”从全文看,序号式干净、明快;但从题目上看,却看不出文章内容,只是标明了层次与部分。有时序号式作文,也适用于叙述性文章,为故事情节的展开,提供了明晰的层次。 3总分式。如高考佳作人生也是一张答卷。开头:“人生就是一张答卷。它上面有选择题、填空题、判断题和问答题,但它又不同于一般的答卷。一般的答卷用手来书写,人生的答卷却要用行动来书写。”主体部分每段首句分别为:选择题是对人生进行正确的取舍,填空题是充实自己的人生,判断题是表明自己的人生态度,问答题是考验自己解决问题的能力。这份“试卷”设计得合理而且实在,每个人的人生都是不同的,这就意味着这份人生试卷的“答案是丰富多
43、彩的”。分解层次,应追求作文美学的三个价值取向:一要匀称美。什么材料在前,什么材料在后,要合理安排;什么材料详写,什么材料略写,要通盘考虑。自然段是构成文章的基本单位,恰当划分自然段,自然就成为分解层次的基本要求。该分段处就分段,不要老是开头、正文、结尾“三段式”,这种老套的层次显得呆板。二要波澜美。文章内容应该有张有弛,有起有伏,如波如澜。只有这样才能使文章起伏错落,一波三折,吸引读者。三要圆合美。文章的开头与结尾要遥相照应,把开头描写的事物或提出的问题,在结尾处用各种方式加以深化或回答,给人首尾圆合的感觉。【例文解剖】 话题:忙忙,不亦乐乎 忙,是人生中一个个步骤,每个人所忙的事务不同,但是不能是碌碌无为地白忙,要忙就忙得精彩,忙得不亦乐乎。 忙是问号。忙看似简单,但其中却大有学问。忙是人生中不可缺少的一部分,但是怎么才能忙出精彩,忙得不亦乐乎,却并不简单。人生如同一张地图,我们一直在自己的地图上行走,时不时我们眼前就出现一个十字路口,我们该向哪儿,面对那纵轴横轴相交的十字路口,我们该怎样选择?不急,静下心来分析
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 金融科技助推银行网点数字化转型策略
- 香蕉购销合同协议书范本
- 砂石出售合同协议书范本
- 2025秋五年级上册语文(统编版)-【27 我的长生果】作业课件
- 煤炭产品买卖合同协议书
- 健身房协议书合同
- 购房合同转卖协议书范本
- 成都智能电表项目商业计划书模板范文
- 拟定合同签约协议书怎么写
- 铅酸蓄电池公司绿色建筑方案分析(范文)
- 部编版小学道德与法治四年级下册期末复习简答及分析题专练(含答案)
- 电子商务那些事学习通超星课后章节答案期末考试题库2023年
- 环境及理化因素损伤-冻伤
- Unit7SeasonPartALetslearn(教学设计)闽教版英语四年级下册
- 世界文化遗产武当山古建筑群的资料
- 医院医疗设备采购项目HIS系统及硬件采购投标文件
- 【橡胶工艺】-橡胶产品生产工艺规程
- 推销实战技巧与客户优秀服务技巧
- 福建新费用定额交底材料
- 器质性精神障碍患者的护理
- 木鱼湖湿地公园景观设计
评论
0/150
提交评论