信息加密技术精要_第1页
信息加密技术精要_第2页
信息加密技术精要_第3页
信息加密技术精要_第4页
信息加密技术精要_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1/53信息加密技术一、加密技术

1.1密码学基础

1.2对称加密算法

1.3非对称加密体制

1.4数据完整性机制

1.5数字签名机制二、密钥管理与证书

2.1密码分配与管理

2.2数字证书2/53

密码学除了为数据提供保密方法以外,还可以用于其他的作用:鉴别(authentication):

消息的接收者可以确定消息的来源,攻击者不可能伪装成他人。抗抵赖(nonrepudiation):

发送者事后不能否认自己已发送的消息。完整性(integrity):

消息的接收者能够验证消息在传送过程中是否被修

改;攻击者不可能用假消息来代替合法的消息。

1.4数据完整性机制3/53

消息的发送者用要发送的消息和一定的算法H生成一个附件,并将附件与消息一起发送出去;消息的接收者收到消息和附件后,用同样的算法H与接收到的消息生成一个新的附件;把新的附件与接收到的附件相比较,如果相同,则说明收到的消息是正确的,否则说明消息在传送中出现了错误。

该附件可称为:消息指纹、消息完整性码(MIC)

、报文摘要(MessageDigest)、消息鉴别码(MessageAuthenticationCode,MAC)等算法H为单向散列(Hash)函数1.4数据完整性机制数据完整性验证4/531.4数据完整性机制单向散列(Hash)函数:

已知x,很容易计算f(x),但已知f(x),却难于计算出x.

预映射鉴别密钥K单向散列函数散列值

利用单向散列函数生成消息的指纹可以分成两种情况:1)一种是不带密钥的单向散列函数,这种情况下,任何人都能验证消息的散列值;2)另一种是带密钥的散列函数,散列值是预映射和密钥的函数,这样只有拥有密钥的人才能验证散列值。

单向散列函数的算法实现有很多种,如Snefru算法、N-Hash算法、MD4算法、MD5算法,SHA-1算法等等(王小云2004年“破解”MD5,2005年在理论上证明SHA-1的破解方法)5/53数字签名机制需要实现以下几个目的:l

可信:消息的接收者通过签名可以确信消息确实来自于声明的发送者。l

不可伪造:签名应是独一无二的,其它人无法假冒和伪造。l

不可重用:签名是消息的一部分,不能被挪用到其它的文件上。l

不可抵赖:签名者事后不能否认自己签过的文件。1.5数字签名机制6/53数字签名的基本原理

数字签名实际上是附加在数据单元上的一些数据或是对数据单元所作的密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并保护数据,防止被人(如接收者)伪造。签名机制的本质特征是该签名只有通过签名者的私有信息才能产生,也就是说,一个签名者的签名只能唯一地由他自己产生。当收发双方发生争议时,第三方(仲裁机构)就能够根据消息上的数字签名来裁定这条消息是否确实由发送方发出,从而实现抗抵赖服务。另外,数字签名应是所发送数据的函数,即签名与消息相关,从而防止数字签名的伪造和重用。1.5数字签名机制7/531.5数字签名机制----数字签名的实现方法1、使用对称加密和仲裁者实现数字签名8/532、使用公开密钥体制进行数字签名

公开密钥体制的发明,使数字签名变得更简单,它不再需要第三方去签名和验证。签名的实现过程如下:A用他的私人密钥加密消息,从而对文件签名;A将签名的消息发送给B;B用A的公开密钥解密消息,从而验证签名;1.5数字签名机制----数字签名的实现方法9/533、使用公开密钥体制与单向散列函数进行数字签名数字签名算法:DSA1.5数字签名机制----数字签名的实现方法10/53完整的公钥加密与签名11/53公钥密码体制的加密与认证

公钥密码体制有两种基本的模型:公钥公开,私钥永远保密1)加密模型:加密密钥:公钥解密密钥:私钥2)认证模型:加密密钥:私钥解密密钥:公钥

A:(A私钥,B公钥)B:(B私钥,A公钥)

E:加密D:解密H:单向散列函数(Hash)

加密模型ABA加密:EB公钥(M)=CB方解密:DB私钥(C)=MBAB加密:EA公钥(M)=CA方解密:DA私钥(C)=M

认证模型ABA签名:1)H(M)=X2)EA私钥(X)=S

B确认:1)DA公钥(S)=Y2)

H(M)=Z

3)比较Y与ZBAB签名:1)H(M)=X2)EB私钥(X)=S

A确认:1)DB公钥(S)=Y2)

H(M)=Z

3)比较Y与Z12/53

2.1密钥分配及管理----密钥的生存期

密钥的产生

↓密钥的分配

↓启用/停用密钥

↓替换/更新密钥

↓撤销密钥

↓销毁密钥13/531、基于密钥分配中心KDCKDC与每一个用户之间共享一个不同的密钥加密密钥,当两个用户A和B要进行通信时,KDC产生一个双方会话使用的密钥K,并分别用自己与这两个用户共享的密钥加密钥KA、KB来加密会话密钥发给它们,即将KA(K)发给A,KB(K)发给B;A、B接收到加密的会话密钥后,将之解密得到K,然后用K来加密通信数据。2.1密钥分配及管理---对称密码体制的密钥管理KA、KBK

AKDCBKAEKA

(K)KKBEKB(K)K14/532、基于公钥体制的对称密钥分配

公钥体制适用于进行密钥管理,特别是对于大型网络中的密钥管理。

假设通信双方为A和B。使用公钥体制交换对称密钥的过程是这样的:

1)首先A通过一定的途径获得B的公钥;

2)然后A随机产生一个对称密钥K,并用B的公钥加密对称

密钥K发送给B;

3)B接收到加密的密钥后,用自己的私钥解密得到密钥K。在这个对称密钥的分配过程中,不再需要在线的密钥分配中心,也节省了大量的通信开销。2.1密钥分配及管理---对称密码体制的密钥管理15/53主要有两种公钥管理模式:1)采用CA证书的方式

2)分布式密钥管理模式(PGP采用的)1、公钥证书公钥证书是由一个可信的人或机构签发的,它包括证书持有人的身份标识、公钥等信息,并由证书颁发者对证书签字。在这种公钥管理机制中,首先必须有一个可信的第三方,来签发和管理证书,这个机构通常称为CA(CertificateAuthority)。2、分布式密钥管理在某些情况下,集中的密钥管理方式是不可能的,比如:没有通信双方都信任的CA。用于PGP的分布式密钥管理,采用了通过介绍人(introduder)的密钥转介方式,更能反映出人们的社会自然交往,而且人们也能自由地选择信任的人来介绍,非常适用于分散的用户群。2.1密钥分配及管理---公开密钥体制的密钥管理16/53为什么需要证书?1)公钥加密体制的加密服务依赖于:

自己拥有秘密密钥

其伙伴是否拥有你的公开密钥2)通信伙伴采用你的公钥来核实你是否拥有秘密密钥3)问题:通信伙伴如何能肯定所使用的公钥属于你?

解决:让第三方即CA对公钥进行公证.公证后的公钥就是证书。2.2数字证书17/53

数字证书(DigitalID):又叫“数字身份证”、“网络身份证”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。数字证书采用公钥体制、格式一般采用X.509国际标准,一般要包括证书所有人、所有人公钥、有效时间和其他等方面2.2数字证书CA的签名保证

证书的真实性证书以一种可信方式将密钥“捆绑”到唯一命名持有人:GBFOCUS公开密钥:9f0a34...序列号:123465有效期:2/9/2001-1/9/2003发布人:CA-名签名:CA数字签名证书可能存放到文件、软盘、智能卡、数据库等18/532.2数字证书----X.509数字证书数字证书格式(X.509)证书的版本号数字证书的序列号证书拥有者的姓名证书拥有者的公开密钥公开密钥的有效期签名算法颁发数字证书的验证

X.509可广泛用于基于公钥

体制的应用如:

PEM、S/MIME、SSL、SET、PKIX、X.400、X.500等19/53

数字证书的管理包括与公钥/私钥及证书的创建、分配及撤销有关的各项功能。

按密钥证书的生命周期可把证书的管理划分成三个阶段,即:

初始化阶段、应用阶段、撤销阶段2.2数字证书----数字证书的管理数字证书生命周期证书申请证书生成证书存储证书发布证书废止20/53练习思考

鲍伯总是怀疑爱丽丝发给他的信在传输途中遭人篡改,为了打消鲍伯的怀疑,计算机网络采用的技术是:A.加密技术

C.超标量技术

B.FTP匿名服务

D.消息认证技术21/53练习思考

鲍伯通过计算机网络给爱丽丝发消息说同意签订合同,随后鲍伯反悔,不承认发过该条消息.为了防止这种情况发生,应在计算机网络中采用_.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论