第五章数据加解密和数据签名_第1页
第五章数据加解密和数据签名_第2页
第五章数据加解密和数据签名_第3页
第五章数据加解密和数据签名_第4页
第五章数据加解密和数据签名_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第五章数据加解密和数据签名第一页,共44页。上章回顾加密技术可实现数据的保密性、完整性和源发方的可认证性加密技术按照实现过程中所用密钥分为对称加密和非对称加密。对称加密技术的加密和解密使用同一个密钥,而非对称加密技术使用两个密钥,用一个密钥加密的数据只能用相关联的另一个密钥解密。如果改变密钥的使用,非对称加密技术还可以提供数字签名和数据源发方的可认证性对称加密技术简单,用硬件和软件均可实现,适宜处理大块数据。非对称加密技术复杂,运算速度慢,只适于加密较少的数据。在现代网络中,利用非对称加密技术来传输对称加密所需要的密钥,使用对称加密来加密解密数据PGP是基于RSA的邮件加密软件,既提供加密服务,也提供数字签名服务第二页,共44页。生活中常用的合同、遗嘱、收养关系和夫妻财产关系证明等都需要签名或印章,在将来发生纠纷时用来证明其真实性。一些重要证件,如护照、身份证、驾照、毕业证和技术等级证书等都需要授权机构盖章才有效。书信的亲笔签名,公文、证件的印章等起到核准、认证和生效的作用。第三页,共44页。数字签名技术在网络环境下,我们如何保证信息的真实性呢?这就需要数字签名技术,它可以解决下列情况引发的争端:发送方不承认自己发送过某一报文;接收方自己伪造一份报文,并声称它来自发送方;网络上的某个用户冒充另一个用户接收或发送报文;接收方对收到的信息进行篡改。

正是由于数字签名具有独特的作用,在一些特殊行业(比如金融、商业、军事等)有着广泛的应用。

数字签名离不开公钥密码学,在公钥密码学中,密钥由公开密钥和私有密钥组成。数字签名包含两个过程:签名过程(即使用私有密钥进行加密)和验证过程(即接收方或验证方用公开密钥进行解密)。第四页,共44页。由于从公开密钥不能推算出私有密钥,因此公开密钥不会损害私有密钥的安全。公开密钥无须保密,可以公开传播,而私有密钥必须保密。因此,若某人用其私有密钥加密消息,用其公开密钥正确解密,就可肯定该消息是某人签名的。因为其他人的公开密钥不可能正确解密该加密过的消息,其他人也不可能拥有该人的私有密钥而制造出该加密过的消息,这就是数字签名的原理。第五页,共44页。数字签名必须保证:1)可验证。签字是可以被确认的。2)防抵赖。发送者事后不承认发送报文并签名。3)防假冒。攻击者冒充发送者向收方发送文件。4)防篡改。收方对收到的文件进行篡改。5)防伪造。收方伪造对报文的签名。签名对安全、防伪、速度要求比加密更高发送的不可抵赖性接收的不可否认性非法用户的不可接收性接收内容完整性的保护接发过程有可信的第三方仲裁。第六页,共44页。

从技术上来讲,数字签名其实就是通过一个单向函数对要传送的报文(或消息)进行处理,产生别人无法识别的一段数字串,这个数字串用来证明报文的来源并核实报文是否发生了变化。在数字签名中,私有密钥是某个人知道的秘密值,与之配对的唯一公开密钥存放在数字证书或公共数据库中,用签名人掌握的秘密值签署文件,用对应的数字证书进行验证。

第七页,共44页。

任何公钥密码体制,当用私钥签名时,接收方可认证签名人的身份;当用接收方的公钥加密时,只有接收方能够解密。这就是说,公钥密码体制即可用作数字签名,也可用作加密。RSA数字签名和加密第八页,共44页。数字签名及验证第九页,共44页。数字签名提供认证和抗抵赖服务RSA提供认证和抗抵赖性的实现接收方Bob发送方Alice发送方的私钥加密发送方的公钥解密密文明文传送第十页,共44页。数字签名生成流程信息摘要数字签名数字签名信息摘要摘要信息被确认

一致SHA加密私密钥加密发送公密钥解密SHA加密发送方接收方第十一页,共44页。数字签名是建立在公钥体制基础上的,是公钥加密技术的另一类应用。其原理为:(1)报文发送方从报文中用SHA编码法(或MD5)产生128bit的消息摘要。(2)发送方用自己的私有密钥对摘要再加密,这就形成了数字签名。(3)将这个签名作为报文的附件和报文一起发送给报文的接收方。(4)对方用发送方的公共密钥数字签名解密,同时对收到的报文(不包括摘要部分)用SHA编码(或MD5)产生又一个128bits消息摘要(5)将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则接收方就能确认该数字签名是发送方的,同时传送过程中信息没有被破坏或篡改过。否则不然。

第十二页,共44页。数字签名原理消息Hash函数消息摘要发方A相等?收方B加密算法私钥A签名消息加密的消息摘要签名消息Hash函数消息摘要解密算法公钥A签名有效y签名无效n第十三页,共44页。数字签名过程将待发送信息原文做摘要有时称为摘要或数字指纹用签名私钥对摘要进行加密(签名)被加密的摘要称为签名块签名块附在信息原文后面一起发送第十四页,共44页。验证数字签名收到签名数据包对信息部分进行摘要对签名部分用发送方公钥解密得到摘要比较两个摘要是否相同 相同则数字签名有效第十五页,共44页。完整性验证原理单向摘要函数信息原文的数字化摘要不能根据摘要推出原文计算速度很快长度为128--160Bits摘要验证对接收到的信息重做摘要->摘要2比较摘要2与摘要1Hashing摘要函数机摘要函数机摘要1算法:MD2,MD4,MD5,SHA-1低成本,任何大小的信息都可以处理信息比较摘要1信息信息摘要2摘要2摘要1第十六页,共44页。发送方不可抵赖的证据数字签名使接收方可以得到保证:文件确实来自声称的发送方。鉴于签名私钥只有发送方自己保存,他人无法做一样的数字签名,因此他不能否认他参与了交易。第十七页,共44页。数字签名概述(续)数字签名的安全性和有用性取决于两个关键因素用户私钥的保护安全的哈希函数第十八页,共44页。安全的哈希函数哈希函数是否安全函数是单向的创建两条经过函数计算后获得相同校验和的信息非常困难最常见的安全哈希函数MD5:128位校验和SHA:160位校验和第十九页,共44页。MD5也叫压缩函数,杂凑函数,散列函数等。以任意长度的报文作为输入,产生一个128bit的报文输出--演示WinMD5工具使用SHA总体思路与MD5有相似之处,以任意长度报文输入,160bit输出第二十页,共44页。数字信封技术综合考虑公开密钥和对称密钥的优缺点,即:先使用对称加密算法将明文快速转换成密文,使得用户加解密大量数据的耗时不至太长;再使用非对称加密算法将对称加密的密钥进行加密保护,便于密钥再网络中安全的交换,提升了加密的安全级别。可以保证传输速率和同时保证加密安全。第二十一页,共44页。数据加解密及身份认证流程A用户B用户Hash加密用户A的私有签名密钥十十加密对称密钥用户B公开密钥加密十解密对称密钥对称密钥解密十十解密用户A的公开签名密钥Hash比较用户B私有密钥第二十二页,共44页。数字签名的文件传输过程PGP加密主要是RSA加密与传统加密相结合。加密过程主要包含了四个关键部分:即一个对称加密算法IDEA,一个非对称加密算法RSA,一个单向散列算法MD5和一个随机数产生器第二十三页,共44页。A为发送方;B为接收方在RSA算法中:A的公钥记做PKA

,私钥记做SKA

B的公钥记做PKB,私钥记做SKB

会话密钥KAB;Digest消息摘要记做DDigitalSignature数字签名记做S第二十四页,共44页。1、A在发送明文前所做的工作:

1)产生消息摘要D1第二十五页,共44页。2)A对消息摘要进行数字签名

第二十六页,共44页。3)同时A产生会话密钥KAB,用KAB对信息进行加密,产生密文C第二十七页,共44页。4)此时,如果A将密文发送给B,B收到密文C后,是没法解密的,因为B还不知道KAB是什么。因此A还要做一件事,就是要将产生的会话密钥KAB发送给B

第二十八页,共44页。2、A将信息发送给BA用PKB对KAB进行加密得到另外一个密文PKB(KAB),并通过网络将PKB(KAB)发送给B.第二十九页,共44页。3、B方接收到以上信息后,要做的工作:1)B用自己的私钥SKB对收到的PKB(KAB)进行解密

SKB(PKB(KAB))=KAB

第三十页,共44页。4)接下来,B还要做的一件事就是,用同样的MD5算法对得到的明文M进行消息摘要第三十一页,共44页。如果所产生的消息摘要与D2=D1,则说明该信息确实是A所发,而且信息是完整的,没有经过任何的篡改。如果D2≠D1,则表明了,信息不是A所发,(可能中途已经被篡改)第三十二页,共44页。数字签名与公开密钥算法加密比较:数字签名的加密解密过程和私有密钥的加密解密过程虽然都使用公开密钥体系,但实现的过程正好相反,使用的密钥对也不同:第三十三页,共44页。(1)数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。这是一个一对多的关系:任何拥有发送方公开密钥的人都可以验证数字签名的正确性。第三十四页,共44页。(2)而用公开密钥的加密解密则使用的是接收方的密钥对,这是多对一的关系:任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。第三十五页,共44页。密钥管理密钥的管理容易出现漏洞密钥是最有价值的信息密钥管理包含建立密钥、分发密钥、验证密钥以及取消密钥第三十六页,共44页。密钥管理续--密钥生命周期密钥产生证书签发Bob密钥使用Bob证书检验密钥过期密钥更新第三十七页,共44页。创建密钥创建密钥要小心--某些密钥在某些算法下安全性能很差生成密钥随机选择密钥选择密钥的长度第三十八页,共44页。创建密钥续不同密钥长度的相对复杂性私钥加密(DES、RC5)公钥加密(RSA、DH)椭圆曲线加密40位——56位400位—64位512位—80位768位—90位1024位160位120位2048位210位128位2304位256位第三十九页,共44页。密钥发布生成密钥后需要发布发布密钥不安全会影响整个系统发布渠道必须安全如果远程站点相距不远,密钥可以由管理人员亲自递交如果远程站点距离非常远,需要考虑其他办法第四十页,共44页。密钥发布续使用Diffie-Hellman密钥交换算法,发布远程密钥密钥的生成密钥对由中央权威机构生成,必须将私钥安全地传送给密钥的拥有者拥有者生成

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论