版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1第第2章章 数据加密技术数据加密技术 密码学是研究数据的加密、解密及其变密码学是研究数据的加密、解密及其变换的学科,涵盖数学、计算机科学、电子换的学科,涵盖数学、计算机科学、电子与通信学科。与通信学科。 (1)信息保密:数据加密、文件加密)信息保密:数据加密、文件加密 (2)鉴别身份:通信信道安全)鉴别身份:通信信道安全 (3)保证完整性:防篡改)保证完整性:防篡改 (4 4)抗抵赖:数字签名、电子印章抗抵赖:数字签名、电子印章 课时:课时:6.06.0 22.1 加密技术概述加密技术概述 1.加密技术一般原理加密技术一般原理 加密技术的基本思想就是伪装信息,加密技术的基本思想就是伪装信息,
2、使非法接入者无法理解信息的真正含义。使非法接入者无法理解信息的真正含义。 伪装就是对信息进行一组数学变换。伪装就是对信息进行一组数学变换。我们称伪装前的原始信息为我们称伪装前的原始信息为明文明文(Message),经伪装的信息为经伪装的信息为密文密文(Cipher)。将明文伪装为密文的过程。将明文伪装为密文的过程为为加密(加密(Encrypt),其逆过程称为,其逆过程称为解密解密(Decrypt)。 32.1 加密技术概述加密技术概述 1.加密技术一般原理加密技术一般原理 42.1 加密技术概述加密技术概述 1.加密技术一般原理加密技术一般原理 加解密使用的一组数学变换称为加解密使用的一组数学
3、变换称为密码算密码算法法。 为了有效控制加密、解密算法的实现,为了有效控制加密、解密算法的实现,在这些算法的实现过程中,需要有某些只在这些算法的实现过程中,需要有某些只被通信双方所掌握的专门的、关键的信息被通信双方所掌握的专门的、关键的信息参与,这些信息就称为参与,这些信息就称为密钥(密钥(Key)。 用作加密的称用作加密的称加密密钥加密密钥,用作解密的称,用作解密的称作作解密密钥解密密钥。52.1 加密技术概述加密技术概述 2. 密码算法的分类密码算法的分类w 按发展进程分类:按发展进程分类: 经历了经历了古典密码古典密码、对称密钥密码对称密钥密码、公公开密钥密码开密钥密码的发展阶段。古典密
4、码是基的发展阶段。古典密码是基于字符替换的密码,现已很少使用。现于字符替换的密码,现已很少使用。现常用的算法按密钥管理方式可分为对称常用的算法按密钥管理方式可分为对称算法、公开密钥算法。算法、公开密钥算法。62.1 加密技术概述加密技术概述 2. 密码算法的分类密码算法的分类w 按发展进程分类:按发展进程分类: 对称算法的加密密钥和解密密钥相同,也对称算法的加密密钥和解密密钥相同,也称为秘密密钥或单密钥算法,如称为秘密密钥或单密钥算法,如DES等。等。72.1 加密技术概述加密技术概述 2. 密码算法的分类密码算法的分类w 按发展进程分类:按发展进程分类: 两个密钥不同的称为公开密钥算法,如两
5、个密钥不同的称为公开密钥算法,如RSA等,两个密钥称为公用和私有密钥。等,两个密钥称为公用和私有密钥。82.1 加密技术概述加密技术概述 公钥密码体制既可用于实现公共通公钥密码体制既可用于实现公共通信网的保密通信,也可用于认证系统信网的保密通信,也可用于认证系统中对消息进行数字签名。为了同时实中对消息进行数字签名。为了同时实现保密性和对消息进行确认,在明文现保密性和对消息进行确认,在明文消息空间和密文消息空间等价,且加消息空间和密文消息空间等价,且加密 、 解 密 运 算 次 序 可 换 , 即密 、 解 密 运 算 次 序 可 换 , 即Ekl(Dk2(m)=Dk2(Ek1(m)=m。 92
6、.1 加密技术概述加密技术概述 返回102.1 加密技术概述加密技术概述 2. 密码算法的分类密码算法的分类w 按加密模式分按加密模式分 对称算法又可分为序列密码和分组密对称算法又可分为序列密码和分组密码两大类。序列密码每次加密码两大类。序列密码每次加密1位或位或1字字节的明文,也称为流密码。分组密码将节的明文,也称为流密码。分组密码将明文分成固定长度的组,用同一密钥和明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度算法对每一块加密,输出也是固定长度的密文。的密文。112.1 加密技术概述加密技术概述 3. 网络信息加密方式网络信息加密方式 链路加密链路加密 链路加密方式中
7、,所有消息在被传输链路加密方式中,所有消息在被传输之前进行加密,对数据正文和控制信息之前进行加密,对数据正文和控制信息都加密,在每个节点接收到报文后,须都加密,在每个节点接收到报文后,须先解密以获得路由信息和校验和,再进先解密以获得路由信息和校验和,再进行路由选择、差错检测,然后加密后传行路由选择、差错检测,然后加密后传输到下一节点。输到下一节点。在每一个网络节点中,在每一个网络节点中,消息以明文形式存在消息以明文形式存在。122.1 加密技术概述加密技术概述 3. 网络信息加密方式网络信息加密方式节点加密节点加密 信息仅在节点处进行解密和加密,链信息仅在节点处进行解密和加密,链路则传输明文形
8、式。在节点处的加解密路则传输明文形式。在节点处的加解密是在节点上的一个安全模块中进行,均是在节点上的一个安全模块中进行,均以密文形式呈现。以密文形式呈现。节点加密要求报头和节点加密要求报头和路由信息以明文形式传输。不能有效防路由信息以明文形式传输。不能有效防止攻击者分析通信业务。止攻击者分析通信业务。132.1 加密技术概述加密技术概述 3. 网络信息加密方式网络信息加密方式 端到端加密端到端加密 端到端加密允许数据在从源点到终点端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采的传输过程中始终以密文形式存在。采用端到端加密,消息在被传输时到达终用端到端加密,消息在被传输时到达
9、终点之前不进行解密。点之前不进行解密。这种方式通常不允这种方式通常不允许对目的许对目的IP地址加密,便于节点确定如地址加密,便于节点确定如何传输消息。由于不能掩盖源点与终点,何传输消息。由于不能掩盖源点与终点,因此也它有一定的脆弱性。因此也它有一定的脆弱性。 142.1 加密技术概述加密技术概述 3. 网络信息加密方式网络信息加密方式 端到端加密端到端加密 端到端加密允许数据在从源点到终点的传端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端输过程中始终以密文形式存在。采用端到端加密,消息在被传输时到达终点之前不进行加密,消息在被传输时到达终点之前不进行解密。解密。这种
10、方式通常不允许对目的这种方式通常不允许对目的IP地址加地址加密,便于节点确定如何传输消息。由于不能密,便于节点确定如何传输消息。由于不能掩盖源点与终点,因此也它有一定的脆弱性。掩盖源点与终点,因此也它有一定的脆弱性。 152.2 传统密码技术传统密码技术 w 替代密码替代密码 替代密码就是明文中每一个字符被替换成替代密码就是明文中每一个字符被替换成密文中的另外一个字符。接收者对密文进行密文中的另外一个字符。接收者对密文进行逆替换就恢复出明文来。逆替换就恢复出明文来。 在替代法加密体制中,使用了密钥字母表。在替代法加密体制中,使用了密钥字母表。它可以由一个字母表构成,也可以由多个字它可以由一个字
11、母表构成,也可以由多个字母表构成,分别称为母表构成,分别称为单表密码单表密码和和多表密码多表密码。16 凯撒(凯撒(Caesar)密码密码 一种典型的单表替代密码,又叫循环移一种典型的单表替代密码,又叫循环移位密码。它的加密方法就是把明文中所有位密码。它的加密方法就是把明文中所有字母都用它右边的第字母都用它右边的第k个字母替代,个字母替代,Z后又后又是是A。 E(a)=(a+k) mod n 其中:其中:a表示明文字母;表示明文字母;n为字符集中字母为字符集中字母个数;个数;k为密钥,一个正整数。为密钥,一个正整数。2.2 传统密码技术传统密码技术 172.2 传统密码技术传统密码技术 设设k
12、3;对于明文对于明文PCOMPUTE则:则: E(C)=(3+3) mod 26 = 6 = F E(O)=(15+3)mod 26 = 18 = R E(M)=(13+3)mod 26 = 16 = P 所以,密文所以,密文C= Ek(P) = FRPSXRWH。 当然,字母表的顺序可自设定。当然,字母表的顺序可自设定。 182.2 传统密码技术传统密码技术w 换位密码换位密码 换位密码是采用移位法进行加密的。它把换位密码是采用移位法进行加密的。它把明文中的字母重新排列,本身不变,但位置明文中的字母重新排列,本身不变,但位置变了。变了。 (l)列换位法:将明文字符分割成为五个一列换位法:将明
13、文字符分割成为五个一列的分组并按一组后面跟着另一组的形式排列的分组并按一组后面跟着另一组的形式排好。好。 192.2 传统密码技术传统密码技术 如:如:WHAT YOU CAN LEARN FROM THIS BOOK 密钥密钥5,则密文:,则密文:WOFHOHURIKACOSXTAMBXYNTOXWHATYOUCANFR OMTHISBOOKXXX202.2 传统密码技术传统密码技术(2)矩阵换位法:把明文中的字母按给定)矩阵换位法:把明文中的字母按给定的顺序安排在一个矩阵中,然后用另一种顺的顺序安排在一个矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。序选出矩阵的字母来产生密文。 如如:
14、将明文将明文ENGINEERING按行排在按行排在3*4矩矩阵中,如下所示:阵中,如下所示:212.2 传统密码技术传统密码技术1234ENGINEERING24131234f给定一个置换给定一个置换 :222.2 传统密码技术传统密码技术 按第按第2、4、1、3列次排列,得到密文:列次排列,得到密文: NIEGERNEN IG 在这个加密方案中,密钥就是矩阵的行数在这个加密方案中,密钥就是矩阵的行数m和列数和列数n,即即m*n3*4,以及给定的置换矩以及给定的置换矩阵。也就是:阵。也就是: k=(m*n,f) 1234NIEGERNENIG232.2 传统密码技术传统密码技术 其解密过程是将
15、密文根据其解密过程是将密文根据3*4矩阵,按行、矩阵,按行、列的顺序写出,再根据给定置换产生新的列的顺序写出,再根据给定置换产生新的矩阵,恢复明文为:矩阵,恢复明文为:ENGINEERING1234NIEGERNENIG24131234f242.3 数据加密标准(数据加密标准(DES) 好的加密算法要求:好的加密算法要求:(1)必须提供高度的安全性;)必须提供高度的安全性;(2)具有相当高的复杂性,使得破译的开)具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又便于理解销超过可能获得的利益,同时又便于理解和掌握;和掌握;(3)安全性应不依赖于算法的保密,其加)安全性应不依赖于算法的保
16、密,其加密的安全性仅以加密密钥的保密为基础;密的安全性仅以加密密钥的保密为基础;252.3 数据加密标准(数据加密标准(DES) 数据加密标准数据加密标准DES是美国国家标准局制定的是美国国家标准局制定的商用数据加密标准,军方除外。商用数据加密标准,军方除外。 DES是一个分组加密算法,它以是一个分组加密算法,它以64位为分组位为分组对数据加密。对数据加密。64位一组的明文从算法的一端输位一组的明文从算法的一端输入,入,64位的密文从另一端输出。位的密文从另一端输出。 算法需要进行算法需要进行16轮编码。轮编码。262.3 数据加密标准(数据加密标准(DES) DES是一个对称算法:加密和解密
17、用的是是一个对称算法:加密和解密用的是同一算法。密钥长度为同一算法。密钥长度为64bit,其中有效密钥,其中有效密钥长度长度56bit,其余,其余8bit为奇偶校验。为奇偶校验。DES的整的整个体制是公开的,系统的安全性主要依赖密个体制是公开的,系统的安全性主要依赖密钥的保密。钥的保密。 272.3 数据加密标准(数据加密标准(DES)生成密钥生成密钥Kii(i=116)56位密钥位密钥64位明文位明文初始变位初始变位迭代处理迭代处理 i(i=116)左右左右32位互换位互换还原移位还原移位64位密文位密文282.4 RSA算法算法 RSA是是MIT出品,于出品,于1978年公布。简单地年公布
18、。简单地说,就是两个很大的质数,一个公开给世人,说,就是两个很大的质数,一个公开给世人,另一个不告诉任何人,前者称为另一个不告诉任何人,前者称为“公用密公用密钥钥”,后者称为,后者称为“私有密钥私有密钥”。这两个密钥。这两个密钥相互补充,就是说公用密钥的密文可以用私相互补充,就是说公用密钥的密文可以用私有密钥来解密,反之也然。有密钥来解密,反之也然。 292.4 RSA算法算法 RSA要求每一个用户拥有自己的一种密钥:要求每一个用户拥有自己的一种密钥:(1)公开的加密密钥,用以加密明文;)公开的加密密钥,用以加密明文;(2)保密的解密密钥,用于解密密文。)保密的解密密钥,用于解密密文。 在在R
19、SA密钥体制的运行中,当密钥体制的运行中,当A用户发文用户发文件给件给B用户时,用户时,A用户用用户用B的公开密钥加密明的公开密钥加密明文,文,B用户则用解密密钥解读密文。用户则用解密密钥解读密文。302.4 RSA算法算法 RSA密钥可从密钥可从40位到位到2048位,加密时块大位,加密时块大小可变,但不超过密钥的长度,小可变,但不超过密钥的长度,RSA算法把算法把每一块明文转化为与密钥长度相同的密文块。每一块明文转化为与密钥长度相同的密文块。 密钥越长,加密效果越好,但开销也大。密钥越长,加密效果越好,但开销也大。 比较知名的应用比较知名的应用SSL、PGP都成功应用了都成功应用了RSA算
20、法。算法。 常用常用128bit512bit长度的密钥,具有非长度的密钥,具有非常高的加密强度。常高的加密强度。312.4 RSA算法算法w 密钥产生密钥产生1. 取两个大素数取两个大素数 p, q , 保密保密; 2. 计算计算n=pq,公开,公开n; 3. 计算欧拉函数计算欧拉函数(n) =(p-1)(q-1);4. 任意取一个与任意取一个与(n) 互素的小整数互素的小整数e: gcd (e, (n) )=1; 1e (n)5. 寻找寻找d, d (n), 使得使得 de 1 mod (n) , de =k (n) +1 公开公开(e,n)=(5, 119)将将d 保密,丢弃保密,丢弃p,
21、 q;p=7,q=17n=119(n)=96选择选择e=55d=k961令令 k=4, 得到得到求得求得d=77322.4 RSA算法算法w公开密钥公开密钥:KU=e, n w秘密密钥秘密密钥: KR=d, nw加密过程加密过程n把待加密的内容分成把待加密的内容分成k比特的分比特的分组,组,k log2n,并写成数字,设,并写成数字,设为为M,则:则:C= Me mod nw解密过程解密过程M = Cd mod n5, 11977, 119c=m5 mod 119 m=c77 mod 119332.4 RSA算法算法34DES&RSAw速度速度 硬件实现的最快的硬件实现的最快的RSA算
22、法所消耗的时算法所消耗的时间也是间也是DES算法的算法的1000倍。倍。 计划开发计划开发512bit的加密速率达的加密速率达1Mbps的的芯片。芯片。wDES:数据传输加密;数据传输加密;wRSA:密钥传输(交换)加密;密钥传输(交换)加密;352.5 MD5算法算法 MD5,即,即Message-Digest Algorithm 5(信(信息息-摘要算法),它是一种基于杂凑函数摘要算法),它是一种基于杂凑函数(HASH)的密码算法,由)的密码算法,由RSA的设计者的设计者R.Rivest于于20世纪世纪90年代初开发出来。年代初开发出来。 MD5的最大作用在于,将不同格式的大容的最大作用在
23、于,将不同格式的大容量文件信息在用数字签名软件来签署私人密钥量文件信息在用数字签名软件来签署私人密钥前前“压缩压缩”成一种保密的格式,关键之处在成一种保密的格式,关键之处在于于这种这种“压缩压缩”是不可逆的。是不可逆的。362.5 MD5算法算法 MD5的典型应用是对一段信息产生信息摘的典型应用是对一段信息产生信息摘要要(Message-Digest),防篡改。,防篡改。 MD5 (tanajiya.tar.gz) = 0ca175b9c0f726a831d895e269332461 MD5算法通过其不可逆的字符串变换算法,算法通过其不可逆的字符串变换算法,产生了一个唯一的产生了一个唯一的MD
24、5信息摘要。信息摘要。 如果有第三方认证机构,则如果有第三方认证机构,则MD5就可以防就可以防止文件作者的止文件作者的“抵赖抵赖”,即所谓的数字签名。,即所谓的数字签名。372.5 MD5算法算法 MD5算法:以算法:以512位分组来处理输入的信位分组来处理输入的信息,且每一分组又被划分为息,且每一分组又被划分为16个个32位子分组。位子分组。 经过了一系列的处理后,算法的输出由四经过了一系列的处理后,算法的输出由四个个32位分组组成,将这四个位分组组成,将这四个32位分组级联后位分组级联后将生成一个将生成一个128位散列值。位散列值。 具体应用见实验具体应用见实验 382.5 MD5算法算法
25、 2004年年8月月17日的美国加州圣巴巴拉的国日的美国加州圣巴巴拉的国际密码学会议(际密码学会议(Crypto2004)上,来自中)上,来自中国山东大学的国山东大学的王小云王小云教授做了破译教授做了破译MD5、HAVAL-128、MD4和和RIPEMD算法的报告,算法的报告,公布了公布了MD系列算法的破解结果。在数小时系列算法的破解结果。在数小时内,给出的算法可以内,给出的算法可以使两个文件可以产生相使两个文件可以产生相同的同的“指纹指纹”。 39 认证技术是防止不法分子对信息系统进行主认证技术是防止不法分子对信息系统进行主动攻击的一种重要技术。动攻击的一种重要技术。 认证的目的有三个:认证
26、的目的有三个: 消息完整性认证消息完整性认证:验证信息在传送或存:验证信息在传送或存储过程中是否被篡改;储过程中是否被篡改; 身份认证身份认证:验证消息的收发者是否持有:验证消息的收发者是否持有正确的身份认证符,如口令或密钥等;正确的身份认证符,如口令或密钥等; 消息的序号性、时间性认证消息的序号性、时间性认证:防止消息:防止消息重放或延迟等攻击。重放或延迟等攻击。2.6 认证技术认证技术40一个安全的认证体制至少应满足以下要求:一个安全的认证体制至少应满足以下要求: 1)接收者能够检验和证实消息的合法性、)接收者能够检验和证实消息的合法性、真实性和完整性。真实性和完整性。 2)消息的发送者对
27、所发的消息不能抵赖,)消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消有时也要求消息的接收者不能否认收到的消息。息。 3)除了合法的消息发送者外,其他人不)除了合法的消息发送者外,其他人不能伪造发送消息。能伪造发送消息。 2.6 认证技术认证技术41 认证体制中通常存在一个可信中心或可信第认证体制中通常存在一个可信中心或可信第三方三方(如认证机构如认证机构CA,即证书授权中心即证书授权中心),用于,用于仲裁、颁发证书或管理某些机密信息。通过数仲裁、颁发证书或管理某些机密信息。通过数字证书实现公钥的分配和身份的认证。字证书实现公钥的分配和身份的认证。 CA负责密钥的发放、
28、注销及验证,所以负责密钥的发放、注销及验证,所以CA也称密钥管理中心。也称密钥管理中心。CA为每个申请公开密钥为每个申请公开密钥的用户发放一个证书,证明该用户拥有证书中的用户发放一个证书,证明该用户拥有证书中列出的公钥。列出的公钥。见示意图见示意图 2.6 认证技术认证技术42u 数字签名技术数字签名技术 数字签名就是信息发送者使用公开密钥算数字签名就是信息发送者使用公开密钥算法技术,产生别人无法伪造的一段数字串。法技术,产生别人无法伪造的一段数字串。发送者用自己的私有密钥加密数据传给接收发送者用自己的私有密钥加密数据传给接收者,接收者用发送者的公钥解开数据后,就者,接收者用发送者的公钥解开数
29、据后,就可以确定消息来自于谁,同时也是对发送者可以确定消息来自于谁,同时也是对发送者发送信息的真实性的一个证明。发送信息的真实性的一个证明。 发送者对所发信息不能抵赖。发送者对所发信息不能抵赖。 2.6 认证技术认证技术43u 数字签名技术数字签名技术 数字签名应该保证:数字签名应该保证: 1)可验证)可验证 2)防抵赖)防抵赖 3)防假冒)防假冒 4)防篡改)防篡改 5)防伪造)防伪造 签名对安全、防伪、速度要求比加密更高。签名对安全、防伪、速度要求比加密更高。 2.6 认证技术认证技术44u 数字签名技术数字签名技术 数字签名与传统签名的区别:数字签名与传统签名的区别: 需要将签名与消息绑
30、定在一起;需要将签名与消息绑定在一起; 通常任何人都可以验证;通常任何人都可以验证; 要考虑防止签名的复制、重用。要考虑防止签名的复制、重用。 2.6 认证技术认证技术45u身份认证技术身份认证技术 身份认证,又称身份鉴别,是指被认证方在身份认证,又称身份鉴别,是指被认证方在没有泄露自己身份信息的前提下,能够以电没有泄露自己身份信息的前提下,能够以电子的方式来证明自己的身份,其本质就是被子的方式来证明自己的身份,其本质就是被认证方拥有一些秘密信息,除被认证方自己认证方拥有一些秘密信息,除被认证方自己外,任何第三方无法伪造,被认证方能够使外,任何第三方无法伪造,被认证方能够使认证方相信他确实拥有
31、那些秘密,则他的身认证方相信他确实拥有那些秘密,则他的身份就得到了认证。份就得到了认证。 2.6 认证技术认证技术46 u身份认证技术身份认证技术 身份认证的目的是验证信息收发方是否持身份认证的目的是验证信息收发方是否持有合法的身份认证符。有合法的身份认证符。 从认证机制上讲,身份认证技术可分为两从认证机制上讲,身份认证技术可分为两类:一类是基于专门技术的类:一类是基于专门技术的直接直接身份认证技身份认证技术;另一类是在消息签名和加密认证过程中,术;另一类是在消息签名和加密认证过程中,通过检验收发方是否持有合法的密钥进行的通过检验收发方是否持有合法的密钥进行的认证,称为认证,称为间接间接身份认
32、证技术。身份认证技术。 2.6 认证技术认证技术47u 消息认证技术消息认证技术 消息认证是指通过对消息或消息相关信息消息认证是指通过对消息或消息相关信息进行加密或签名变换进行的认证,目的是为进行加密或签名变换进行的认证,目的是为防止传输和存储的消息被有意或无意地篡改,防止传输和存储的消息被有意或无意地篡改,包括消息包括消息内容认证内容认证(即消息完整性认证)、(即消息完整性认证)、消息的消息的源和宿认证源和宿认证(即身份认证)及消息的(即身份认证)及消息的序号和操作时间认证序号和操作时间认证等。等。2.6 认证技术认证技术48l 消息内容认证消息内容认证 基本方法:消息发送者在消息中加入一个
33、基本方法:消息发送者在消息中加入一个鉴别码鉴别码,并经加密后发送给接收者。接收者,并经加密后发送给接收者。接收者利用利用约定算法约定算法对解密后的消息进行对解密后的消息进行鉴别运算鉴别运算,将得到的鉴别码与收到的鉴别码进行比较,将得到的鉴别码与收到的鉴别码进行比较,若二者若二者相等相等,则接收,否则拒绝接收。,则接收,否则拒绝接收。 2.6 认证技术认证技术49l 源和宿的认证源和宿的认证 一种是通信双方事先约定发送消息的数据一种是通信双方事先约定发送消息的数据加加密密钥密密钥,接收者只需证实发送来的消息是否能,接收者只需证实发送来的消息是否能用该密钥还原成明文就能鉴别发送者。用该密钥还原成明
34、文就能鉴别发送者。 另一种是通信双方实现约定各自发送消息所另一种是通信双方实现约定各自发送消息所使用的使用的通行字通行字,发送消息中含有此通行字并进,发送消息中含有此通行字并进行加密,接收者只需判别消息中解密的通行字行加密,接收者只需判别消息中解密的通行字是否等于约定的通行字就能鉴定发送者。是否等于约定的通行字就能鉴定发送者。 2.6 认证技术认证技术50 l消息序号和操作时间的认证消息序号和操作时间的认证 消息的序号和时间性的认证主要是阻止消消息的序号和时间性的认证主要是阻止消息的重放攻击。息的重放攻击。 常用的方法有消息的常用的方法有消息的流水作业流水作业、链接认证、链接认证符随机数认证法
35、和符随机数认证法和时间戳时间戳等。等。 2.6 认证技术认证技术51 l消息典型算法消息典型算法 1)MD5。信息摘要算法,能对任何长度的信息摘要算法,能对任何长度的输入消息进行处理,产生输入消息进行处理,产生128bit长的长的“消息消息摘要摘要”输出。输出。 2)SHA算法。它能为任意长度的输入产生算法。它能为任意长度的输入产生160bit的杂凑值。的杂凑值。 具体见具体见MD5软件的应用软件的应用2.6 认证技术认证技术52u 数字水印技术数字水印技术 数字水印就是将特定的标记隐藏在数字产数字水印就是将特定的标记隐藏在数字产品中,用以证明原创者对产品的所有权,并品中,用以证明原创者对产品
36、的所有权,并作为起诉侵权者的证据。作为起诉侵权者的证据。用来对付数字产品的非法复制、传播和篡用来对付数字产品的非法复制、传播和篡改,保护产权。数字水印还可以广泛应用于改,保护产权。数字水印还可以广泛应用于其他信息的隐藏,如在一个正常的文件中嵌其他信息的隐藏,如在一个正常的文件中嵌入文本、图像、音频等信息。入文本、图像、音频等信息。2.6 认证技术认证技术53u 数字水印技术数字水印技术 当然,数字水印技术必须不影响原系统,当然,数字水印技术必须不影响原系统,还要善于伪装,使人不易察觉。还要善于伪装,使人不易察觉。 隐藏信息的分布范围要广,能抵抗数据压隐藏信息的分布范围要广,能抵抗数据压缩、过滤
37、等变换及人为攻击。缩、过滤等变换及人为攻击。总之,数字水印应总之,数字水印应“透明透明”、“健壮健壮”和和“安全安全”。 2.6 认证技术认证技术542.7 公钥基础设施公钥基础设施PKI u PKI的基本概念的基本概念 PKI是一个用公钥密码算法原理和技术来是一个用公钥密码算法原理和技术来提供安全服务的通用性基础平台,用户可以提供安全服务的通用性基础平台,用户可以利用利用PKI平台提供的安全服务进行安全通信。平台提供的安全服务进行安全通信。PKI采用标准的密钥管理规则,能够为所有采用标准的密钥管理规则,能够为所有应用透明地应用透明地提供提供采用加密和数字签名等密码采用加密和数字签名等密码服务
38、所需要的服务所需要的密钥和证书管理密钥和证书管理。 55u PKI的基本概念的基本概念 PKI采用公钥技术、高级通信协议和数字采用公钥技术、高级通信协议和数字签名等方式进行远程登录。签名等方式进行远程登录。 PKI对终端用户的操作是透明的,即所有安对终端用户的操作是透明的,即所有安全操作在全操作在后台自动后台自动地进行,无需用户的干预,地进行,无需用户的干预,也不应因为用户的错误操作对安全造成危害。也不应因为用户的错误操作对安全造成危害。2.7 公钥基础设施公钥基础设施PKI 56u PKI的功能的功能支持用于认证的智能卡支持用于认证的智能卡证书产生与发放证书产生与发放证书撤销证书撤销密钥备份
39、及恢复密钥备份及恢复证书密钥对的自动更新证书密钥对的自动更新密钥历史档案密钥历史档案支持不可否认支持不可否认时间戳时间戳交叉认证交叉认证用户管理用户管理客户端服务(恢复密钥、检验证书、请求时间戳等)客户端服务(恢复密钥、检验证书、请求时间戳等)2.7 公钥基础设施公钥基础设施PKI 57u 认证中心认证中心CA 可靠的第三方机构验证,为信息安全提供可靠的第三方机构验证,为信息安全提供有效的、可靠的保护机制,包括机密性、身份有效的、可靠的保护机制,包括机密性、身份验证特性、不可否认性验证特性、不可否认性(交易的各方不可否认交易的各方不可否认它们的参与它们的参与)。 CA是数字证书的签发机构,是是
40、数字证书的签发机构,是PKI的核心。的核心。2.7 公钥基础设施公钥基础设施PKI 58u CA的主要组成的主要组成 1)注册服务器注册服务器。通过。通过 Web Server 建立的建立的站点,可为客户提供每日站点,可为客户提供每日24h的服务。的服务。 2)证书申请受理和审核机构证书申请受理和审核机构。 3)认证中心服务器认证中心服务器。是数字证书生成、发。是数字证书生成、发放的运行实体,同时提供发放证书的管理、证放的运行实体,同时提供发放证书的管理、证书废止列表的生成和处理服务。书废止列表的生成和处理服务。 证书内容证书内容含:版本号、序列号、签字算法、含:版本号、序列号、签字算法、认证机构和有效期限。认证机构和有效期限。 2.7 公钥基础设施公钥基础设施PKI 59 PKI系统其他功能:系统其他功能:还必须还必须提供密钥备份与解密密钥的恢复机制,提供密钥备份与解密密钥的恢复机制
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 清理杂物合同范例
- 工程定额补偿合同范例
- 别墅过户合同范例
- 工作合同范例600字
- 丰田买车销售合同范例
- 变更公司抬头合同范例
- 水泥司机合同合同范例
- 青海农牧科技职业学院《微积分(二)》2023-2024学年第一学期期末试卷
- 2024至2030年中国纺织品印刷品粘合剂行业投资前景及策略咨询研究报告
- 2024年榉木项目可行性研究报告
- 《中国电力之发展》课件
- 《汽车构造》期末考试复习题库(含答案)
- 2025年广东省春季高考数学仿真模拟试卷试题(含答案解析+答题卡)
- 《白兰地酿造工艺》课件
- 《特种设备重大事故隐患判定标准》培训
- 2024年消防员劳动合同书
- 计量器具管理制度计量器具使用、维护、保养规章制度
- 岗位股合同范例
- 齐白石介绍课件
- 《建设工程施工合同(示范文本)》(GF-2017-0201)
- 第二十五章 锐角的三角比(单元重点综合测试)
评论
0/150
提交评论