版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1/53信息加密技术信息加密技术一、加密技术一、加密技术 1.1 1.1 密码学基础密码学基础 1.2 1.2 对称加密算法对称加密算法 1.3 1.3 非对称加密体制非对称加密体制 1.4 1.4 数据完整性机制数据完整性机制 1.5 1.5 数字签名机制数字签名机制二、密钥管理与证书二、密钥管理与证书 2.1 2.1 密码分配与管理密码分配与管理 2.2 2.2 数字证书数字证书2/53 密码学除了为数据提供保密方法以外,还可以用于其他密码学除了为数据提供保密方法以外,还可以用于其他的作用:的作用: 鉴别(鉴别(authentication): 消息的接收者可以确定消息的来源,攻击者不可能
2、伪消息的接收者可以确定消息的来源,攻击者不可能伪 装成他人。装成他人。 抗抵赖(抗抵赖(nonrepudiation): 发送者事后不能否认自己已发送的消息。发送者事后不能否认自己已发送的消息。 完整性(完整性(integrity): 消息的接收者能够验证消息在传送过程中是否被修消息的接收者能够验证消息在传送过程中是否被修 改;攻击者不可能用假消息来代替合法的消息。改;攻击者不可能用假消息来代替合法的消息。 1.4 数据完整性机制数据完整性机制3/53 消息的发送者用要发送的消息和一定的算法消息的发送者用要发送的消息和一定的算法H生成一个生成一个附件附件,并将附件,并将附件与消息一起发送出去;
3、消息的接收者收到消息和附件后,用同样的算法与消息一起发送出去;消息的接收者收到消息和附件后,用同样的算法H与接收到的消息生成一个新的附件;与接收到的消息生成一个新的附件;把新的附件与接收到的附件相比较把新的附件与接收到的附件相比较,如果相同,则说明收到的消息是正确的,否则说明消息在传送中出现了错如果相同,则说明收到的消息是正确的,否则说明消息在传送中出现了错误。误。 该附件可称为:该附件可称为:消息指纹、消息完整性码消息指纹、消息完整性码(MIC) 、报文摘要(报文摘要(Message Digest)、)、消息鉴别码(消息鉴别码(Message Authentication Code, MAC
4、) 等等 算法算法H为为单向散列(单向散列(Hash)函数函数消 息消 息附 件H消 息附 件Hcompare+1.4 数据完整性机制数据完整性机制数据完整性验证数据完整性验证4/531.4 数据完整性机制数据完整性机制单向散列(单向散列(Hash)函数函数: 已知已知x,很容易计算,很容易计算f(x),但已知但已知f(x),却难于计算出,却难于计算出x. 预映射鉴别密钥单向散列函数散列值 利用单向散列函数生成消息的指纹可以分成两种情况:利用单向散列函数生成消息的指纹可以分成两种情况:1)1)一种是不带密钥的单向散列函数一种是不带密钥的单向散列函数,这种情况下,任何人都能,这种情况下,任何人都
5、能验证消息的散列值;验证消息的散列值;2)2)另一种是带密钥的散列函数另一种是带密钥的散列函数,散列值是预映射和密钥的函数,散列值是预映射和密钥的函数,这样只有拥有密钥的人才能验证散列值。这样只有拥有密钥的人才能验证散列值。 单向散列函数的算法实现有很多种,如单向散列函数的算法实现有很多种,如Snefru算法、算法、N-Hash算法、算法、MD4算法、算法、MD5算法算法,SHA-1算法等等算法等等( (王小云王小云20042004年年“破解破解”MD5,2005MD5,2005年在理论上证明年在理论上证明SHA-1SHA-1的破解方法)的破解方法)5/53数字签名机制需要实现以下几个目的:数
6、字签名机制需要实现以下几个目的:l l 可信可信:消息的接收者通过签名可以确信:消息的接收者通过签名可以确信消息确实来自于声明的发送者。消息确实来自于声明的发送者。l l 不可伪造不可伪造:签名应是独一无二的,其它:签名应是独一无二的,其它人无法假冒和伪造。人无法假冒和伪造。l l 不可重用不可重用:签名是消息的一部分,不能:签名是消息的一部分,不能被挪用到其它的文件上。被挪用到其它的文件上。l l 不可抵赖不可抵赖:签名者事后不能否认自己签:签名者事后不能否认自己签过的文件。过的文件。1.5 数字签名机制数字签名机制6/53数字签名的基本原理数字签名的基本原理 数字签名实际上是附加在数据单元
7、上的一些数据或是对数据单元所作的密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并保护数据,防止被人(如接收者)伪造。 签名机制的本质特征是该签名只有通过签名者的私有信息才能产生,也就是说,一个签名者的签名只能唯一地由他自己产生。当收发双方发生争议时,第三方(仲裁机构)就能够根据消息上的数字签名来裁定这条消息是否确实由发送方发出,从而实现抗抵赖服务。另外,数字签名应是所发送数据的函数,即签名与消息相关,从而防止数字签名的伪造和重用。1.5 数字签名机制数字签名机制7/531.5 数字签名机制数字签名机制-数字签名的实现方法数字签名的实现方法MCEEDMSCDMSK
8、ACKBCKBCKACA方仲裁第三方B方1、使用对称加密和仲裁者实现数字签名、使用对称加密和仲裁者实现数字签名8/532、使用公开密钥体制进行数字签名、使用公开密钥体制进行数字签名 公开密钥体制的发明,使数字签名变得更简单,它不再需要第三方公开密钥体制的发明,使数字签名变得更简单,它不再需要第三方去签名和验证。签名的实现过程如下:去签名和验证。签名的实现过程如下: A用他的私人密钥加密消息,从而对文件签名;用他的私人密钥加密消息,从而对文件签名; A将签名的消息发送给将签名的消息发送给B; B用用A的公开密钥解密消息,从而验证签名;的公开密钥解密消息,从而验证签名;1.5 数字签名机制数字签名
9、机制-数字签名的实现方法数字签名的实现方法9/533、使用公开密钥体制与单向散列函数进行数字签名、使用公开密钥体制与单向散列函数进行数字签名 数字签名算法数字签名算法: DSA1.5 数字签名机制数字签名机制-数字签名的实现方法数字签名的实现方法10/53完整的公钥加密与签名 11/53公钥密码体制的加密与认证公钥密码体制的加密与认证 公钥密码体制有两种基本的模型:公钥密码体制有两种基本的模型:公钥公开,私钥永远保密公钥公开,私钥永远保密1 1)加密模型:)加密模型: 加密密钥:公钥加密密钥:公钥 解密密钥:私钥解密密钥:私钥2 2)认证模型:)认证模型: 加密密钥:私钥加密密钥:私钥 解密密
10、钥:公钥解密密钥:公钥 A: A: (A A私钥,私钥,B B公钥)公钥) B: B: (B B私钥,私钥,A A公钥)公钥) E: E: 加密加密 D: D: 解密解密 H: H: 单向散列函数单向散列函数(Hash)(Hash) 加密加密 模型模型ABA加密:加密:EB公钥公钥(M)= C B方解密:方解密:DB私钥私钥(C)= MB AB加密:加密:EA公钥公钥(M)= C A方解密:方解密:DA私钥私钥(C)= M 认证认证 模型模型ABA签名签名: 1) H(M)=X 2)EA私钥私钥(X)=S B确认确认: 1)DA公钥公钥(S)=Y 2) H(M)=Z 3)比较比较Y与与ZB A
11、B签名:签名: 1) H(M)=X 2)EB私钥私钥(X)=S A确认:确认: 1)DB公钥公钥(S)=Y 2) H(M)=Z 3)比较比较Y与与Z12/53 2.1 密钥分配及管理密钥分配及管理-密钥的生存期密钥的生存期 密钥的产生密钥的产生 密钥的分配密钥的分配 启用启用/停用密钥停用密钥 替换替换/更新密钥更新密钥 撤销密钥撤销密钥 销毁密钥销毁密钥13/531、基于密钥分配中心、基于密钥分配中心KDC KDC与每一个用户之间共享一个不同的密钥加密密钥,当两个与每一个用户之间共享一个不同的密钥加密密钥,当两个用户用户A和和B要进行通信时,要进行通信时,KDC产生一个双方会话使用的密钥产生
12、一个双方会话使用的密钥K,并分,并分别用自己与这两个用户共享的密钥加密钥别用自己与这两个用户共享的密钥加密钥KA、KB来加密会话密钥发来加密会话密钥发给它们,即将给它们,即将KA(K)发给发给A,KB(K)发给发给B;A、B接收到加密的会话密接收到加密的会话密钥后,将之解密得到钥后,将之解密得到K,然后用,然后用K来加密通信数据。来加密通信数据。2.1 密钥分配及管理密钥分配及管理-对称密码体制的密钥管理对称密码体制的密钥管理KA、KK KDC BKAKA ()()KKK()()K14/532、基于公钥体制的对称密钥分配、基于公钥体制的对称密钥分配 公钥体制适用于进行密钥管理,特别是对于大型网
13、络中的公钥体制适用于进行密钥管理,特别是对于大型网络中的密钥管理。密钥管理。 假设通信双方为假设通信双方为A和和B。使用。使用公公钥体制交换对称密钥的过钥体制交换对称密钥的过程是这样的:程是这样的: 1)首先首先A通过通过一定的途径一定的途径获得获得B的公钥;的公钥; 2)然后然后A随机产生一个对称密钥随机产生一个对称密钥K,并用,并用B的公钥加密对称的公钥加密对称 密钥密钥K发送给发送给B; 3)B接收到加密的密钥后,用自己的私钥解密得到密钥接收到加密的密钥后,用自己的私钥解密得到密钥K。 在这个对称密钥的分配过程中,不再需要在线的密钥分配在这个对称密钥的分配过程中,不再需要在线的密钥分配中
14、心,也节省了大量的通信开销。中心,也节省了大量的通信开销。2.1 密钥分配及管理密钥分配及管理-对称密码体制的密钥管理对称密码体制的密钥管理15/53主要有两种公钥管理模式主要有两种公钥管理模式: 1)采用采用CA证书的方式证书的方式 2) 分布式密钥管理模式分布式密钥管理模式(PGP采用的采用的)1、公钥证书、公钥证书 公钥证书是由一个可信的人或机构签发的,它包括证书持有公钥证书是由一个可信的人或机构签发的,它包括证书持有人的身份标识、公钥等信息,并由证书颁发者对证书签字。在这人的身份标识、公钥等信息,并由证书颁发者对证书签字。在这种公钥管理机制中,首先必须有一个可信的第三方,来签发和管种公
15、钥管理机制中,首先必须有一个可信的第三方,来签发和管理证书,这个机构通常称为理证书,这个机构通常称为CA(Certificate Authority)。)。 2、分布式密钥管理、分布式密钥管理 在某些情况下,集中的密钥管理方式是不可能的,比如:没在某些情况下,集中的密钥管理方式是不可能的,比如:没有通信双方都信任的有通信双方都信任的CA。用于。用于PGP的分布式密钥管理,采用了通的分布式密钥管理,采用了通过介绍人(过介绍人(introduder)的密钥转介方式,更能反映出人们的社)的密钥转介方式,更能反映出人们的社会自然交往,而且人们也能自由地选择信任的人来介绍,非常适会自然交往,而且人们也能
16、自由地选择信任的人来介绍,非常适用于分散的用户群。用于分散的用户群。2.1 密钥分配及管理密钥分配及管理-公开密钥体制的密钥管理公开密钥体制的密钥管理16/53为什么需要证书为什么需要证书 ?l1)公钥加密体制的加密服务依赖于公钥加密体制的加密服务依赖于: 自己拥有秘密密钥自己拥有秘密密钥 其伙伴是否拥有你的公开密钥其伙伴是否拥有你的公开密钥l2)通信伙伴采用你的公钥来核实你是否拥有秘密密钥通信伙伴采用你的公钥来核实你是否拥有秘密密钥l3)问题问题:通信伙伴通信伙伴如何能肯定所使用的公钥属于你如何能肯定所使用的公钥属于你?l 解决解决: 让第三方即让第三方即 CA 对公钥进行公证对公钥进行公证
17、. 公证后的公证后的公钥就是证书。公钥就是证书。2.2 数字证书数字证书17/53 数字证书(数字证书(Digital ID):):又叫又叫“数字身份证数字身份证”、“网络身份证网络身份证”,是,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。 数字证书采用公钥体制、格式一般采用数字证书采用公钥体制、格式一般采用X.509国际标准国际标准,一般要包括证,一般要包括证书所有人、所有人公
18、钥、有效时间和其他等方面书所有人、所有人公钥、有效时间和其他等方面2.2 数字证书数字证书CA 的签名保证的签名保证证书的真实性证书的真实性证书以一种可信证书以一种可信方式将密钥方式将密钥“捆捆绑绑”到唯一命名到唯一命名持有人持有人: GBFOCUS公开密钥公开密钥: 9f 0a 34 .序列号序列号: 123465有效期有效期: 2/9/2001- 1/9/2003发布人发布人: CA-名名签名签名: CA 数字签名数字签名证书可能存放到证书可能存放到文件、软盘、智文件、软盘、智能卡、数据库等能卡、数据库等18/532.2 数字证书数字证书-X.509数字证书数字证书格式(数字证书格式(X.
19、509)v证书的版本号证书的版本号v数字证书的序列号数字证书的序列号v证书拥有者的姓名证书拥有者的姓名v证书拥有者的公开密钥证书拥有者的公开密钥v公开密钥的有效期公开密钥的有效期v签名算法签名算法v颁发数字证书的验证颁发数字证书的验证 X.509 可广泛用于基于公钥可广泛用于基于公钥体制的应用如:体制的应用如: 19/53 数字证书的管理包括与公钥/私钥及证书的创建、分配及撤销有关的各项功能。 按密钥证书的生命周期可把证书的管理划分成三个阶段,即: 初始化阶段、应用阶段、撤销阶段初始化阶段、应用阶段、撤销阶段 2.2 数字证书数字证书-数字证书的管理数字证书的管理数字证书生命周期数字证书生命周期v 证书申请证书申请v 证书生成证书生成v 证书存储证书存储v 证书发布证书发布v 证书废止证书
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 吉首大学《软件测试与质量》2021-2022学年期末试卷
- 吉林艺术学院《数字音频创作》2021-2022学年第一学期期末试卷
- 吉林艺术学院《电影短片实务》2021-2022学年期末试卷
- 佣人合作协议书范文范本
- 吉林师范大学《学前教育专业创业指导》2021-2022学年第一学期期末试卷
- 2024年大批量租房合同范本
- 2022年公务员多省联考《申论》真题(河北县级卷)及答案解析
- 全省小学美术教师赛课一等奖人美版美术二年级下册《艺术作品中的动物》课件
- 吉林师范大学《史学史》2021-2022学年第一学期期末试卷
- 特殊形状包装盒采购合同
- 马原.第三章第三节.人民群众在历史发展中的作用件
- 燃烧器控制器LMG说明书
- 酒店金钥匙考试题目及答案
- 《幼儿园保育教育质量评估指南》解读
- 焦炉煤气制液化天然气LNG可行性研究报告书
- 销售人员如何列名单与名单
- GB/T 24934-2010全地形车型号编制方法
- 【课件】2.1 使市场在资源配置中起决定性作用 课件高中政治统编版必修二经济与社会
- GB/T 10476-2004尿素高压冷凝器技术条件
- GA/T 947.4-2015单警执法视音频记录系统第4部分:数据接口
- 污染土壤的修复课件
评论
0/150
提交评论