安全和支付7对称加密技术信息加密技术及数字证书-课件_第1页
安全和支付7对称加密技术信息加密技术及数字证书-课件_第2页
安全和支付7对称加密技术信息加密技术及数字证书-课件_第3页
安全和支付7对称加密技术信息加密技术及数字证书-课件_第4页
安全和支付7对称加密技术信息加密技术及数字证书-课件_第5页
已阅读5页,还剩77页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密码技术及数字证书密码技术及数字证书12主要内容网络安全问题密码技术数字签名数字证书2主要内容23网络安全的四个问题信息保密性-您的通信信息或隐私被别人偷看了吗?信息完整性-其他人发给您的消息或者您发给其他人的消息被人篡改甚至伪造了吗?行为不可否认(抵赖性)-其他人会否认他给您发送的信息内容吗?身份认证性-和您通信的人是您所了解的真实的那个人吗?3网络安全的四个问题信息保密性-您的通信信息或隐私被别人偷看34主要内容网络安全问题密码技术数字签名数字证书4主要内容45对称加密的原理明文P(plaintext):可以理解的信息原文加密E(Encryption):

用某种方法伪装明文以隐藏真正内容的过程密文C(Ciphertext):

经过加密后将明文变成不容理解的信息解密D(Decryption):

将密文恢复成明文的过程加密/解密算法(Algorithm)

用于加密/解密的方法(数学函数)密钥(Key):用于控制加密和解密实现的字符串5对称加密的原理明文P(plaintext):可以理解的信5

加密密钥和解密密钥相同的密码称之为对称加密。加密密钥和解密密钥相同的密码称之为对称加密。67对称加密的例子-恺撒密码传说在公元前一世纪,古罗马的恺撒大帝出于军事目的发明了一种对称密码,我们称之为"恺撒密码"。这种密码是针对26个英文字母(不区分大小写)在字母表中的排列位置来设计的,每个字母都有一个固定的位置:7对称加密的例子-恺撒密码传说在公元前一世纪,古罗马的恺7对这些字母作这样一个变换:将每个字母变换为与它位置间隔为5的那个字母

现在让我们来看看这将发生什么吧。假设恺撒在一次战役中损失惨重,他需要告诉盟军自己的处境并请求支援。现在他用"恺撒密码"加密一条消息,"IAMINDANGER"(意思是"我处境危险"),加密后将变成什么呢?根据字母转换对照表,"IAMINDANGER"将被加密成"NFRNSIFSLJW",对这些字母作这样一个变换:将每个字母变换为与它位置间隔为5的89现代对称加密标准在国际上广泛采用的而且被证明足够安全的对称密码算法有DES,AES,IDEA,RC2,RC4,RC5等,当然还有很多其它好的算法。DES(dataencryptionstandard)20世纪70年代由IBM公司研制的首个国际加密标准,它打破了以往加密算法研究的保密限制.AES2000年由美国商务部推荐的高级加密标准(密钥长128位,DES密钥长56位)9现代对称加密标准910对称加密的缺点由于对称密码用于加密和解密的密钥是完全相同的,因此,当您想和谁传递一个秘密消息时,您不得不和他事先单独找个地方一起协商好相互间的密钥并非常小心地保管好它.如果和100个人通信,就要保管100个密钥,和1000个人通信,就要保管1000个密钥,这绝对不是一个好主意。这个问题不解决,将极大影响密码技术在更大范围的推广使用。10对称加密的缺点由于对称密码用于加密和解密的密钥是完全相同1011公钥加密的诞生1976年,美国斯坦福大学的研究生Diffie和教授Hellman极富想象力和创造力的设想,引来了密码学思想上的一场深刻变革。Diffie和Hellman是基于这样一种考虑的,即用于加密和解密的密钥是两个不同的但又相互关联的密钥11公钥加密的诞生1976年,美国斯坦福大学的研究生Dif1112公钥加密—带独特锁的保险箱起初,人们把加解密比喻成利用钥匙给坚固的保险箱上锁开锁。这里"带锁的保险箱"好比是密码算法,可以用来保存明文文件,"钥匙"好比是密钥,"将明文文件放入保险箱并用钥匙锁上"就是加密过程,相反地,用钥匙将"锁有文件的保险箱"打开取出文件就是解密过程。整个过程如果没有钥匙,其他人即使能看到上锁的保险箱(密文),也不可能取出该文件,从而达到了保密的效果。12公钥加密—带独特锁的保险箱起初,人们把加解密比喻成利用钥1213公钥加密—带独特锁的保险箱一般来说,对一个普通的锁,我们总是用相同的钥匙进行上锁和开锁的(对称加密)假设有一位聪明绝顶的锁匠打造了这样一种“独特的锁”,之所以说独特,是因为这种锁配备有两把不同的钥匙,而且当我们用其中一把钥匙把锁锁上时,必须而且只能用另外一把钥匙才能打开。(公钥加密)13公钥加密—带独特锁的保险箱一般来说,对一个普通的锁,我们1314公钥加密—带独特锁的保险箱Diffie和Hellman的想法是,我们每个人都只需要保管好其中一把钥匙并保证它是秘密和安全的,而另一把钥匙则需要大家慷慨解囊贡献出来,并放在一个任何人都能够看到,都能够取到的地方,也就是说另一把钥匙是需要公开的。我们把上面所说的这种独特的锁称为公钥密码(算法)(也可称为非对称密码(算法)),与锁配对的两把钥匙称为密钥,其中公开的那把钥匙称为公钥,自己保管的那把钥匙称为私钥。用公钥把锁锁上的过程称为公钥加密,用私钥把锁打开的过程称为私钥解密。14公钥加密—带独特锁的保险箱Diffie和Hellman的1415公钥加密—带独特锁的保险箱假设Alice要给Bob发送如下一条订购信息,,Alice希望能绝对保密,并只让Bob能知道。为此,Alice可把订单放入"保险箱"(这只是一个数字保险箱,而非真实保险箱)中,并用Bob的公钥(Alice总是能取到)给"保险箱"上锁(加密),然后通过Internet将"保险箱"邮寄给Bob,只有Bob才能用他的私钥打开"保险箱"阅读订单,任何其他人因为没有Bob的私钥而无法做到这一点。15公钥加密—带独特锁的保险箱假设Alice要给Bob发送如1516两种加密算法的比较对称密码保险箱的诞生和使用由来已久,迄今为止,各式各样的对称密码保险箱(算法)不断被设计、被使用,目前在国际上广泛使用的对称密码保险箱(算法)具有足够的安全强度,且加解密速度非常快,其缺点是所有这些对称密码保险箱(算法)均无一例外地需要事先协商好密钥,因此带来密钥管理上的困难;公钥密码保险箱的思想自1976年由Diffie和Hellman提出来以后,在两年后的1978年,才正式由美国麻省理工大学的三位知名教授Rivest、Shamir和Adleman等人联合设计出来,密码学上称为RSA(三人名字的第一个字母)公钥密码系统。公钥密码用全新的方式解决了对称密码存在的密钥管理难的问题,但其缺点是加密解密速度较慢16两种加密算法的比较对称密码保险箱的诞生和使用由来已久,迄1617对称加密与公钥密码的结合使用

当您要向对方传递一个秘密消息的时候,您临时产生一个对称密钥,用对称密码保险箱加密消息文件,同时你用公钥密码保险箱加密刚才产生的对称密钥(因为对称密钥一般数据量很小,加密起来只需用很短的时间),然后您将两个保险箱同时传递给对方。对方可以首先用自己的私钥打开公钥密码保险箱取出对称密钥,然后用对称密钥打开对称密码保险箱取出消息文件阅读。这种传递秘密的方式,既克服了对称密码需要事先商量好密钥的问题,又弥补了公钥密码直接加密消息速度慢的缺点。同时,用公钥密码保险箱安全传递对称密钥,就好比用保密信封邮寄钥匙一样,因此我们形象地称之为"数字信封"。17对称加密与公钥密码的结合使用当您要向对方传递一个秘密消17

加密技术能帮助我们解决了前面提到的四个问题当中的第一个问题,即信息保密性问题。采用加密技术,从此我们不用再担心通信信息或隐私被他人偷看了!加密技术能帮助我们解决了前面提到的四个问题当中的第一个1819主要内容网络安全问题密码技术数字签名数字证书19主要内容1920网络安全的四个问题信息保密性-您的通信信息或隐私被别人偷看了吗?信息完整性-其他人发给您的消息或者您发给其他人的消息被人篡改甚至伪造了吗?行为不可否认性-其他人会否认他给您发送的信息内容吗?身份认证性-和您通信的人是您所了解的真实的那个人吗?20网络安全的四个问题信息保密性-您的通信信息或隐私被别人偷20数字摘要(信息摘要/摘要函数)1)概念:将所要发送的信息经过算术处理(Hash函数)产生一个特征序列,这个序列是唯一的,只能由原文产生。产生的序列叫做信息摘要。2)性质:如果改变了输入信息的任何内容,即使只有一位,输出的摘要将会发生不可预测的改变。3)目的:为文件、报文或其他的分组数据产生一个定长的“指纹”(即数据)。4)用途:报文鉴别、数字签名,但是不能用于加密数据。5)流行的哈希算法:MD5、SHA1。

数字摘要(信息摘要/摘要函数)21

Hash算法

原文

摘要

摘要

对比?

原文

摘要

Internet

Hash算法

发送方

接收方

信息摘要过程:Hash算法原文摘要摘要对比?原文摘要Int2223简单的数字签名和验证过程假名Alice要发送一个消息m给BobAlice用其私钥对消息m加密,密文s就是Alice对消息m的签名Alice将签名及消息(m,s)发送给BobBob用Alice的公开密钥对s进行解密,得到M,如果M=m,则确认s是m的有效签名,m是由Alice发来的且没有被篡改.23简单的数字签名和验证过程假名Alice要发送一个消息m给2324数字签名的特性

数字签名是对数字消息进行签名,以防止消息的冒名伪造或篡改可信性:任何人都可以验证签名的有效性.不可伪造性:任何其他人伪造合法签名者签名是很团难的不可篡改性:一旦签名的消息被篡改,任何人都可以发现消息与签名之间的不一致性不可抵赖性:签名者事后不能否认自己的签名24数字签名的特性数字签名是对数字消息进行签名24数字签名过程(1)——如何发送?明文输入用户A的私钥发送方用户A散列值加密算法(例如RSA)明文签名哈希算法发送的信息发送数字签名过程(1)——如何发送?明文用户A发送方散列值加密算25用户A的公钥接收接收方验证签名约定的解密算法明文签名约定的哈希算法接收到的信息明文的哈希值比较数字签名过程(2)——如何接收?用户A接收接收方约定的解密算法明文签名约定的哈希算法接收到的26还记得我们前面提到的四个问题吧?"数字签名"是不是能解决其中的第二和第三两个问题呢?答案是肯定的。接下来我们只剩下第四个问题需要解决,即我怎么样才能知道和我通信的那个人就是我所了解的真实的那个人呢?看起来数字签名也帮我们解决了这个问题,因为我们总能够用Alice的公钥来验证保险箱(尝试将其打开)是不是Alice发出的。但问题在于公钥只是一串随机的数字,它并没有记录上Alice的名字,就像我们钥匙上不会记录钥匙持有人的名字一样。前面我们反复提到,我们总是能取到Alice的公钥,但究竟怎么取呢?我们怎么知道所取到的公钥就是Alice的呢?换句话说,我们每个人该怎样公布我们那把公开的钥匙,并将钥匙和我们的名字捆绑在一起呢?还记得我们前面提到的四个问题吧?"数字签名"是不是能解决其中2728主要内容网络安全问题密码技术数字签名数字证书28主要内容2829网络信息时代的安全宣言

--PKI及数字证书

公钥基础设施,即PKI,是通过使用公开密钥技术和数字证书来提供网络信息字全服务的基础设施,其最主要的任务就是要确立可信赖的数字身份,并管理数字证书及与数字证书相对应的密钥.换句话说,我们的公钥是要靠PKI来公布的,公钥与身份的绑定也要靠PKI来完成。目前,国际上已逐渐形成了一整套成熟的PKI技术标准,建设PKI这个公钥密码的基础设施,就犹如20世纪80年代建设网络的基础设施一样重要。29网络信息时代的安全宣言

--PKI及数字证2930信任的原理PKI的最基本原理是互相信任。在互联网上的安全隐患中,最难解决的就是"可信任的关系",也即"我如何才能够被人信任?什么样的人我才可以相信?"的问题,因为在互联网中人们彼此不直接见面,完全处于一种虚拟的境界,"在Internet上,没人知道你是一条狗",这一"名言"就是对网民虚拟身份的生动写照。PKI目前已经成为网络信息安全的信任基础平台。30信任的原理PKI的最基本原理是互相信任。在互联网上的安全3031什么是认证中心(CA)?在PKI当中,认证中心(认证权威CertificateAuthority,CA)是负责创建或者证明身份的可信赖的权威机构。认证中心的权威来自于国家的授权。通常,国家授权一个第三方机构负责创建数字身份并允许其在一定范围内使用.被授权的认证中心在一定范围内颁发数字证书,人们通过在网络上彼此出示数字证书来证明各自的身份目前我们国家的认证中心是以省(直辖市)为区域来划分范围的。即国家在每个省(或省级市)都授权成立一个认证中心,由它们来负责各自省内数字证书的颁发和管理,并维护各自省内的信任环境。广东省数字证书认证中心gdca/31什么是认证中心(CA)?在PKI当中,认证中心(认证权31

如图所示,Alice和Bob都信任认证权威CA,并都拥有CA颁发的数字证书。当Alice和Bob要在网络上通信时,他们彼此向对方出示数字证书,当双方各自都验证对方的数字证书是有效的之后,他们便认为彼此是值得信赖的。在这里,Alice和Bob之间的信任关系是通过第三方认证中心CA建立起来的,我们称这种信任关系为第三方信任关系。如图所示,Alice和Bob都信任认证权威CA,并都3233数字证书(DigitalCertificate)?数字证书是由权威机构CA发行的一种权威性的文档,是网络环境中的一种身份证,用于证明某一用户的身份以及公开密钥的合法性。数字证书绑定了公钥及其持有者的真实身份,它类似于现实生活中的居民身份证,所不同的是数字证书不再是纸质的证照,而是一段含有证书持有者身份信息并经过认证中心审核签发的电子数据,可以更加方便灵活地运用在电子商务和电子政务中。33数字证书(DigitalCertificate)?数字3334与身份证一样,数字证书也需要发放到用户手中。但由于数字证书不再是纸质的,而是一些电子数据,因此需要一定的存储介质。目前,我们采用一个叫电子智能钥匙的硬件产品(类似于U盘)存储数字证书。电子智能钥匙小巧美观,携带方便,它保存用户的数字证书及私钥并能保证其安全,用户使用时,只需将电子智能钥匙插入电脑,就能方便地使用数字证书。目前数字证书的格式普遍采用的是X.509V3国际标准,内容包括证书序列号、证书持有者名称、证书颁发者名称、证书有效期、公钥、证书颁发者的数字签名等。数字证书和居民身份证内容大致对应关系如下数字证书(DigitalCertificate)?34与身份证一样,数字证书也需要发放到用户手中。但由于数字证34安全和支付7对称加密技术信息加密技术及数字证书-课件353636363737373838382022年12月17日39至此,Alice发送文件给Bob

的身份认证问题可以完全解决了!2022年12月17日39至此,Alice发送文件给Bob3940假如您要从名叫Alice的账户上划拨一笔款项,怎么样才能够安全地进行呢?

第一,您需要通过网络向银行出示您的数字证书;第二,您需要向银行提交您的划款请求,当然您的请求是需要放在保险箱中并用您的私钥锁上的(因为请求中将涉及到账号或金额等敏感信息)。那么银行在收到您的数字证书及划款请求后,首先,银行将确信数字证书的持有人就是Alice(看看数字证书中“证书持有者名称”一项即可);然后银行将验证该数字证书是否是有效的,这点和验证居民身份证的有效性完全类似,即验证数字证书是否在有效期之内,是否是可信的认证中心颁发的,是否有认证中心的签名(类似于盖章)等等;接着,银行还将用数字证书中绑定的公钥(类似于身份证上的照片)来验证您向银行提交的保险箱(里面有您的划款请求),比如用公钥能打开保险箱的话,则证明保险箱就是您本人,也就是Alice提交的(因为只有您才有锁上保险箱的私钥),这有点类似于比对身份证上的照片和您本人,因为只有您才能照出您自己的照片。40假如您要从名叫Alice的账户上划拨一笔款项,怎么样才能4041数字证书的应用

电子商务:网上证券,网上银行,企业ERP(企业资源计划)系统,网络远程教育,网上购物等。电子政务:网上税务申报,工商年检、企业组织代码申领、政府网上采购招标、网上审批和统计、企业年报、网上报关、网上驾证申请与变更等。个人应用:个人电子邮件安全,个人隐私保护,个人数据资源保护,个人计算机安全保护等。41数字证书的应用41密码技术及数字证书密码技术及数字证书4243主要内容网络安全问题密码技术数字签名数字证书2主要内容4344网络安全的四个问题信息保密性-您的通信信息或隐私被别人偷看了吗?信息完整性-其他人发给您的消息或者您发给其他人的消息被人篡改甚至伪造了吗?行为不可否认(抵赖性)-其他人会否认他给您发送的信息内容吗?身份认证性-和您通信的人是您所了解的真实的那个人吗?3网络安全的四个问题信息保密性-您的通信信息或隐私被别人偷看4445主要内容网络安全问题密码技术数字签名数字证书4主要内容4546对称加密的原理明文P(plaintext):可以理解的信息原文加密E(Encryption):

用某种方法伪装明文以隐藏真正内容的过程密文C(Ciphertext):

经过加密后将明文变成不容理解的信息解密D(Decryption):

将密文恢复成明文的过程加密/解密算法(Algorithm)

用于加密/解密的方法(数学函数)密钥(Key):用于控制加密和解密实现的字符串5对称加密的原理明文P(plaintext):可以理解的信46

加密密钥和解密密钥相同的密码称之为对称加密。加密密钥和解密密钥相同的密码称之为对称加密。4748对称加密的例子-恺撒密码传说在公元前一世纪,古罗马的恺撒大帝出于军事目的发明了一种对称密码,我们称之为"恺撒密码"。这种密码是针对26个英文字母(不区分大小写)在字母表中的排列位置来设计的,每个字母都有一个固定的位置:7对称加密的例子-恺撒密码传说在公元前一世纪,古罗马的恺48对这些字母作这样一个变换:将每个字母变换为与它位置间隔为5的那个字母

现在让我们来看看这将发生什么吧。假设恺撒在一次战役中损失惨重,他需要告诉盟军自己的处境并请求支援。现在他用"恺撒密码"加密一条消息,"IAMINDANGER"(意思是"我处境危险"),加密后将变成什么呢?根据字母转换对照表,"IAMINDANGER"将被加密成"NFRNSIFSLJW",对这些字母作这样一个变换:将每个字母变换为与它位置间隔为5的4950现代对称加密标准在国际上广泛采用的而且被证明足够安全的对称密码算法有DES,AES,IDEA,RC2,RC4,RC5等,当然还有很多其它好的算法。DES(dataencryptionstandard)20世纪70年代由IBM公司研制的首个国际加密标准,它打破了以往加密算法研究的保密限制.AES2000年由美国商务部推荐的高级加密标准(密钥长128位,DES密钥长56位)9现代对称加密标准5051对称加密的缺点由于对称密码用于加密和解密的密钥是完全相同的,因此,当您想和谁传递一个秘密消息时,您不得不和他事先单独找个地方一起协商好相互间的密钥并非常小心地保管好它.如果和100个人通信,就要保管100个密钥,和1000个人通信,就要保管1000个密钥,这绝对不是一个好主意。这个问题不解决,将极大影响密码技术在更大范围的推广使用。10对称加密的缺点由于对称密码用于加密和解密的密钥是完全相同5152公钥加密的诞生1976年,美国斯坦福大学的研究生Diffie和教授Hellman极富想象力和创造力的设想,引来了密码学思想上的一场深刻变革。Diffie和Hellman是基于这样一种考虑的,即用于加密和解密的密钥是两个不同的但又相互关联的密钥11公钥加密的诞生1976年,美国斯坦福大学的研究生Dif5253公钥加密—带独特锁的保险箱起初,人们把加解密比喻成利用钥匙给坚固的保险箱上锁开锁。这里"带锁的保险箱"好比是密码算法,可以用来保存明文文件,"钥匙"好比是密钥,"将明文文件放入保险箱并用钥匙锁上"就是加密过程,相反地,用钥匙将"锁有文件的保险箱"打开取出文件就是解密过程。整个过程如果没有钥匙,其他人即使能看到上锁的保险箱(密文),也不可能取出该文件,从而达到了保密的效果。12公钥加密—带独特锁的保险箱起初,人们把加解密比喻成利用钥5354公钥加密—带独特锁的保险箱一般来说,对一个普通的锁,我们总是用相同的钥匙进行上锁和开锁的(对称加密)假设有一位聪明绝顶的锁匠打造了这样一种“独特的锁”,之所以说独特,是因为这种锁配备有两把不同的钥匙,而且当我们用其中一把钥匙把锁锁上时,必须而且只能用另外一把钥匙才能打开。(公钥加密)13公钥加密—带独特锁的保险箱一般来说,对一个普通的锁,我们5455公钥加密—带独特锁的保险箱Diffie和Hellman的想法是,我们每个人都只需要保管好其中一把钥匙并保证它是秘密和安全的,而另一把钥匙则需要大家慷慨解囊贡献出来,并放在一个任何人都能够看到,都能够取到的地方,也就是说另一把钥匙是需要公开的。我们把上面所说的这种独特的锁称为公钥密码(算法)(也可称为非对称密码(算法)),与锁配对的两把钥匙称为密钥,其中公开的那把钥匙称为公钥,自己保管的那把钥匙称为私钥。用公钥把锁锁上的过程称为公钥加密,用私钥把锁打开的过程称为私钥解密。14公钥加密—带独特锁的保险箱Diffie和Hellman的5556公钥加密—带独特锁的保险箱假设Alice要给Bob发送如下一条订购信息,,Alice希望能绝对保密,并只让Bob能知道。为此,Alice可把订单放入"保险箱"(这只是一个数字保险箱,而非真实保险箱)中,并用Bob的公钥(Alice总是能取到)给"保险箱"上锁(加密),然后通过Internet将"保险箱"邮寄给Bob,只有Bob才能用他的私钥打开"保险箱"阅读订单,任何其他人因为没有Bob的私钥而无法做到这一点。15公钥加密—带独特锁的保险箱假设Alice要给Bob发送如5657两种加密算法的比较对称密码保险箱的诞生和使用由来已久,迄今为止,各式各样的对称密码保险箱(算法)不断被设计、被使用,目前在国际上广泛使用的对称密码保险箱(算法)具有足够的安全强度,且加解密速度非常快,其缺点是所有这些对称密码保险箱(算法)均无一例外地需要事先协商好密钥,因此带来密钥管理上的困难;公钥密码保险箱的思想自1976年由Diffie和Hellman提出来以后,在两年后的1978年,才正式由美国麻省理工大学的三位知名教授Rivest、Shamir和Adleman等人联合设计出来,密码学上称为RSA(三人名字的第一个字母)公钥密码系统。公钥密码用全新的方式解决了对称密码存在的密钥管理难的问题,但其缺点是加密解密速度较慢16两种加密算法的比较对称密码保险箱的诞生和使用由来已久,迄5758对称加密与公钥密码的结合使用

当您要向对方传递一个秘密消息的时候,您临时产生一个对称密钥,用对称密码保险箱加密消息文件,同时你用公钥密码保险箱加密刚才产生的对称密钥(因为对称密钥一般数据量很小,加密起来只需用很短的时间),然后您将两个保险箱同时传递给对方。对方可以首先用自己的私钥打开公钥密码保险箱取出对称密钥,然后用对称密钥打开对称密码保险箱取出消息文件阅读。这种传递秘密的方式,既克服了对称密码需要事先商量好密钥的问题,又弥补了公钥密码直接加密消息速度慢的缺点。同时,用公钥密码保险箱安全传递对称密钥,就好比用保密信封邮寄钥匙一样,因此我们形象地称之为"数字信封"。17对称加密与公钥密码的结合使用当您要向对方传递一个秘密消58

加密技术能帮助我们解决了前面提到的四个问题当中的第一个问题,即信息保密性问题。采用加密技术,从此我们不用再担心通信信息或隐私被他人偷看了!加密技术能帮助我们解决了前面提到的四个问题当中的第一个5960主要内容网络安全问题密码技术数字签名数字证书19主要内容6061网络安全的四个问题信息保密性-您的通信信息或隐私被别人偷看了吗?信息完整性-其他人发给您的消息或者您发给其他人的消息被人篡改甚至伪造了吗?行为不可否认性-其他人会否认他给您发送的信息内容吗?身份认证性-和您通信的人是您所了解的真实的那个人吗?20网络安全的四个问题信息保密性-您的通信信息或隐私被别人偷61数字摘要(信息摘要/摘要函数)1)概念:将所要发送的信息经过算术处理(Hash函数)产生一个特征序列,这个序列是唯一的,只能由原文产生。产生的序列叫做信息摘要。2)性质:如果改变了输入信息的任何内容,即使只有一位,输出的摘要将会发生不可预测的改变。3)目的:为文件、报文或其他的分组数据产生一个定长的“指纹”(即数据)。4)用途:报文鉴别、数字签名,但是不能用于加密数据。5)流行的哈希算法:MD5、SHA1。

数字摘要(信息摘要/摘要函数)62

Hash算法

原文

摘要

摘要

对比?

原文

摘要

Internet

Hash算法

发送方

接收方

信息摘要过程:Hash算法原文摘要摘要对比?原文摘要Int6364简单的数字签名和验证过程假名Alice要发送一个消息m给BobAlice用其私钥对消息m加密,密文s就是Alice对消息m的签名Alice将签名及消息(m,s)发送给BobBob用Alice的公开密钥对s进行解密,得到M,如果M=m,则确认s是m的有效签名,m是由Alice发来的且没有被篡改.23简单的数字签名和验证过程假名Alice要发送一个消息m给6465数字签名的特性

数字签名是对数字消息进行签名,以防止消息的冒名伪造或篡改可信性:任何人都可以验证签名的有效性.不可伪造性:任何其他人伪造合法签名者签名是很团难的不可篡改性:一旦签名的消息被篡改,任何人都可以发现消息与签名之间的不一致性不可抵赖性:签名者事后不能否认自己的签名24数字签名的特性数字签名是对数字消息进行签名65数字签名过程(1)——如何发送?明文输入用户A的私钥发送方用户A散列值加密算法(例如RSA)明文签名哈希算法发送的信息发送数字签名过程(1)——如何发送?明文用户A发送方散列值加密算66用户A的公钥接收接收方验证签名约定的解密算法明文签名约定的哈希算法接收到的信息明文的哈希值比较数字签名过程(2)——如何接收?用户A接收接收方约定的解密算法明文签名约定的哈希算法接收到的67还记得我们前面提到的四个问题吧?"数字签名"是不是能解决其中的第二和第三两个问题呢?答案是肯定的。接下来我们只剩下第四个问题需要解决,即我怎么样才能知道和我通信的那个人就是我所了解的真实的那个人呢?看起来数字签名也帮我们解决了这个问题,因为我们总能够用Alice的公钥来验证保险箱(尝试将其打开)是不是Alice发出的。但问题在于公钥只是一串随机的数字,它并没有记录上Alice的名字,就像我们钥匙上不会记录钥匙持有人的名字一样。前面我们反复提到,我们总是能取到Alice的公钥,但究竟怎么取呢?我们怎么知道所取到的公钥就是Alice的呢?换句话说,我们每个人该怎样公布我们那把公开的钥匙,并将钥匙和我们的名字捆绑在一起呢?还记得我们前面提到的四个问题吧?"数字签名"是不是能解决其中6869主要内容网络安全问题密码技术数字签名数字证书28主要内容6970网络信息时代的安全宣言

--PKI及数字证书

公钥基础设施,即PKI,是通过使用公开密钥技术和数字证书来提供网络信息字全服务的基础设施,其最主要的任务就是要确立可信赖的数字身份,并管理数字证书及与数字证书相对应的密钥.换句话说,我们的公钥是要靠PKI来公布的,公钥与身份的绑定也要靠PKI来完成。目前,国际上已逐渐形成了一整套成熟的PKI技术标准,建设PKI这个公钥密码的基础设施,就犹如20世纪80年代建设网络的基础设施一样重要。29网络信息时代的安全宣言

--PKI及数字证7071信任的原理PKI的最基本原理是互相信任。在互联网上的安全隐患中,最难解决的就是"可信任的关系",也即"我如何才能够被人信任?什么样的人我才可以相信?"的问题,因为在互联网中人们彼此不直接见面,完全处于一种虚拟的境界,"在Internet上,没人知道你是一条狗",这一"名言"就是对网民虚拟身份的生动写照。PKI目前已经成为网络信息安全的信任基础平台。30信任的原理PKI的最基本原理是互相信任。在互联网上的安全7172什么是认证中心(CA)?在PKI当中,认证中心(认证权威CertificateAuthority,CA)是负责创建或者证明身份的可信赖的权威机构。认证中心的权威来自于国家的授权。通常,国家授权一个第三方机构负责创建数字身份并允许其在一定范围内使用.被授权的认证中心在一定范围内颁发数字证书,人们通过在网络上彼此出示数字证书来证明各自的身份目前我们国家的认证中心是以省(直辖市)为区域来划分范围的。即国家在每个省(或省级市)都授权成立一个认证中心,由它们来负责各自省内数字证书的颁发和管理,并维护各自省内的信任环境。广东省数字证书认证中心gdca/31什么是认证中心(CA)?在PKI当中,认证中心(认证权72

如图所示,Alice和Bob都信任认证权威CA,并都拥有CA颁发的数字证书。当Alice和Bob要在网络上通信时,他们彼此向对方出示数字证书,当双方各自都验证对方的数字证书是有效的之后

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论