![数字摘要概要课件_第1页](http://file4.renrendoc.com/view/564de9fc261ef1e9bda9b69c628777b4/564de9fc261ef1e9bda9b69c628777b41.gif)
![数字摘要概要课件_第2页](http://file4.renrendoc.com/view/564de9fc261ef1e9bda9b69c628777b4/564de9fc261ef1e9bda9b69c628777b42.gif)
![数字摘要概要课件_第3页](http://file4.renrendoc.com/view/564de9fc261ef1e9bda9b69c628777b4/564de9fc261ef1e9bda9b69c628777b43.gif)
![数字摘要概要课件_第4页](http://file4.renrendoc.com/view/564de9fc261ef1e9bda9b69c628777b4/564de9fc261ef1e9bda9b69c628777b44.gif)
![数字摘要概要课件_第5页](http://file4.renrendoc.com/view/564de9fc261ef1e9bda9b69c628777b4/564de9fc261ef1e9bda9b69c628777b45.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
数字摘要概要
随着网络技术的发展网上信息的安全和保密越来越受到重视,但是互联网给我们生活带来很大便利的同时,更存在着各种因素的潜在威胁。为了保证信息安全不受侵犯,可以采用多种技术如加密技术、访问控制技术、认证技术及安全审计技术等但这些技术大多数是用来预防的,信息一旦被攻破就不能保证信息的完整性。在网络安全目标中要求信息在生成、存储或传输过程中保证不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失,因此需要一个较为安全的标准和算法,以保证数据的完整性。数字摘要算法就是提供数据完整性的安全标准。这方面典型的算法有MD5和SHA-1算法。数字摘要的定义:英文名DigitalDigest,是一个唯一对应一个任意长度消息或文本的固定长度的值,它由一个单向Hash函数对消息进行作用而产生。数字摘要的产生:以数字摘要在网络支付业务过程中的应用为例,其数字摘要的产生示意图如下所示:
该图中客户小麦给银行乙发送“支付通知”单,这时只要获得较好的产生数字摘要的Hash算法,产生数字摘要就比较容易,类似数学公式即数字摘要i=Hash(信息报文i)这里Hash函数是不可逆的单一对应函数。HASH函数及其特征:
数字摘要算法采用单向Hash函数从明文产生摘要密文。Hash函数(也称散列函数)的输出值有固定的长度,该散列值是消息M的所有位的函数并提供错误检测能力,消息中的任何一位或多位的变化都将导致该散列值的变化。从散列值不可能推导出消息M也很难通过伪造消息M来生成相同的散列值。
单向散列函数H(M)作用于一个任意长度的数据M,它返回一个固定长度的散列h,其中h的长度为m,h称为数据M的摘要。单向散列函数有以下特点: (1)单向性使得要找到到哈希值相同的两个不同的输入消息,在计算上是不可能的。给定M,很容易计算h;给定h无法推算出M(2)抗冲突性使得如果一段明文稍有变化,哪怕只更改该段落的一个字母,通过哈希算法作用后都将产生不同的值。给定M,很难找到另一个数据N,满足H(M)=H(N)。即不可能存在两个不同的明文,而他们的数字摘要是相同的。数字摘要的使用过程:(1)发方A将原文信息进行哈希运算,得一哈希值即数字摘要MD;(2)发方A用自己的私钥PVA,采用非对称RSA算法,对数字摘要MD进行加密,即得数字签名DS;(3)发方A用对称算法DES的对称密钥SK对原文信息、数字签名SD及发方A证书的公钥PBA采用对称算法加密,得加密信息E;(8)收方B验证数字签名,先用发方A的公钥解密数字签名得数字摘要MD;(9)收方B同时将原文信息用同样的哈希运算,求得一个新的数字摘要MD;(10)将两个数字摘要MD和MD进行比较,验证原文是否被修改。如果二者相等,说明数据没有被篡改,是保密传输的,签名是真实的;否则拒绝该签名。这样就做到了敏感信息在数字签名的传输中不被篡改,未经认证和授权的人,看不见原数据,起到了在数字签名传输中对敏感数据的保密作用。数字摘要的常用算法1、MD5
MD5即Message-DigestAlgorithm5(信息-摘要算法5),用于确保信息传输完整一致。是计算机广泛使用的杂凑算法之一(又译摘要算法、哈希算法),主流编程语言普遍已有MD5实现。将数据(如汉字)运算为另一固定长度值,是杂凑算法的基础原理,MD5的前身有MD2、MD3和MD4。MD5的作用是让大容量信息在用数字签名软件签署私人密钥前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的十六进制数字串)。除了MD5以外,其中比较有名的还有sha-1、RIPEMD以及Haval等一致性验证MD5的典型应用是对一段信息(Message)产生信息摘要(Message-Digest),以防止被篡改。2、SHA-1最初载明的算法于1993年发布,称做安全散列标准(SecureHashStandard),FIPSPUB180。这个版本现在常被称为"SHA-0"。它在发布之后很快就被NSA撤回,并且以1995年发布的修订版本FIPSPUB180-1(通常称为"SHA-1")取代。SHA-1已经被公众密码社群做了非常严密的检验而还没发现到有不安全的地方,它现在被认为是安全的。数字摘要的优缺点:优点:数字摘要可以保证信息原文的真实性,可在一定程度上防伪、防篡改,类似于签名的真实性检验,所以数字摘要也是数字签名技术之一。缺点:数字摘要技术(如哈希算法)本身并不能保证数据的完整性,还必须与其他密钥加密技术结合起来使用才行。数字摘要的应用:
数字摘要算法(也叫哈希算法)与加密算法共同使用,加强数据通信的安全性。采用这一技术的应用有数字签名、文件校验、鉴权协议等。数字签名和验证的具体步骤如下:⑴报文的发送方从原文中生成一个数字摘要,再用发送方的私钥对这个数字摘要进行加密来形成发送方的数字签名。⑵发送方将数字签名作为附件与原文一起发送给接收方⑶接收方用发送方的公钥对已收到的加密数字摘要进行解密⑷接收方对收到的原文用Hash算法得到接收方的数字摘要⑸将解密后的发送方数字摘要与接收方数字摘要进行对比、进行判断,完善的数字签名技术具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力,用于电子商务安全服务中的源鉴别、完整性服务、不可否认性服务。3、鉴权协议
鉴权协议又被称作挑战--认证模式,在传输信道是可被侦听但不可被篡改的情况下,这是一种简单而安全的方法,需要鉴权的一
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年离合器助力器项目申请报告
- 2025年公共停车设施车位使用协议规范
- 2025年停车场安全规定协议
- 2025年技术策划援助框架协议
- 2025年企业风险管理合同模板
- 2025年光伏产品销售合同范例
- 2025年产品策划与委托生产合同书
- 住宅临时借用协议
- 2025年企业财务管理规划合作协议书范本
- 2025年企业员工健康促进协议书范本
- 2025年酒店总经理岗位职责与薪酬协议
- 绿色能源项目融资计划书范文
- 大树扶正施工方案
- 2024年全国职业院校技能大赛中职组(母婴照护赛项)考试题库(含答案)
- 课题申报参考:全龄友好视角下的社区语言景观评估及空间优化研究
- 五年级下册语文四大名著常考知识点
- 2024年上海普陀区司法局招聘人民调解员考试真题
- 光伏发电项目施工组织设计方案及技术措施
- 驾照考试题库及答案(完整版)
- 2025年1月日历表(含农历-周数-方便记事备忘)
- 2025中国铁塔公司社会招聘85人高频重点提升(共500题)附带答案详解
评论
0/150
提交评论