




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2023/1/7第5章加密技术1第5章数据加密技术5.1数据加密概述5.2传统加密技术5.3计算机密码学数据加密技术5.4加密技术的应用5.5安全加密软件PGP使用2023/1/7第5章加密技术2学习目标与要求了解加密技术对电子商务交易的重要性,掌握加密技术中所涉及的各种基本概念;理解对称加密和非对称加密技术的工作流程及两者的区别;基本理解对称加密技术和非对称加密技术的综合使用;能够使用Openssl软件进行加密,使用PGP软件收、发加密和数字签名的电子邮件。2023/1/7第5章加密技术35.1数据加密概述密码学是一门古老而深奥的学科,对一般人来说是非常陌生的。长期以来,只在很小的范围内使用,如军事、外交、情报等部门。计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科。随着计算机网络和计算机通讯技术的发展,计算机密码学得到前所未有的重视并迅速普及和发展起来。在国外,它已成为计算机安全主要的研究方向。2023/1/7第5章加密技术41.密码学的发展(1)加密的历史密码学的历史比较悠久,在四千年前,古埃及人就开始使用密码来保密传递消息。(2)密码学的发展两千多年前,罗马国王JuliusCaesare(恺撒)就开始使用目前称为“恺撒密码”的密码系统。但是密码技术直到本20世纪40年代以后才有重大突破和发展。特别是20世纪70年代后期,由于计算机、电子通信的广泛使用,现代密码学得到了空前的发展。两个方面:传统方法的计算机密码学两个方向公用密钥密码RSA传统方法的计算机密码体制——数据加密标准DES2023/1/7第5章加密技术52、密码学类型密码学主要有三类型对称密码学非对称密码学网际网路上的密码学2023/1/7第5章加密技术6①对称密码学现代密码学用密钥解决了这个问题,密钥用K表示。K可以是很多数值里的任意值,密钥K的可能值的范围叫做密钥空间。加密和解密运算都使用这个密钥,即运算都依赖于密钥,并用K作为下标表示,加解密函数表达为:EK(M)=CDK(C)=MDK(EK(M))=M,如图5-1所示。2023/1/7第5章加密技术7②非对称密码学有些算法使用不同的加密密钥和解密密钥,也就是说加密密钥K1与相应的解密密钥K2不同,在这种情况下,加密和解密的函数表达式为:EK1(M)=CDK2(C)=M函数必须具有的特性是,DK2(EK1(M))=M,如图5-2所示。3、密码的作用(1)提供机密机制。(2)鉴别。消息的接收者据此能够确认消息的来源。(3)保证消息完整性。消息的接收者应该能够鉴别在传输过程中消息没有被修改,入侵者不可能用假的消息来替代合法的消息。(4)抗抵赖。发送者事后不可能否认他已发送的信息。2023/1/7第5章加密技术82023/1/7第5章加密技术95.1.2数据加密1、为什么要进行加密因特网是危险的,而且这种危险是TCP/IP协议所固有的,一些基于TCP/IP的服务也是极不安全的,另一方面,因特网把全世界连在了一起,走向因特网就意味着走向了世界。为了使因特网变得安全和充分利用其商业价值,人们选择了数据加密和基于加密技术的身份认证。所以在互联网上进行加密显得尤为重要。
2023/1/7第5章加密技术105.1.2数据加密数据加密:把数据和信息(明文)转换为不可辨识的形式(密文),使不应了解该数据和信息的不能识别和理解。明文:未经过加密处理的有意义的报文。用M(Message,消息)或P(Plaintext,明文)表示;它可能是比特流、文本文件、位图、数字化的语音流或者数字化的视频图像等。密文:经过加密处理后的无意义的报文。用C(Cipher)表示,也是二进制数据,有时和M一样大,有时稍大。通过压缩和加密的结合,C有可能比P小些(记C)2023/1/7第5章加密技术115.1.2数据加密
加密:由明文变成密文的过程(记为E)。加密通常是由加密算法来实现的。加密函数E作用于M得到密文C,用数学公式表示为:E(M)=C。解密:由密文还原成明文的过程(记为D),解密通常是由解密算法来实现的。解密函数D作用于C产生M,用数据公式表示为:D(C)=M。密钥:为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与,这种专门信息称为密钥(key,记为K)。先加密后再解密消息,原始的明文将恢复出来,D(E(M))=M必须成立。2023/1/7第5章加密技术125.1.2数据加密任何加密系统至少包括四个方面:明文密文加密解密设备或算法加密解密的密钥任何加密系统应满足的基本要求(1)密码系统是容易使用的(2)加、解密换必须对所有密钥均有效。(3)密码系统的安全性仅仅依赖密钥的保密,而与算法无关。数据加密常用的算法: (1)传统密钥加密算法 (2)对称密钥加密算法 (3)公开密钥加密算法2023/1/7第5章加密技术135.2传统密码技术密码技术通过信息的变换或编码,将机密的敏感信息变换成黑客难以读,乱码型文字,以此达到两个目的:其一,使不知道如何解密的黑客不可能从其截获的乱码中得到任何有意义的信息;其二,使黑容不可能伪造任何乱码型的信息。2023/1/7第5章加密技术145.2传统密码技术一般把要加密的报文(称为明文,P),按照以密钥(key)为参数的函数进行变换,通过加密过程而产生的输出称为密文(C)或密码文件。破译密码的技术称为密码分析。密码技术:把设计密码的技术(加密技术)和破译密码的技术(密码分析)总称为密码技术;加密算法和解密算法是在密钥的控制下进行的,加密和解密过程中使用的密钥分别称为加密密钥和解密密钥。2023/1/7第5章加密技术15传统加密的一般过程2023/1/7第5章加密技术165.2传统密码技术传统的加密方法,其密钥是由简单的字符串组成的,它可以选择许多加密形式中的一种。只要有必要,就可以经常改变密钥。因此,这种基本加密模型是稳定的,是人所共知的,它的好处就在于可以秘密而又方便地变换密钥,从而达到保密的目的。传统的加密方法可以分为两大类:替代密码换位密码。2023/1/7第5章加密技术175.2.1替代密码代替密码:是用一组密文字母来代替一组明文字母以隐藏明文,但保持明文字母的位置不变。四种类型简单代替密码☆多名码代替密码多表代替密码☆字母代替密码2023/1/7第5章加密技术181)简单代替密码
凯撒密码是最古老的替代密码,以英文26个字母为例,它用D表示a,用E表示b,用F表示c,…,用C表示z,密文字母相对明文字母循环左移了3位,因此,又称为循环移位密码。这种映射关系表示为如下函数:
F(a)=(a十k)modn
其中:a表示明文字母,n为字符集中字母个数,k为密钥。2023/1/7第5章加密技术19凯撒密码映射表假设k=3,则明文P=COMPUTERSYSTEMS可加密为:
f(C)=(2+3)mod26=5=Ff(O)=(14+3)mod26=17=R……f(S)=(18+3)mod26=21=V所以密文C=Ek(P)=FRPSXWHUVBVWHPV明文ABCDEFGHIJKLM位置数0123456789101112密文DEFGHIJKLMNOP明文NOPQRSTUVWXYZ位置数13141516171819202122232425密文QRSTUVWXYZABC2023/1/7第5章加密技术20
由前表可知,由密文C恢复明文非常容易。显然,只要知道密钥K,就可构造一张映射表。其加密和解密均可根据此映射表进行。凯撤密码的优点是:密钥简单易记缺点:密码文与明码文的对应关系过于简单,故安全性很差。2023/1/7第5章加密技术212)多名码代替密码原理同单表代替密码,不同是一个明文字会可映射成多个密文字符2023/1/7第5章加密技术223)多表替代密码周期替代密码是一种常用的多表替代密码,又称费杰尔密码。循环的使用有限个字母来实现替代。采用的算法:
f(a)=(a+Bi)modn(i=1,2,3…n)加密过程:以明文字母选择列,以密钥字母选择行,两者的交点就是加密生成的密文。解密过程:以密钥字母选择行,从中找到密码文字母,密码文字母所在列的列名即为明码文字母。2023/1/7第5章加密技术23费杰尔密码表例:密钥为YOUR,加密明文HOWAREYOU。P=HOWAREYOUK=YOURYOURYEk(p)=FCQRPSSFS2023/1/7第5章加密技术244)字母代替密码对字母成组进行替换2023/1/7第5章加密技术255.2.3换位密码换位密码是采用移位法进行加密的。它把明文中的字母重新排列,本身不变,但位置变了,换位密码是靠重新安排字母的次序,而不是隐藏他们。最简单的例子是:把明文中的字母的顺序倒过来写,然后以固定长度的字母组发送或记录,如:明文:computersystems
密文:smetsysretupmoc例:密钥:megabuck,明文iamagraduateMEGABUCk74512836IAMAGrADUATEABCd密文:aegaacaamtddiurb换位密码有列换位法和矩阵换位法两种。2023/1/7第5章加密技术265.3计算机密码学数据加密技术基于密钥的算法通常有两类:对称算法:对称算法有时又叫传统密码算法,加密密钥能够从解密密钥中推算出来,反过来也成立。公开密钥算法(非对称算法)。2023/1/7第5章加密技术275.3.1对称加密技术
对称加密根据对明文加密方式的不同可分为两类:一是分组密码(blockcipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。其特点是每次用相同密钥对同一明文加密将得到相同密码,一般为64bit,易于软件实现。二是流密码(streamcipher),又称序列密码,序列密码每次加密一位或一字节的明文。其特点是每次对相同的明文比特或字节加密都会得到不同的密文比特或字节,易于硬件实现。2023/1/7第5章加密技术281.DES数据加密标准DES是美国国家标准局于1977年公布的由IBM公司研制的加密算法,并把它作为非机要部门使用的数据加密标准。DES是一个分组加密算法,它以64位为分组对数据加密。64位一组的明文从算法的一端输入,64位的密文从另一端输出。DES是一个对称算法:加密和解密用的是同一算法。密钥的长度为56位。(密钥通常表示为64位的数,但每个第8位都用作奇偶校验,可以忽略。)密钥可以是任意的56位的数,且可在任意的时候改变。其中极少量的数被认为是弱密钥,但能容易地避开它们。所有的保密性依赖于密钥。2023/1/7第5章加密技术291.DES数据加密标准在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。当通信对象增多时,需要相应数量的密钥。一般不能提供信息完整性的鉴别对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。密钥长度与穷举时间2023/1/7第5章加密技术302023/1/7第5章加密技术311)加密过程
DES有16轮,这意味着要在明文分组上16次实施相同的组合技术。
2023/1/7第5章加密技术322)算法概要
DES对64位的明文分组进行操作。通过一个初始置换,将明文分组分成左半部分和右半部分,各32位长。2023/1/7第5章加密技术332)算法概要
然后进行16轮完全相同的运算,这些运算被称为函数f,在运算过程中数据与密钥结合。经过16轮后,左、右半部分合在一起,经过一个末置换(初始置换的逆置换),这样该算法就完成了。在每一轮中,密钥位移位,然后再从密钥的56位中选出48位。通过一个扩展置换将数据的右半部分扩展成48位,并通过一个异或操作与48位密钥结合,通过8个S盒将这48位替代成新的32位数据,再将其置换一次。这四步运算构成了函数f。然后,通过另一个异或运算,函数f的输出与左半部分结合,其结果即成为新的右半部分,原来的右半部分成为新的左半部分。将该操作重复16次,便实现了DES的16轮运算。2023/1/7第5章加密技术342)算法概要
一轮DES2023/1/7第5章加密技术35DES加密过程DES算法将输入的明文分为64位的数据分组,使用64位的密钥进行变换,每个64位明文分组数据经过初始置换、16次迭代和逆初始置换3个主要阶段,最后输出得到64位密文。DES加密算法过程:初始置换IP、16次迭代过程、逆置换。2023/1/7第5章加密技术363)DES解密在经过所有的代替、置换、异或和循环移动之后,获得了这样一个非常有用的性质:加密和解密可使用相同的算法。DES使得用相同的函数来加密或解密每个分组成为可能,二者的唯一不同之处是密钥的次序相反。这就是说,如果各轮的加密密钥分别是K1,K2,K3…,K16那么解密密钥就是K16,K15,K14……,K1。为各轮产生密钥的算法也是循环的。密钥向右移动,每次移动个数为0,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1。2023/1/7第5章加密技术374)三重DES三重DES方法需要执行三次常规的DES加密步骤,但最常用的三重DES算法中仅仅用两个56位DES密钥。设这两个密钥为K1和K2,其算法的步骤是:(1)用密钥K1进行DES加密;(2)用步骤(1)的结果使用密钥K2进行DES解密;(3)用步骤(2)的结果使用密钥K1进行DES加密。2023/1/7第5章加密技术384)三重DES
三重DES方法需要执行三次常规的DES加密步骤,但最常用的三重DES算法中仅仅用两个56位DES密钥。设这两个密钥为K1和K2,其算法的步骤是:(1)用密钥K1进行DES加密;(2)用步骤(1)的结果使用密钥K2进行DES解密;(3)用步骤(2)的结果使用密钥K1进行DES加密。这个过程称为EDE,因为它是由加密——解密——加密(EncryptDecryptEncrypt)步骤组成的。在EDE中,中间步骤是解密,所以,可以使K1=K2来用三重DES方法执行常规的DES加密。缺点:化费时间优点:更安全2023/1/7第5章加密技术392.国际数据加密算法国际数据加密算法(InternationalDataEncryptionAlgorithm)IDEA与DES一样,也是一种使用一个密钥对64位数据块进行加密的常规共享密钥加密算法。同样的密钥用于将64位的密文数据块恢复成原始的64位明文数据块。IDEA使用128位(16字节)密钥进行操作,这么长的密钥被认为即使在多年后仍是有效的。IDEA算法通过一系列的加密轮次进行操作,每轮都使用从完整的加密密钥中生成的一个子密钥,使用一个称为“压码”的函数在每轮中对数据位进行编码。与DES不同的是IDEA不使用置换。2023/1/7第5章加密技术405.3.2非对称加密技术公用密钥/私有密钥密码学又称公用密钥密码,它是通过两个数字互相互补的密码,绕过了排列共享的问题,这两个密钥一个是大家都知道的叫做公用密钥,而另一个只有拥有者才知道叫做私有密钥,这两种密钥合在一起称这密钥对,即公用密钥和私有密钥组成一对。公用密钥可公开,任何人都可用此密钥对信息加密将其传送给私钥拥有者如果某一信息用公用密钥加密,则必须用私有密钥解密,这就是实现保密的方法。若某一信息用私有密钥加密,则必须用公用密钥解密,这就是实现验证的方法。(签名)公用密钥系统最流行的例子是美国麻省理工学院开发的RSA系统,另一系统叫做Diffie-Hellman。
2023/1/7第5章加密技术415.3.2非对称密钥加密技术明文密文明文公共密钥私有密钥我其他人2023/1/7第5章加密技术421.RSA算法的简介RSA算法是最著名的公开密码体制。基于大数分解的难度。其公开密钥和私人密钥是一对大素数的函数,从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。RSA算法过程:首先是设计密钥,然后是对消息加密,最后是对密文解密。2023/1/7第5章加密技术431.RSA算法的简介
1)找两个非常大的质数P和Q,越大越安全并且要相近。计算:n=P×Q(公开)2)随机选择加密密钥e(公开),e与(P-1)×(Q-1)互质,利用Euclid算法计算解密密钥D3)计算出数值D(不公开),满足下面性质:D=e-1mod((P-1)×(Q-1))其中n和D也要互质。数e和n是公钥,D是私钥。两个素数P和Q不再需要,应该丢弃,但不要让任何人知道。得到的两组数(n,e)和(n,d)分别被称为公开密钥和秘密密钥,或简称公钥和私钥。
2023/1/7第5章加密技术441.RSA算法的简介加密信息m(二进制表示)时,首先把m分成等长数据块m1,m2,...,mi,每个分组mi的长度相同(位数不够可在高位补0)且小于n的长度,加密后的密文C将由相同长度的分组Ci组成。对应的密文是:
Ci=mi^emod(n) (a)解密时作如下计算:
mi=Ci^dmod(n) (b)RSA可用于数字签名,方案是用(a)式签名,(b)式验证。具体操作时考虑到安全性和m信息量较大等因素,一般是先作HASH运算。2023/1/7第5章加密技术45例:设两个素数p=47,q=71,则
n=pq=3337(P-1)×(Q-1)=46×70=3220随机选取e,如79,它与(P-1)×(Q-1)=3220无公因子,则d=79-1mod3220=1019公开e和n,将d保密,丢弃p和q如:加密消息M=6882326879666683
首先将其分成小的分组,在此例中,可取分组的长度为3位(n为4位数)。这个消息将分成6个分组
2023/1/7第5章加密技术46m1=688m2=232m3=687m4=966m5=668m6=003第1分组加密为:C1=68879mod3337=1570对随后的分组进行同样的操作后,产生加密后的密文:
C=15702756209122762423158解密消息时需要用解密密钥1019进行相同的指数运算。第1分组解密为:m1=15701019mod3337=688消息的其余部分用同样的方法恢出来2023/1/7第5章加密技术47例:已知RSA密码体制的公开密码为n=55,e=7,试加密明文m=10,通过求解P、Q和D破译这种密码体制。设截获到密码文C=35,求出它对应的明码文。解:d=e-1mod((p-1)*(q-1))N=p*qp,q质数11,5e*d=1mod((p-1)*(q-1))=1mod40d=231)C=memod55=107mod55=102)m=Cdmod55=3523mod55=302023/1/7第5章加密技术482.安全性
RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。目前,人们已能分解140多个十进制位的大素数,这就要求使用更长的密钥,速度更慢;另外,目前人们正在积极寻找攻击RSA的方法,如选择密文攻击。2023/1/7第5章加密技术493.RSA的速度
进行的都是大数计算,使得RSA最快的情况也比DES慢上100倍,无论是软件还是硬件实现。速度一直是RSA的缺陷。一般来说只用于少量数据加密。
2023/1/7第5章加密技术504.RSA优缺点优点RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,普遍认为是目前最优秀的公钥方案之一。该算法的加密密钥和加密算法分开,使得密钥分配更为方便。2023/1/7第5章加密技术514.RSA优缺点它特别符合计算机网络环境。对于网上的大量用户,可以将加密密钥用电话簿的方式印出。如果某用户想与另一用户进行保密通信,只需从公钥簿上查出对方的加密密钥,用它对所传送的信息加密发出即可。对方收到信息后,用仅为自己所知的解密密钥将信息脱密,了解报文的内容。RSA算法解决了大量网络用户密钥管理的难题,这是公钥密码系统相对于对称密码系统最突出的优点。2023/1/7第5章加密技术52缺点产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。速度太慢2023/1/7第5章加密技术535.RSA特点(1)密钥配发十分方便(2)RSA加密原理基于单向函数,非法接收者利用公用密钥不可能在有限时间内推算出秘密密钥(3)RSA在用户确认和实现数字签名方面优于现有的其他加密机制。RSA要求每一个用户拥有自己的一对密钥:公开的加密密钥(公钥),用以加密明文;保密的解密密钥(私钥),用于解密密文。2023/1/7第5章加密技术545.3.3对称与非对称加密体制对比特
性对
称非
对
称密钥的数目单一密钥加密钥=解密钥密钥是成对的加密钥解密钥(公开)(秘密)密钥种类密钥是秘密的一个私有、一个公开密钥管理密钥不好管理需要数字证书及可靠第三者相对速度非常快可达100MB/S慢可达10KB/S用途用来做大量资料的加密用来做加密小文件或对信息签字等不太严格保密的应用
密钥配送必要不必要在签名和认证方面
不可能实现容易RSA不替代DES,它们是互补2023/1/7第5章加密技术55DES与RSA由于DES算法容易实现、安全性好且速度快,一般利用DES算法实现大量数据的加密,而RSA的保密性好,消除了用户交换密钥的需要,但加密和解密花费时间长、速度慢,但密钥管理方便,一般用于对DES密钥加密。y=f(x,a)密文密钥明文函数inx加密器outyx=f-1(y,a)明文函数密文密钥iny解密器outx对称加密若y=f(x,a)x=f-1(y,b)a,b不同,则是非对称加密例:发送方(甲)internetxy接收方(乙)公钥K1私钥K2公钥K1’私钥K2’X明文加密?公钥密文yinternety解密?私钥乙乙X明文加密密文yinternety解密?私钥?公钥甲甲加密模式用于鉴定模式2023/1/7第5章加密技术575.4.加密技术的应用5.4.1信息摘要
在密码学中,使用信息摘要(MessageDigest,MD)来确保信息完整性。
信息摘要又称信息鉴别码(MAC,MessageAuthenticatorCode)
信息摘要方法也称安全Hash编码法,是由单向加密算法Hash函数对一则消息进行计算得到的、对应一则消息的一个散列值(Hash值),有固定的长度。
2023/1/7第5章加密技术585.4.1信息摘要单向算法概念是公开密钥密码的中心。单向函数概念是一类计算起来相对容易,但求逆却非常困难的函数
特点:正向计算容易,求逆相当困难已知:xf(x)已知f(x)x例:打碎花瓶
单向函数不能用作加密,用单向函数加密的信息是毫无用处的,无人能解开它,但是一些特殊的单向函数对加密却很有用
2023/1/7第5章加密技术595.4.1信息摘要HASH(哈希)函数提供了这样一种计算过程:输入一个长度不固定的字符串,返回一串定长度的字符串(又称HASH值)。单向Hash函数有:压缩函数、缩短函数、消息摘要、指纹、密码校验和信息完整性校验DIC、操作检验码MDCHASH函数主要解决以下两个问题:在某一特定的时间内,无法查找经HASH操作后生成特定HASH值的原报文;也无法查找两个经HASH操作后生成相同HASH值的不同报文这样在数字签名中就可以解决验证签名和用户身份验证、不可抵赖性的问题。单向HASH函数用于产生信息摘要。5.4.2数字信封技术数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。2023/1/7第5章加密技术61电子商务中密钥使用对称和非对称综合使用明文产生密钥a对称加密法加密密文密钥a乙方公钥非对称加密法加密密钥a的密文internet接收方乙对称密钥a乙方私钥解密用密钥a对密文解密明文加密——保密性2023/1/7第5章加密技术625.4.3数字签名技术为什么电子交易中使用数字签名散列算法是公开的,任何人都可中途拦截交易文件,更改或替换文件内容后生成消息摘要,再与更改或替换的文件一同发送,接收者会发现消息摘要完全匹配而无法防止欺诈的发生。所以还需要对所收到的信息的真实性进行确认。2023/1/7第5章加密技术632.数字签名的含义与原理数字签名技术是一种实现消息完整性认证和身份认证的重要技术。在网络环境中,可以用电子数字签名作为模拟,从而为电子商务提供不可否认服务。把HASH函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。把这两种机制结合起来就可以产生所谓的数字签名。一个数字签名方案有安全参数、消息空间、签名、密钥生成算法、签名算法、验证算法等成分构成。从接收者验证签名的方式可将数字签名分为真数字签名和公证数字签名两类。2023/1/7第5章加密技术641)消息认证技术消息认证是指通过对消息或消息相关信息进行加密或签名变换进行的认证。其目的可能是多方面的,包括:消息内容认证(即消息完整性认证)消息的源和宿认证(即身份认证)消息的序号和操作时间认证等。2023/1/7第5章加密技术652)身份认证技术身份认证的目的是验证信息收发方是否持有合法的身份认证符(口令、密钥和实物证件等)。从认证机制上讲,身份认证技术可分为两类:一类是专门进行身份认证的直接身份认证技术另一类是在消息签名和加密认证过程中,通过检验收发方是否持有合法的密钥进行的认证,称为间接身份认证技术。它与消息认证的区别在于:消息认证使收方能验证消息发送者的身份及其所发消息是否被篡改。当收发者之间没有利害冲突时,这对于防止第三者破坏来说是足够的,但当收发者之间有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,这时就要借助于公证数字签名技术。2023/1/7第5章加密技术663)数字签名的功能数字签名可以实现消息认证的功能。接收者能够核实发送这对报文的签名发送者事后不以抵赖对报文的签名任何人不能伪造对报文的签名保证数据的完整性,防止截获者在文件中加入其他信息;对数据和信息的来源进行保证,以保证发件人的身份。2023/1/7第5章加密技术67真数字签名公证数字签名2023/1/7第5章加密技术682.数字签名(DigitalSignature)的原理①被发送文件用安全Hash编码法SHA(SecureHashAlgorithm)编码加密产生128bit的数字摘要;②发送方用自己的私用密钥对摘要再加密,这就形成了数字签名;③将原文和加密的摘要同时传给对方;④对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要;⑤将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。2023/1/7第5章加密技术69数字签名
摘要128BitInternet
发送方
数字签名
发送者私钥加密
摘要
对比?
原文
摘要
接收方
Hash算法
数字签名发送者
公钥解密
Hash算法数字签名过程数字签名确认两点:信息由签名者发送(不可否认性)信息自签发后到收到为止未作过任何修改(完整性)原文2023/1/7第5章加密技术70数字签名原理示意图2023/1/7第5章加密技术71消息摘要+加密数字签名实现可靠性要实现保密——加密要实现完整性——消息摘要要实现不可否认性——数字签名2023/1/7第5章加密技术72例:
交易中采购方向供应商发送经加密和数字签名的订单,说明加密技术和数字签名技术的完整应用。2023/1/7第5章加密技术73电子交易信息安全传递过程示意图由采购方准备好要发的订单(明文采购方用单向HASH加密函数对明文进行运算得到一个散列值,也就是消息摘要MAC;采购方用自己的私钥SKB对消息进行加密形成数字签名,并将其附在订单一起;采购方随机产生一个对称密钥DES密钥对订单进行加密,形成密文采购方用供应商的公开密钥PKB对DES密钥进行加密,将加密的DES密钥连同密文和MAC一起发送给供应商供应商收到采购方传来的密文和经加密的DES密钥,用自己的私钥对加密的DES密钥进行解密,得到DES密钥;供应商用DES密钥对收到的密文进行解密,得到明文的订单,然后将DES密钥抛弃供应商用采购方的公钥PKA对其数字签名进行解密,得到MAC供应商用相同的Hash算法对收到的订单再进行一次Hash运算,得到MAC’供应商将收到的MAC和MAC‘进行比较,若匹配说明MAC确实由所收到的订单压缩而得到的,即发送方的签名是针对该订单进行的,同时说明收到的订单没有被修改过。2023/1/7第5章加密技术745.5安全加密软件PGP的使用PGP(PrettyGoodPrivacy)是一个基于RSA密钥加密体系的供大众使用的加密软件。它不但可以对用户的邮件保密,以防止非授权者阅读,还能对邮件加上数字签名让收信人确信邮件未被第三者篡改,让人们可以安全地通信。PGP采用了审慎的密钥管理,一种RSA和传统加密的综合算法,用于数字签名的信息摘要算法,加密前压缩等。由于PGP功能强,速度快,而且源代码全免费,因此,PGP成为最流行的公用密钥加密软件包之一。2023/1/7第5章加密技术751.PGP原理
PGP是基于RAS算法:“大质数不可能因数分解假设”的公用密钥体系。简单地说,就是两个很大的质数,一个公开给世人,另一个不告诉任何人,前者称为“公用密钥”,后者称为“私有密钥”。这两个密钥相互补充,就是说公用密钥的密文可以用私有密钥来解密,反之也然。
2023/1/7第5章加密技术762.公用密钥的传送对PGP来说,公用密钥本来就是公开的,不存在有没有防偷窃的问题,但公用密钥在发布中仍然存在安全性问题,其中最大的漏洞是公用密钥被篡改。PGP的解决方案采用前面介绍的“证明权威”,每个由其签字的公用密钥都被视为是真的。这样的“权威”适合由非个人控制组织或政府机构充当。2023/1/7第5章加密技术773.私有密钥管理私有密钥相对于公用密钥而言不存在被篡改的问题,但却存在泄露的问题。对此,PGP的办法是让用户为随机生成的RSA私有密钥指定一个口令,只有通过给出口令才能将私有密钥释放出来使用。用口令加密私有密钥的方法加密程序与PGP本身是一样的。所以,私有密钥的安全性问题实际上首先是对用户口令的保密。2023/1/7第5章加密技术785.5.2PGP安装软件安装演示导出或导入公钥文件扩展名.asc经过加密的文件扩展名为.pgpPGPmail2023/1/7第5章加密技术79安装PGP8.1汉化版
新用户,需要创建并设置一个新的用户信息
第一个是磁盘加密组件第二个是ICQ实时加密组件第三个是微软的OUTLOOK邮件加密组件第四个是有大量使用者的OUTLOOKEXPRESS,简称OE
2023/1/7第5章加密技术80第二步:使用PGP创建密钥对
重启后,进入系统时会自动启动PGPtray.exe
进入新用户创建与设置
第一步:开始程序PGP—>PGPkeys,启动PGPkeys。第二步:在PGPkeys窗口中选择“密钥”菜单中“新建密钥”,出现一个PGPKeyGenerationWizard(PGP密钥生成向导),点“下一步”按钮,开始创建密钥对
2023/1/7第5章加密技术81第三步:进入NameandEmailAssignment(用户名和电子邮件分配)界面,在Fullname(全名)处输入你想要创建的用户名,Emailaddress处输入用户所对应的电子邮件地址
2023/1/7第5章加密技术82第四步设置密码passphrase:进入PassphraseAssignment在Passphrase处输入你需要的密码,Confirmation(确认)处再输入一次。长度必须大于8位,建议为12位以上,并且最好包括大小写、空格、数字、标点符号等。为了方便记忆,可以用一句话作密码,如Amyis12yearsold.等。最妙的是PGP支持用中文作为密码,所以你也可以输入“罗密欧与朱丽叶”做为和朋友互通往来的密码
2023/1/7第5章加密技术83第五步生成公钥/私钥:进入KeyGenerationProgress(密钥生成进程),等待主密钥(Key)和次密钥(Subkey)生成完毕(出现完成)
2023/1/7第5章加密技术84第六步保存PGP密钥:个人的PGP私钥及密码在PGP机制中是最重要的部分
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025四川资源集团招聘134人查看职位笔试参考题库附带答案详解
- 2025新入职员工安全培训考试试题答案汇编
- 2025年新入员工安全培训考试试题(突破训练)
- 2025版权授权合同范本-网站作品授权协议模板
- 2025玉米购销合同全书
- 2025深圳市建筑设计合同
- 专利代理委托协议
- 2025年民间融资的居间服务合同范本
- 2025年城市公寓租赁合同
- 2025年家居棉品合作协议书
- 2025-2030中国宠物行业市场发展分析及发展趋势与投资前景预测报告
- AGC-AVC培训课件教学课件
- 山洪灾害防御知识课件
- 决胜新高考·四川名优校联盟2025届高三4月联考英语+答案
- 宾馆卫生考试题及答案
- 殡葬法律法规试题及答案
- 境外道路货物运输应急预案
- 慢性阻塞性肺疾病入院记录模板-病历书写
- 新疆维吾尔自治区和田地区各县区乡镇行政村村庄村名居民村民委员会明细及行政区划代码
- 软件测试技术课程教学大纲
- 液压与气压传动完整版课件
评论
0/150
提交评论