版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
管理信息系统ManagementInformationSystems3密码学基础3.1密码技术发展3.2
对称密码技术3.3
非对称密码技术3.4
数据签名隐写术(steganography)3.1密码学发展密码学起源英文含义为——Coveredwriting通过隐藏消息的存在来保护消息,通常将秘密消息隐藏于其他消息中。语言隐写术:藏头诗、字符格式的变化技术隐写术:隐性墨水、牛奶、图象 ICAMEISAWICONQUERED HBZLDHTZVHBNMPTDSDC3.1密码学发展密码学——古典密码计算机使得基于复杂计算的密码成为可能相关技术的发展1949年,Shannon的《TheCommunicationTheoryofSecretSystems》——将科学背景加入密码学主要特点数据的安全基于密钥而不是算法的保密3.1密码学发展密码学——第二个阶段(1949-1975)90年代逐步出现椭圆曲线等其他公钥算法。主要特点:公开密钥算法用一个密钥进行加密,用另一个密钥进行解密,其中的加密密钥可以公开,使得发送端和接收端无密钥传输的保密通信成为可能。3.1密码学发展密码学——第二个阶段(1976年以后)1977年美国国家标准局NBS(NationalBureauofStandards,即现在的国家标准与技术研究所NIST)正式公布了数据加密标准DES(DataEncryptionStandard)1978年,R.L.Rivest,A.Shamir和L.Adleman实现了RSA公钥密码技术,此后成为了公钥密码技术中杰出代表。3.1密码学发展密码学发展(2)1984年,Bennett.CharlesH.,Brassard.Gille首次提出了量子密码技术(现称为BB84协议)。1985年,N.Koblitz和V.Miller把椭圆曲线理论运用到公钥密码技术中,成为公钥密码技术研究的新亮点。密码技术的另一个重要方向——序列密码(也称为流密码,序列密码主要用于政府、军方等国家要害部门)理论也取得了重大的进展。1989年,R.Mathews,D.Wheeler,L.M.Pecora和Carroll等人首次把混沌理论使用到序列密码及保密通信理论中,为序列密码的研究开辟了一条新的途径。3.1密码学发展密码学发展1997年,美国国家标准与技术研究所NIST开始征集新一代数据加密标准来接任即将退役的DES,2000年10月,由比利时密码学家JoanDaemen,VincentRijmen发明的Rijndael密码算法成为新一代数据加密标准——AES(AdvancedEncryptionStandard)算法。2000年1月,欧盟正式启动了欧洲数据加密、数字签名、数据完整性计划NESSIE,旨在提出一套强壮的包括分组密码、序列密码、数字摘要、消息人证码(MAC)、数字签名和公钥加密密码标准。Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。3.1密码学发展二战中美国陆军和海军使用的条形密码设备M-138-T4。根据1914年ParkerHitt的提议而设计。25个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信。3.1密码学发展Kryha密码机大约在1926年由AlexandervoKryha发明。这是一个多表加密设备,密钥长度为442,周期固定。一个由数量不等的齿的轮子引导密文轮不规则运动。3.1密码学发展哈格林(Hagelin)密码机C-36,由AktiebolagetCryptoeknidStockholm于1936年制造密钥周期长度为3,900,255。3.1密码学发展M-209是哈格林对C-36改进后的产品,由Smith-Corna负责为美国陆军生产。它的密码周期达到了101,105,950。3.1密码学发展转轮密码机ENIGMA,由ArthurScherbius于1919年发明,面板前有灯泡和插接板;4轮ENIGMA在1944年装备德国海军,似的英国从1942年2月到12月都没能解读德国潜艇的信号。3.1密码学发展英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型密码机。它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。3.1密码学发展在线密码电传机LorenzSZ42,大约在1943年由LorenzA.G制造。英国人称其为“tunny”,用于德国战略级陆军司令部。SZ40/SZ42加密因为德国人的加密错误而被英国人破解,此后英国人一直使用电子COLOSSUS机器解读德国信号。3.1密码学发展密码技术(或密码学)是研究通信安全保密的一门学科,它包含两个相对独立的分支:密码编码学和密码分析学。密码编码学是研究把信息(明文)变换成没有密钥就不能解读或很难解读的密文的方法,从事此行的称为密码编码者。密码编码学的任务是寻求生成高强度密码的有效算法,以满足对信息进行加密或认证的要求。
密码分析学是研究分析破译密码的方法,从事此行的称为密码分析者。密码分析学的任务是破译密码或伪造认证密码,窃取机密信息进行诈骗破坏活动。密码编码学和分析学彼此目的相反、相互独立,但在发展中又相互促进。基本概念3.1密码学发展加密解密过程3.1密码学发展加密解密过程3.1密码学发展明文(PlainText):原来的信息(报文)、消息,就是网络中所说的报文(Message)密文(CipherText):经过加密后得到的信息解密:将密文还原为明文的过程密钥(Key):加密时所使用的一种专门信息(工具)密码算法(Algorithm):加密和解密变换的规则(数学函数),有加密算法和解密算法3.1密码学发展
对称密码算法(symmetriccipher)加密系统的基本类型加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个;又称秘密密钥算法或单密钥算法;非对称密钥算法(asymmetriccipher)
加密密钥和解密密钥不相同,从一个很难推出另一个;又称公开密钥算法(public-keycipher);公开密钥算法用一个密钥进行加密,而用另一个进行解密;其中的加密密钥可以公开,又称公开密钥(publickey),简称公钥。解密密钥必须保密,又称私人密钥(privatekey)私钥,简称私钥;3.1密码学发展3密码学基础3.2对称密码技术3.1
密码技术发展3.3
非对称密码技术3.4
密钥管理技术3.5
数据签名3.6
计算机复杂性理论3.2对称密码技术对称密码概述对称密码技术就是加密密钥和解密密钥相同的这类密码体制,它采用的解密算法是加密算法的逆运算。对称密码技术典型代表有:古典密码技术、序列密码技术、DES(数据加密标准)、瑞士的IDEA(国际数据加密算法)以及AES(高级加密标准)等。凯撒密码
ABCDEFG……XYZDEFGHIJ……ABC
明文:Caesarcipherisashiftsubstitution
密文:FDHVDUFLSKHULVDVKLIWVXEVWLWXWLRQ3.2对称密码技术破译以下密文:wuhdwblpsrvvleohTREATYIMPOSSIBLECi=E(Pi)=Pi+3加密算法:字母表:(密码本)ABCDEFGHIJKLMNOPQRSTUVWXYZ
defghijklmnopqrstuvwxyzabc恺撒密码3.2对称密码技术单字母密码(简单替换技术)简单,便于记忆缺点:结构过于简单,密码分析员只使用很少的信息就可预言加密的整个结构恺撒密码特点3.2对称密码技术已知加密与解密算法C=E(p)=(p+k)mod(26)p=D(C)=(C-k)mod(26)25个可能的密钥k,适用Brute-ForceCryptanalysis明文的语言是已知的且易于识别恺撒密码的改进3.2对称密码技术发明人:美国IBM公司W.Tuchman和C.Meyer1971-1972年研制成功基础:1967年美国HorstFeistel提出的理论产生:美国国家标准局(NBS)1973年5月到1974年8月两次发布通告,公开征求用于电子计算机的加密算法。经评选从一大批算法中采纳了IBM的LUCIFER方案标准化:DES算法1975年3月公开发表,1977年1月15日由美国国家标准局颁布为数据加密标准(DataEncryptionStandard),于1977年7月15日生效背景3.2对称密码技术美国国家安全局(NSA,NationalSecurityAgency)参与了美国国家标准局制定数据加密标准的过程。NBS接受了NSA的某些建议,对算法做了修改,并将密钥长度从LUCIFER方案中的128位压缩到56位1979年,美国银行协会批准使用DES1980年,DES成为美国标准化协会(ANSI)标准1984年2月,ISO成立的数据加密技术委员会(SC20)在DES基础上制定数据加密的国际标准工作3.2对称密码技术分组密码体制3.2对称密码技术分组加密算法:明文和密文为64位分组长度对称算法:加密和解密除密钥编排不同外,使用同一算法密钥长度:64位,但每个第8位为奇偶校验位,除去8位奇偶校验,实际密钥长为56位)对64比特的数据分组(二进制数据)加密,产生64位密文数据。密钥可为任意的56位数,但存在弱密钥,容易避开采用混乱和扩散的组合,每个组合先替代后置换,共16轮只使用了标准的算术和逻辑运算,易于实现DES算法简述3.2对称密码技术输入64比特明文数据初始置换IP在密钥控制下16轮迭代初始逆置换IP-1输出64比特密文数据交换左右32比特DES加密过程3.2对称密码技术两重DES3.2对称密码技术三重DES3.2对称密码技术IDEA(InternationalDataEncryptionAlgorithm,国际数据加密算法)算法中明文和密文的分组长度都是64位,密钥长128位;该算法既可用于加密,也可用于解密。设计原则采用的是基于“相异代数群上的混合运算”的设计思想,三个不同的代数群(异或、模216加和模216+1乘)进行混合运算;所有这些运算(仅有运算,没有位的置换)都在16位子分组上进行;无论用硬件还是软件实现,都非常容易(对16位微处理器尤其有效);3.2对称密码技术IDEA(国际数据加密算法)NIST于1997年初发起并组织了在全世界范围内广泛征集新的加密标准算法的活动;要求每一种侯选算法的分组长度为128位,应当支持128,192和256比特的密钥长度,经过了几年的反复较量,最终由比利时的密码学专家JoanDaemen(ProtonWorldInternational公司)及VincentRijmen(Leuven大学)所提出的加密算法Rijndael(中文英译“荣代尔”)赢得了胜利,成为了21世纪新的加密算法AES(AdvancedEncryptionStandard)。2001年11月26日,NIST正式公布高级加密标准,并于2002年5月26日正式生效。
3.2对称密码技术AES(高级加密标准)DES密钥长度关于DES算法的另一个最有争议的问题就是担心实际56比特的密钥长度不足以抵御穷举式攻击,因为密钥量只有个早在1977年,Diffie和Hellman已建议制造一个每秒能测试100万个密钥的VLSI芯片。每秒测试100万个密钥的机器大约需要一天就可以搜索整个密钥空间。他们估计制造这样的机器大约需要2000万美元3.2对称密码技术1997年1月28日,美国的RSA数据安全公司在互联网上开展了一项名为“密钥挑战”的竞赛,悬赏一万美元,破解一段用56比特密钥加密的DES密文。计划公布后引起了网络用户的强力响应。一位名叫RockeVerser的程序员设计了一个可以通过互联网分段运行的密钥穷举搜索程序,组织实施了一个称为DESHALL的搜索行动,成千上万的志愿者加入到计划中,在计划实施的第96天,即挑战赛计划公布的第140天,1997年6月17日晚上10点39分,美国盐湖城Inetz公司的职员MichaelSanders成功地找到了密钥,在计算机上显示了明文:“Theunknownmessageis:Strongcryptographymakestheworldasaferplace”。3.2DES的评述
1998年7月电子前沿基金会(EFF)使用一台25万美圆的电脑在56小时内破译了56比特密钥的DES。1999年1月,RSA数据安全会议期间,电子前沿基金会用22小时15分钟就宣告破解了一个DES的密钥3.2DES的评述
1993年R.Session和M.Wiener给出了一个非常详细的密钥搜索机器的设计方案,它基于并行的密钥搜索芯片,此芯片每秒测试5×107个密钥,当时这种芯片的造价是10.5美元,5760个这样的芯片组成的系统需要10万美元,这一系统平均1.5天即可找到密钥,如果利用10个这样的系统,费用是100万美元,但搜索时间可以降到2.5小时。可见这种机制是不安全的。3.2对称密码技术1998年7月电子前沿基金会(EFF)使用一台25万美圆的电脑在56小时内破译了56比特密钥的DES1999年1月RSA数据安全会议期间,电子前沿基金会用22小时15分钟就宣告破解了一个DES的密钥3.2对称密码技术破译DES1990年,以色列密码学家EliBiham和AdiShamir提出了差分密码分析法,可对DES进行选择明文攻击线性密码分析比差分密码分析更有效3.2对称密码技术DES搜索速度估算
密钥长度(bit) 穷举时间
40 78秒
48 5小时
56 59天
64 41年
72 10,696年
80 2,738,199年
88 700,978,948年
96 179,450,610,898年
112 11,760,475,235,863,837年
128 770,734,505,057,572,442,069年3.2DES的评述
对称密码体制的不足如果密钥被窃取了,攻击者就能解密所有消息,并可以假装是其中一方。必须经常更换密钥,密钥传递过程容易泄露。网络中每对用户必须使用不同的密钥,因此密钥总数随着用户的增加而迅速增加,难以管理。n个用户需要的密钥总数=n(n-1)/210个用户需要45个密钥100个用户需要4950个不同的密钥无法满足互不相识的人进行私人谈话的保密性问题。难以解决数字签名的问题。3.2DES的评述
3密码学基础3.3非对称密码技术3.1
密码技术发展3.2
对称密码技术3.4
密钥管理技术3.5
数据签名3.6
计算机复杂性理论非对称密钥密码技术也称为双钥或公钥密码技术,采用非对称密码技术的每个用户都有一对密钥;一个是可以公开的(称为加密密钥或公钥),可以象电话号码一样进行注册公布;另一个则是秘密的(称为秘密密钥或解密密钥或私钥,它由用户严格保密保存)。它的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的信息只能由一个用户解读,或由一个用户加密的信息而多个用户可以解读。前者可以用于公共网络中实现通信保密,而后者可以用于实现对用户的认证。3.3非对称密码技术非对称密码技术概述利用求解某些数学难题的困难性。单向函数:单项函数计算起来相对容易,但求逆却非常困难。公钥技术是二十世纪最伟大的思想之一改变了密钥分发的方式。广泛用于数字签名和身份认证服务。3.3非对称密码技术非对称密码技术概述在非对称密码系统中,完成一次加、解密操作时,需要使用一对密钥。加密密钥叫做公开密钥(publickey),解密密钥叫做私人密钥(privatekey)。明文--------------------------------加密密文公钥--------------------------------?解密明文--------------------------------私钥3.3非对称密码技术非对称密码技术概述接收者发送者E加密算法D解密算法加密密钥PK解密密钥SK明文X密文Y=EPK(X)密钥对产生源明文X=DSK(EPK(X))3.3非对称密码技术非对称密码技术概述设计公开密钥密码体制按陷门单向函数分别是:①大整数分解问题(简称IFP);②离散对数问题(简称DLP);③椭圆曲线离散对数问题(简称ECDLP)3.3非对称密码技术非对称密码体制分类根据所依据难解问题,公钥密码体制可以分为这样3类:
①大整数分解问题类;
②离散对数问题类;
③椭圆曲线类(也时被归为离散对数问题类)
基于大整数分解问题的公钥密码体制基于有限域中的离散对数问题基于代数编码系统的Mceliece公钥密码算法基于有限自动机的公开密码技术基椭圆曲线的公开密钥密码技术3.3非对称密码技术非对称密码密钥算法除椭圆曲线公钥密码算法是在椭圆曲线上进行运算之外,其余各公钥密码算法均在有限域上进行。RSA的名字来源于它们的创建者。1978年由麻省理工学院的Ronald.LRivest、以色列魏茨曼科学中心的AdiShamir和南加洲大学的LenoardM.Adleman发表了著名的论文获得“数字签名和公开密钥密码系统的一种方法”,并提出的一种用数论构造的、也是迄今为止理论上最为成熟完善的公钥密码技术——RSA,该技术已得到广泛的应用。在RSA算法中,它使用广为公开的公钥加密通信,密文只能被持有与之相配的私钥的人才能解开。3.3非对称密码技术RSA算法RSA是基于大整数难分解的公钥密码技术。RSA将两个大的素数相乘十分容易,但想分解它们是十分困难的,因此将乘积公开作为加密密钥。基于大整数分解的公钥密码体制的安全性主要依赖于大整数(大合数)的难分解问题。大整数的分解问题可以被表述:已知整数n,n是两个素数的积,即n=p.q。求解p、q的值。大整数分解是计算上困难的问题,目前还不存在一般性的有效解决算法。3.3非对称密码技术RSA算法(1)秘密地选择两个100位的十进制大素数p和q(2)计算出N=pq,并将N公开(3)计算N的欧拉函数φ(N)=(p-1)(q-1)(4)从[0,φ(N)-1]中任选一个与φ(N)互素的数e(5)根据下式计算d:ed=1modφ(N)
这样就产生了一对密钥:公钥PK=(e,N),私钥SK=(d,N)
若用X表示明文,Y表示密文,则加密和解密过程如下:加密:Y=XemodN解密:X=YdmodN3.3非对称密码技术RSA算法1、设选择了两个素数,p
7,q
17。2、计算出n
pq
717119。计算出z
(p
1)(q
1)96。3、从[0,95]中选择一个与96互素的数e。选e
5。4、计算d,使得e*d
1mod96
解出d。不难得出,d
77,
因为ed
57738549611mod96。5、得出,公开密钥PK(e,n){5,119},
秘密密钥SK{77,119}。3.3非对称密码技术例子说明1、对明文进行加密。(1)先把明文划分为分组,使每个明文分组的二进制值不超过n,即不超过119。设明文X19。用公开密钥加密时,先计算
Xe
195
2476099。(2)Xe再除以119,得出商为20807,余数为66。这就是对应于明文19的密文Y的值。2、在用秘密密钥SK{77,119}进行解密时,(1)先计算Yd
6677
1.27...10140。(2)再除以119,得出商为1.06...10138,余数为19。此余数即解密后应得出的明文X。3.3非对称密码技术例子说明明文
1919==20807公开密钥={5,119}加密52476099119及余数
66密文
6666==1.0610秘密密钥={77,119}解密771.27...10119及余数
19
明文
191401383.3非对称密码技术例子说明1、设计密钥公钥(e,n)和私钥(d,n)令p=11,q=5。取e=3,计算:n=p*q=55,求出φ(n)=(p-1)(q-1)=40计算:e×dmodφ(n)=1,即在与55互素的数中选取与40互素的数得:d=27(保密数)。因此:公钥对为(3,55),私钥对为(27,55)。2、加密:按1-26的次序排列字母,则H为8,I为9。用公钥(3,55)加密:E(H)=83mod55=17E(I)=93mod55=14即密文为:QN。3、解密:D(Q)=1727mod55=8D(N)=1427mod55=9,还原成功。3.3非对称密码技术例子说明——明文为“HI”
若有n个人要互相进行保密通信的话,每一个人就须保存另外n—1的密钥,因而网络中就会有n(n—1)/2个密钥,这给密钥的管理和更换都带来了极大的。密钥的管理和更换量大!3.3非对称密码技术基本思想加密密钥(即公开密钥)PK
公开解密密钥(即私有密钥)SK
保密加密算法E和解密算法D也都是公开私有密钥SK由公开密钥PK决定,但却不能根据PK计算出SK每个用户产生一对密钥PK和SK3.3公开密钥密码体制
强力攻击(穷举法)——尝试所有可能的私有密钥数学分析攻击——各种数学方法,等价于两个素数乘积的因子分解整数n的十进制位数因子分解的运算次数所需计算时间(每微秒一次)
50 1.4x1010 3.9小时 75 9.0x1012 104天 100 2.3x1015 74年
200 1.2x1023 3.8x109年 300 1.5x1029 4.0x1015年
500 1.3x1039 4.2x1025年3.3公开密钥密码体制
RSA攻击1977年,《科学美国人》悬赏征求分解一个129位十进数(426比特),直至1994年4月,才由包括5大洲43个国家600多人参加,用1600台机器同时产生820条指令数据,通过Internet网,耗时8个月,利用二次筛选法分解出64位和65位的两个因子,原来估计要用4亿亿年。这是有史以来最大规模的数学运算。1999.8.22,荷兰H.Riele领导的一群来自6个国家的数学家和计算机科学家耗时7个月并动用292台计算机,破解了RSA—155(512-bit)加密系统的数字密码。3.3公开密钥密码体制
RSA攻击512-bitRSA在电子商务中所占的比例为95%个人——需要用384或512比特位的N公司——需要用1024比特位的N极其重要的场合———应该用2048比特位的N
3.3公开密钥密码体制
RSA攻击产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。分组长度太大,为保证安全性,n至少也要600bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。3.3公开密钥密码体制
RSA算法的主要缺点3密码学基础3.4密钥管理技术3.1
密码技术发展3.2
对称密码技术3.3
非对称密码技术3.5
数据签名3.6
计算机复杂性理论密钥的使用是指从存储介质上获得密钥进行加密和解密的技术活动。3.4密钥管理技术密钥的使用密钥的存储分为无介质、记录介质和物理介质等几种。密钥备份是指在密钥使用期内,存储一个受保护的拷贝,用于恢复遭到破坏的密钥。密钥的恢复是指当一个密钥要由于某种原因被破坏了,在还没有被泄露出去以前,从它的一个备份重新得到密钥的过程。密钥的存储密钥的备份与恢复密钥的备份与恢复保证了即使密钥丢失,由该密钥加密保护的信息也能够恢复。密钥托管技术就能够满足这种需求的一种有效的技术。密钥必须定期更换,更换密钥后原来的密钥必须销毁。密钥不再使用时,该密钥的的所有拷贝都必须删除,生成或构造该密钥的所有信息也应该被全部删除。3.4密钥管理技术密钥的销毁密钥托管技术简介密钥托管技术是通过一个防窜扰的托管加密芯片来实现,该技术包括两个主要的核心内容:3.4密钥管理技术密钥托管技术Skipjack加密算法:是由NSA设计的,用于加解密用户之间通信的信息。它是一个对称密钥分组加密算法,密钥长为80bits,输入和输出分组长度为64bits。该算法的实现方式采用供DES使用的联邦信息处理标准(FIPS-81)中定义的4种实现方式LEAF(LawEnforcementAccessField,法律实施访问域):通过这个访问域,法律实施部门可以在法律授权的情况下,实现对用户之间通信的监听(解密或无密钥)。这也看成是一个“后门”。密钥托管技术具体实施时有3个主要环节:生产托管Clipper芯片、用芯片加密通信和无密钥存取。3.4密钥管理技术密钥托管技术密钥托管密码技术的组成
USC(UserSecurityComponent,用户安全模块)KEC(KeyEscrowComponent,密钥托管模块)DRC(DataRecoveryComponent,数据恢复模块)USC用密钥K加密明文,并且在传送的同时传送一个数据恢复域DRF(DataRecoveryField),DRC则从KEC提供的和DRF中包含的信息中恢复出密钥K来解密密文。3.4密钥管理技术密钥托管密码技术的组成
USC3.4密钥管理技术密钥托管密码技术的组成
USC由软件、硬件组成,提供数据加密/解密的能力,执行支持数据恢复的操作,同时也支持密钥托管。这种支持体现在将数据恢复域(DRF)附加到数据上。①提供具有数据加解密能力的算法及支持密钥托管功能的硬件或相关软件;②提供通信和数据存储的密钥托管;③提供突发解密的识别符和密钥.可以作为公钥证书密钥管理系统的组成部分,也可以作为通用密钥管理的基础部分。它由密钥管理机构控制,主要用于向DRC提供所需的数据和服务,管理着数据恢复密钥的存储、传送和使用。数据恢复密钥主要用于生成数据加密密钥;在使用托管密码加密时,所有的托管加密数据都应与被托管的数据恢复密钥联系起来。3.4密钥管理技术密钥托管密码技术的组成
KEC
密钥选项
密钥分割密钥的产生和分配
密钥托管时间密钥更新密钥的全部和部分
密钥存储3.4密钥管理技术数据恢复密钥组成3密码学基础3.5数字签名3.1
密码技术发展3.2
对称密码技术3.3
非对称密码技术3.4密钥管理技术3.6
计算机复杂性理论消息摘要又称Hash算法,是一种单向加密算法,原理是把原文通过Hash算法得到一个有固定长度(128位)的密文,这个密文叫做消息摘要,其加密结果是不能被解密的。而且不同的原文形成不同的摘要,而同样的原文其摘要必定一致。因此消息摘要类似于人类的指纹,所以又叫“数字指纹”。消息摘要的应用使交易文件的完整性(不可修改性)得以保证。数字摘要及算法数字摘要数字摘要及算法数字摘要数字摘要h=H(M),这里M是可变长的消息,h是固定长度的函数值.数字摘要值h的作用是对消息M产生一个“摘要”,使得接收方能够对消息M的完整性进行检验.数字摘要本身并不需要保密.有如下性质:函数的输入长度任意,而输出长度为固定值;已知h,求m,使得H(m)=h在计算上不可行,即数字摘要具有单向性;已知m,求H(m)比较容易,可以用硬件或者软件高效地实现;已知x,寻找不等于x的y,使得H(x)=H(y)在计算上是不可行;对任意不相等的输入对偶(x,y),H(x)=H(y)在计算上不可行.数字摘要及算法数字摘要对原文使用Hash算法得到消息摘要将消息摘要和原文一起发送给对方接收方对原文解密后,再应用Hash算法产生一个摘要。用接收方产生的摘要与发送方发来的摘要进行对比,若两者相同则表明原文在传输过程中没有被修改,否则就说明原文被修改过数字摘要及算法数字摘要明文MMD经过报文摘要运算H密钥KMDH比较(是否一致?)发送明文M明文M得出报文摘要加密的报文摘要加密的报文摘要附加在明文后面密钥K得出解密的报文摘要发端收端收端算出的报文摘要数字摘要及算法数字摘要①对原文使用Hash算法得到数字摘要;②将数字摘要与原文一起发送;③接收方将收到的原文应用单向Hash函数产生一个新的数字摘要;④将新的数字摘要与发送方发来的数字摘要进行比较,若两者相同则表明原文在传输中没有被修改,否则就说明原文被修改过。数字摘要及算法数字摘要的使用过程数字摘要及算法消息认证码(MAC)将一个消息的散列值与被密钥控制的加密过程相结合产生的用于认证的定长值被称为该消息的认证码.(MAC)即MAC=Ck(M)数字摘要及算法单向数字摘要MD5算法消息摘要的产生过程是:其输入任意长度的消息,按照512位分组处理,输出为128位的消息摘要.MD5算法是由麻省理工学院的RonRivest提出,曾经是最安全的散列算法.数字摘要及算法单向数字摘要MD5算法数字摘要及算法单向数字摘要MD5算法特点安全性:找到两个具有相同散列值的消息计算上不可行,不存在比穷举攻击更有效的攻击方法;直接安全性:算法不基于任何安全性假设效率:算法中没在大型数据结构和复杂程序;数字摘要及算法安全散列算法SHA安全散列算法SHA(SecureHashAlgorithm)由美国NIST设计,1993年公布.其输入位长度小于264的任意消息,按照512位分组处理,产生160位消息摘要输出.SHA的处理过程与MD5十分相似,主要区别是输出结果和分组链接变量长度扩展为160位,核心的位逻辑处理运算更复杂.用发送方的私有密钥对数字摘要进行加密得的数字签名,因此数字签名是只有信息的发送者才能产生而别人无法伪造的一段数字串,有确认对方的身份,防抵赖的作用;接收方用发送方的公开密钥对数字签名进行解密,用数字摘要原理保证信息的完整和防篡改性。3.5数字签名数字签名及其原理
数字签名是笔迹签名的模拟。数字签名是一种包括防止源点或终点否认的认证技术。(2)发送者事后不能抵赖对报文的签名;(3)接收者不能伪造对报文的签名。(1)接收者能够核实发送者对报文的签名;数字签名必须保证以下三点:3.5数字签名DSKPK用公开密钥核实签名用秘密密钥进行签名X发送者A接收者BDSK(X)XE3.5数字签名数字签名及其原理3.5数字签名数字签名及其原理A.创建数字签名B.验证数字签名报文摘要签
名发送比较发方报文私钥
加密发方报文签
名发方报文数字摘要Hash处理公钥
解密报文摘要1报文摘要2数字摘要Hash处理接收3.5数字签名数字签名及其原理发送者对原文使用Hash算法得到消息摘要。发送者用自己的私钥对消息摘要进行加密。发送者将加密后的消息摘要和原文一起发送给对方。接收者用发送者的公钥对收到的加密摘要进行解密。接收者对收到的原文用Hash算法得到接收方的消息摘要。用接收方产生的摘要与发送方发来的摘要进行对比,相同说明信息完整而且发送者身份是真实的,否则说明信息被修改或不是该发送者发送。3.5数字签名数字签名及其原理数字签名使用的是发送方的密钥对,是发送方用自己的私钥对摘要进行加密,接收方用发送方的公钥对数字签名解密,是一对多的关系,表明发送方公司的任何一个贸易伙伴都可以验证数字签名的真伪性;密钥加密解密过程使用的是接收方的密钥对,是发送方用接收方的公钥加密,接收方用自己的私钥解密,是多对一的关系,表明任何拥有该公司公钥的人都可以向该公司发送密文,但只有该公司才能解密,其他人不能解密;3.5数字签名数字签名与加密过程密钥对使用过程DSKAPKA用公开密钥核实签名用秘密密钥签名X发送者A接收者BDSKA(X)XEEPKB用公开密钥加密EPKB(DSKA(X))DSKB用秘密密钥解密DSKA(X)密文3.5数字签名具有保密性的数字签名数字签名的分类:直接方式的数字签名和具有仲裁方式的数字签名。
直接方式的数字签名只有通信双方参与,并假定接收一方知道发方的公钥。数字签名的形成方式可以用发方的私钥加密信息。直接方式的数字签名有一公共弱点,即方案的有效性取决于发方密钥的安全性。具有仲裁方式的数字签名也有很多实现方案,这些方案都按以下方式运行:发方A对发往收方B的信息签名后,将信息及其签名先发给仲裁者C,C对信息及其签名验证完成后,再连同一个表示已通过验证的指令一起发往收方B。此时由于C的存在,A无法对自己发出的信息予以否认。在这种方式中,仲裁者起着重要的作用并应取得所有用户的信任。3.5数字签名数字签名分类电子交易中,同样要对交易文件的日期和事件信息采取安全措施。数字时间戳服务能提供电子文件发表时间的安全保护。3.5数字时间戳数字时间戳用户将需要加时间戳的文件用Hash函数形成摘要;将摘要发送到服务机构;机构对摘要加上时间;然后进行数字签名并发送给原用户;原用户可以把它发送给接收者。3.5数字时间戳数字时间戳在书面合同文件中,日期和签名均是十分重要的防止被伪造和篡改的关键性内容。在电子交易中,时间和签名同等重要。数字时间戳技术是数字签名技术一种变种的应用,是由DTS服务机构提供的电子商务安全服务项目,专门用于证明信息的发送时间。3.5数字时间戳数字时间戳①用户首先将需要时间戳的文件用Hash算法加密得到数字摘要②然后将数字摘要发送到专门提供数字时间戳服务的DTS机构;③DTS机构在原数字摘要上加上收到文件摘要的时间信息,用Hash算法加密得到新的数字摘要;④DTS机构用自己的私钥对新的数字摘要进行加密,产生数字时间戳发还给用户;⑤用户可以将收到的数字时间戳发送给自己的商业伙伴以证明信息的发送时间。3.5数字时间戳数字时间戳产生过程⑴需加时间戳的文件的数字摘要⑵DTS机构收到文件摘要的日期和时间⑶DTS机构的数字签名3.5数字时间戳数字时间戳包括三个部分接收方发送方?收方的公钥加密明文--------------------------------加密秘密密钥密文--------------------------------?解密明文--------------------------------秘密密钥收方的私钥解密数字信封3.5数字时间戳数字信封技术4、认证技术4.1消息认证4.2
数字摘要及算法4.3
身份认证4.4CA认证4.1消息认证消息认证定义消息接收者不仅要检验消息的完整性;还要能够识别他所接收的消息是否确实来源于该消息所声称的主体;实现消息完整性,真实性验证;4.1消息认证消息认证方式——利用对称密文实现认证4.1消息认证消息认证方式——利用公钥加密技术验证消息来源4.1消息认证消息认证方式——利用公钥体制的加密和认证过程4.1消息认证消息认证模型——利用消息摘要H(M)验证消息的完整性4.1消息认证验证消息完整性、对摘要签名验证来源4.1消息认证
H(M)验证消息完整性、A的私钥对摘要签名4.1
消息认证4.2
数字摘要及算法4.3
身份认证4.4CA认证4、认证技术4.1
消息认证4.3身份认证4.4CA认证4、认证技术4.2
数字摘要及算法4.3身份认证认证认证是网络通信中获得信任的手段,是安全服务的最基本内容之一.认证的目的是确认各通信实体的真实性和有效性,实现认证方法通常与加密技术有关.具体实施的认证方法因申请人的身份表示形式不同,可以分为实体认证和数据源认证.网络通信中主要考虑数据源认证.4.3身份认证认证方式种类单向认证用户希望在应用服务器上注册进,用户只需要被应用服务器鉴别。通常是用户发送他的ID和PW给应用服务器,然后应用服务器对收到的ID和PW进行验证。应用服务器确认ID和PW是由合法用户发出的。4.3身份认证认证方式种类双向认证服务器身分被用户认证;确认服务器的口令由合法的服务器合法;双向认证一般不使用。假如50个用户,每个用户若均可与其他用户通信,则每个用户都应用能力鉴别其他用户。在双向鉴别的情况下,还应该被其他用户鉴别。结果要为每个用户存49个口令。用户增加、减少或口令改变都要调整口令清单,仅保存口令就很繁琐且效率低。4.3身份认证认证方式种类第三方认证第三方存储全部口令,它仅是存储和验证口令的地点。每个用户或应用服务器都向可靠的第三方发送ID和PW。用于鉴别。这种方法提高了口令存储和使用的安全性,并且效率高。应用满足双向鉴别的要求,第三方仅集中存储和维持口令;不在网上发送口令,以保证口令;口令不存在客户工作站上,因存储的口令在用户离开工作站时,会被攻击者得到;一旦开始鉴别,就应该提供一个临时密码发送给用户,这时不应重复输入口令;系统应保证能在用户和服务器之间安全地发送密码。4.3身份认证认证技术和协议口令变换:称个人识别码(PIN),是身份认证中最传统应用广泛的使用方法.用户给出的口令在客户端经过单向函数变换处理后,传送给服务器,服务器对存储的用户口令副本进行同样变换后与收到的口令值进行比较.提问-应答:服务器向客户端发送一个称为提问的随机值或现值.作为提问的随机值对每次认证请求是不一样的.该值必须合并到用户的答复中.服务器在处理用户答复时必须确认用户是否使用了正确的提问.防止重放攻击.4.3身
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 咏雪课件教学课件
- 2024年度生物医药研发与生产合同
- 2024年建筑工程施工进度保障协议
- 学校元旦课件教学课件
- 04设计定制专属塔吊设计制造合同
- 2024专利申请权的转让合同书
- 2024年度技术开发与委托生产合同
- 2024工矿产品的加工合同
- 2024年大型超市送货员岗位职责合同
- 2024系统集成合同模板
- 初中音乐-《山东民歌》教学课件设计
- 众兴实验小学教育教学视导工作汇报
- 洁净区人员行为规范要求
- 2023年云南省7月普通高中学业水平考试物理试卷新版
- 2022届高三语文一轮复习积累:现代汉语语法基础知识
- 大学武术智慧树知到答案章节测试2023年浙江大学
- MT/T 198-1996煤矿用液压凿岩机通用技术条件
- GB/T 7715-2014工业用乙烯
- 企鹅排队课件
- GB/T 14480.2-2015无损检测仪器涡流检测设备第2部分:探头性能和检验
- GB/T 1094.11-2007电力变压器第11部分:干式变压器
评论
0/150
提交评论