《计算机网络安全防护技术(第二版)》 课件 第3章-任务3.3 探究数据指纹和任务3.4PGP软件签名的应用_第1页
《计算机网络安全防护技术(第二版)》 课件 第3章-任务3.3 探究数据指纹和任务3.4PGP软件签名的应用_第2页
《计算机网络安全防护技术(第二版)》 课件 第3章-任务3.3 探究数据指纹和任务3.4PGP软件签名的应用_第3页
《计算机网络安全防护技术(第二版)》 课件 第3章-任务3.3 探究数据指纹和任务3.4PGP软件签名的应用_第4页
《计算机网络安全防护技术(第二版)》 课件 第3章-任务3.3 探究数据指纹和任务3.4PGP软件签名的应用_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第3章数据加密技术3.3HASH算法及数据的指纹3.4数字签名及PGP软件在签名上的应用编著:

秦燊劳翠金

要使信息安全的传送到目的地,应确保传送过程具备以下四个基本特性:私密性(Confidentiality)、完整性(Integrity)、源认证(Authentication)和不可否认性(Non-repudiation)。对数据、密码等进行加密,使数据不被未经授权者读取,称为私密性(Confidentiality);确保信息在传送过程中,未被篡改,称为完整性(Integrity);发送和接收前先确认发送者和接收者不是冒名的,称为源认证(Authentication);发送者和接收者事后不能否认是自己发送的或是自己接收的,称为不可否认性(Non-repudiation)。加密算法可以实现数据的私密性,数据的指纹则可以实现数据的完整性校验(Integrity),一旦数据被篡改,数据的指纹就会改变,从而鉴别出数据已经被篡改,不再完整了。3.3HASH算法及数据的指纹一、数据的指纹人有指纹,数据也有指纹。数据指纹也叫做数据的哈希值、数据的HASH值、数据的散列值、数据的摘要、数据的消息验证码(MessageAuthenticationCode,MAC)等。在现实生活中,两个人的指纹不会完全相同,公安部门可以通过人的指纹来识别出罪犯。不同数据的数据指纹也是互不相同的,一个长文件,假如将其中的一个逗号改成了句号,那么重新产生的数据指纹就会跟原来数据指纹完全不一样,这被称为数据指纹的雪崩效应。人不管长得高矮胖瘦,人的指纹大小都是相同的。数据的指纹也一样,不管数据的长短,经过HASH运算产生的数据指纹,长度都是固定的。不能通过人的指纹,还原出整个人的模样。数据指纹也是单向的,从数据也以计算出数据指纹,但不能从数据指纹逆推出原始数据。二、HASH算法产生数据指纹的算法,叫做哈希算法,也称为HASH算法或散列算法。常见的HASH算法有MD5算法、SHA算法等。对于任意长度的数据,哈希算法输出的摘要信息长度是固定的。其中,MD5算法输出的是128位固定长度的摘要信息。SHA算法则分为不同档次的SHA-1和SHA-2。SHA-2又可分为SHA-224、SHA-256、SHA-384和SHA-512等四种。其中,SHA-1产生的报文摘要是160位,SHA-224产生的报文摘要是224位,SHA-256产生的报文摘要是256位,SHA-384产生的报文摘要是384位,SHA-512产生的报文摘要是512位。至今还没有出现对SHA-2有效的攻击。但对于MD5和SHA-1,科学家已经能为指定的HASH值找到可产生这些值的乱码数据,当然,这些乱码数据是无法冒充原始数据的,因为原始数据是有意义的,而这些乱码数据则毫无意义。三、HMAC虽然对数据进行Hash运算能实现对数据的完整性校验(Integrity)。但攻击者截获报文后,可以修改报文内容、伪造报文摘要。针对这样的攻击,HMAC对HASH算法进行了改进。HMAC算法要求发送方与接收方预先共享一个密钥key,将数据与预共享密钥key合并后,再做hash运算,这样计算出来的MAC值,不但取决于输入的原始数据,还取决于预共享密钥key,攻击者因为没有预共享密钥key,就算修改了截获的报文内容,也仿造不了报文摘要。因此,HMAC不仅可以实现完整性校验(Integrity),还能实现源认证(Authentication)。3.4数字签名及PGP软件在签名上的应用加密算法可以实现数据的私密性,数据的指纹即hash运算可以实现数据的完整性(Integrity),若将数据与预共享密钥key合并后再做hash运算的HMAC,可实现数据的完整性校验(Integrity),和源认证(Authentication)。数字签名,则可同时实现完整性Integrity、源认证Authentication和不可否认性Non-repudiation。HMAC和数字签名都能实现完整性Integrity和源认证Authentication,但它们的应用场合是不一样的。由于HASH运算速度比较快,所以数据量比较大时,一般用HMAC进行完整性校验(Integrity)和源认证(Authentication),比如将来要学习到的IPSECVPN中,ESP的每个包都会用到HMAC。数字签名的安全性更高,但速度较慢、消耗资源较大,所以在需强认证的关键点,才会采用数字签名技术。对明文进行数字签名的方法是:求出明文的HASH值,用自己的私钥对明文的HASH值进行加密,得到的就是数字签名。再将明文和数字签名同时发送给接收方。对数字签名进行验证的方法是:接收方用发送方的公钥解密数字签名,得到发送方明文的HASH值。接收方对明文计算出HASH值,与发送方提供的HASH值进行比较,若相同,则数字签名有效。数字签名的应用很广泛,比如,苹果APPStore上的APP必须是经过了苹果的数字签名的,如果没有苹果数字签名的AAP,客户是无法安装到苹果手机上的。在上次PGP加解密实验中,已经为user1、user2、user3所在的三台电脑生成了密钥对,并已经互传公钥。在此基础上,我们继续完成数字签名及验证的实验。1.在user1、user2、user3所在的电脑上,启动并打开PGPDesktop的主界面。2.在user1所在的电脑上,新建文件test2.txt,输入内容,存盘。如图3-4-1所示,右击该文件,选择“签名为user1”选项。图3-4-1文件签名为user13.如图3-4-2所示,输入调用user1私钥所需口令,调用user1的私钥对文件test2.txt进行数字签名。点击“下一步”。4.如图3-4-3所示,在test2.txt文件旁边,会生成test2.txt.sig文件。图3-4-2签名并保存图3-4-3生成text2.txt.sig

5.如图3-4-4和图3-4-5所示,将test2.txt和test2.txt.sig拖放到user2所在的win2和user3所在的win3中。在win2和win3上,分别双击tes

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论