版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、第九章 密碼學(xué)與信息加密,9,1,內(nèi)容提要,本章介紹密碼學(xué)的基本概念。 介紹加密領(lǐng)域中兩種主流的加密技術(shù): DES加密(Data Encryption Standard) RSA加密(Rivest-Shamir-Adleman) 最后介紹目前常用的加密工具PGP(Pretty Good Privacy),使用PGP產(chǎn)生密鑰,加密文件和郵件。,2,密碼學(xué)概述,密碼學(xué)是一門古老而深奧的學(xué)科,對一般人來說是非常陌生的。長期以來,只在很小的范圍內(nèi)使用,如軍事、外交、情報(bào)等部門。計(jì)算機(jī)密碼學(xué)是研究計(jì)算機(jī)信息加密、解密及其變換的科學(xué),是數(shù)學(xué)和計(jì)算機(jī)的交叉學(xué)科,也是一門新興的學(xué)科。 隨著計(jì)算機(jī)網(wǎng)絡(luò)和計(jì)算機(jī)通
2、訊技術(shù)的發(fā)展,計(jì)算機(jī)密碼學(xué)得到前所未有的重視并迅速普及和發(fā)展起來。在國外,它已成為計(jì)算機(jī)安全主要的研究方向。,3,密碼學(xué)的基本概念,密碼學(xué)主要是研究通信安全保密的學(xué)科,它包括兩個分支:密碼編碼學(xué)和密碼分析學(xué)。 密碼編碼學(xué):主要研究對信息進(jìn)行變換,以保護(hù)信息在信道的傳遞過程中不被敵手竊取、解瀆和利用的方法。 密碼分析學(xué):與密碼編碼學(xué)相反,它主要研究如何分析和破譯密碼。這兩者之間既相互對立又相互促進(jìn)。,4,密碼的基本思想是對機(jī)密信息進(jìn)行偽裝。一個密碼系統(tǒng)完成如下偽裝: 加密者需要進(jìn)行偽裝的機(jī)密信息(明文)進(jìn)行變換(加密變換),得到另外種與原有信息不相關(guān)的表示(密文),如果接收者獲得了密文,那么他可
3、以從這些信息中還原得到原來的機(jī)密信息(解密變換);,5,如果不合法的用戶試圖從密文中分析得到機(jī)密信息,那么,要么這種分析過程根本是不可能的,要么代價過于巨大,以至于無法進(jìn)行。 準(zhǔn)確地說,一個密碼系統(tǒng)由明文空間、密文空間、密碼方案和密鑰空間組成。,6,對于一個密碼系統(tǒng)來說,若攻擊者無論得到多少密文也求不出確定明文的足夠信息,這種密碼系統(tǒng)就是理論上不可破澤的,稱該密碼系統(tǒng)具有無條件安全性(或完善保密性)。 若一個密碼系統(tǒng)原則上雖可破譯,但為了由密文得到明文或密鑰卻需付出十分巨大的計(jì)算,而不能在希望的時間內(nèi)或?qū)嶋H的經(jīng)濟(jì)條件下求出準(zhǔn)確的答案,這種密碼系統(tǒng)就是實(shí)際不可破譯的,或稱該密碼系統(tǒng)具有計(jì)算安全性
4、(或?qū)嶋H保密性)。,7,密碼體制的分類,密碼體制常用的幾種分類方法有: (1) 根據(jù)密鑰,可以將密碼體制分成對稱密鑰密碼體制和非對稱密鑰密碼體制。 (2)根據(jù)密碼算法對明文信息的加密方式,可分為流密碼和分組密碼。 (3)按照是否能進(jìn)行可逆的加密變換,可分為單向函數(shù)密碼體制和雙向變換密碼體制。,8,密碼學(xué)的發(fā)展歷史,密碼學(xué)的發(fā)展大約可分為三個階段:古代加密方法、古典密碼和近代密碼。 古代加密方法:通過原始的約定,把需要表達(dá)的信息限定在一定的范圍內(nèi)流通。如:古希臘墓碑的名文志、隱寫術(shù)以及古代的行幫暗語和一些文字猜謎游戲等。,9,古典密碼:采用手工或機(jī)械變換的方式實(shí)現(xiàn),已經(jīng)初步呈現(xiàn)出當(dāng)代密碼系統(tǒng)的雛
5、形。加密方法一般是文字置換,使用手工或機(jī)械變換的方式實(shí)現(xiàn)。 代表密碼體制主要有:單表代替密碼、多表代替密碼及轉(zhuǎn)輪密碼。如:兩千多年前,羅馬國王Julius Caesare(愷撒)就開始使用目前稱為“愷撒密碼”的密碼系統(tǒng)。其體制結(jié)構(gòu)如下:,10,Caesare體制 Caesare體制是一種典型的加法密碼,其密鑰k=3,明文字母與密文字母的對應(yīng)關(guān)系表如下:,11,近代密碼學(xué):1977年,美國國家標(biāo)準(zhǔn)局(National Bureau of Standards)正式公布了數(shù)據(jù)加密標(biāo)準(zhǔn)DES(Data Encryption Standard),將DES算法公開,從而揭開了密碼學(xué)的神秘面紗。從此,密碼學(xué)
6、的研究進(jìn)入了一個嶄新的時代,宣告了近代密碼學(xué)的開始。 近代密碼學(xué)與計(jì)算機(jī)技術(shù)、電子通信技術(shù)緊密相關(guān)。,12,目前,由于計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)的迅速發(fā)展,作為網(wǎng)絡(luò)安全基礎(chǔ)理論之的密碼學(xué)引起了人們的極大關(guān)注; 同時,由于現(xiàn)實(shí)生活當(dāng)中的實(shí)際需要以及計(jì)算技術(shù)的發(fā)展變化,密碼學(xué)的每一個研究領(lǐng)域都出現(xiàn)了許多新的課題、新的方向。如:混沌密碼、量子密碼等。,13,消息和加密,遵循國際命名標(biāo)準(zhǔn),加密和解密可以翻譯成:“Encipher(譯成密碼)”和“(Decipher)(解譯密碼)”。也可以這樣命名:“Encrypt(加密)”和“Decrypt(解密)”。 消息被稱為明文。用某種方法偽裝消息以隱藏它的內(nèi)容的過程稱為加
7、密,加了密的消息稱為密文,而把密文轉(zhuǎn)變?yōu)槊魑牡倪^程稱為解密,下圖表明了加密和解密的過程。,14,明文 密文,明文用M(Message,消息)或P(Plaintext,明文)表示,它可能是比特流、文本文件、位圖、數(shù)字化的語音流或者數(shù)字化的視頻圖像等。 密文用C(Cipher)表示,也是二進(jìn)制數(shù)據(jù),有時和M一樣大,有時稍大。通過壓縮和加密的結(jié)合,C有可能比P小些。 加密函數(shù)E作用于M得到密文C,用數(shù)學(xué)公式表示為:E(M)=C。解密函數(shù)D作用于C產(chǎn)生M,用數(shù)據(jù)公式表示為:D(C)=M。先加密后再解密消息,原始的明文將恢復(fù)出來,D(E(M)=M必須成立。,15,鑒別、完整性和抗抵賴性,除了提供機(jī)密性外
8、,密碼學(xué)需要提供三方面的功能:鑒別、完整性和抗抵賴性。這些功能是通過計(jì)算機(jī)進(jìn)行社會交流,至關(guān)重要的需求。 鑒別:消息的接收者應(yīng)該能夠確認(rèn)消息的來源;入侵者不可能偽裝成他人。 完整性:消息的接收者應(yīng)該能夠驗(yàn)證在傳送過程中消息沒有被修改;入侵者不可能用假消息代替合法消息。 抗抵賴性:發(fā)送消息者事后不可能虛假地否認(rèn)他發(fā)送的消息。,16,算法和密鑰,現(xiàn)代密碼學(xué)用密鑰解決了這個問題,密鑰用K表示。K可以是很多數(shù)值里的任意值,密鑰K的可能值的范圍叫做密鑰空間。加密和解密運(yùn)算都使用這個密鑰,即運(yùn)算都依賴于密鑰,并用K作為下標(biāo)表示,加解密函數(shù)表達(dá)為: EK(M)=C DK(C)=M DK(EK(M)=M,如圖
9、所示。,17,有些算法使用不同的加密密鑰和解密密鑰,也就是說加密密鑰K1與相應(yīng)的解密密鑰K2不同,在這種情況下,加密和解密的函數(shù)表達(dá)式為: EK1(M)=C DK2(C)=M 函數(shù)必須具有的特性是,DK2(EK1(M)=M,如圖所示。,18,對稱算法,基于密鑰的算法通常有兩類:對稱算法和公開密鑰算法(非對稱算法)。對稱算法有時又叫傳統(tǒng)密碼算法,加密密鑰能夠從解密密鑰中推算出來,反過來也成立。 在大多數(shù)對稱算法中,加解密的密鑰是相同的。對稱算法要求發(fā)送者和接收者在安全通信之前,協(xié)商一個密鑰。對稱算法的安全性依賴于密鑰,泄漏密鑰就意味著任何人都能對消息進(jìn)行加解密。對稱算法的加密和解密表示為: EK
10、(M)=C DK(C)=M,19,對稱加密算法-原理,相同的密鑰做加密和解密,20,對稱加密算法-種類,DES 56 bits 3-DES 3 x 56 bits CAST 40,64,80,128 bits RC4 40, 128 bits IDEA 128 bits SSF33 128 bits,21,對稱加密算法-優(yōu)點(diǎn),加解密速度快(與公鑰加密相比): 適合大量數(shù)據(jù)的加密,極強(qiáng)的安全性: 可以用增加密鑰長度增加密文的安全,對稱加密算法-缺點(diǎn),用戶難以安全地分享密鑰 擴(kuò)展性很差: 10 個用戶-45 個密鑰 1000 個用戶-5000000 個密鑰 密鑰更新困難 不能用以數(shù)字簽名,故不能用
11、以身份認(rèn)證,22,公開密鑰算法,公開密鑰算法(非對稱算法)的加密的密鑰和解密的密鑰不同,而且解密密鑰不能根據(jù)加密密鑰計(jì)算出來,或者至少在可以計(jì)算的時間內(nèi)不能計(jì)算出來。 之所以叫做公開密鑰算法,是因?yàn)榧用苊荑€能夠公開,即陌生者能用加密密鑰加密信息,但只有用相應(yīng)的解密密鑰才能解密信息。加密密鑰叫做公開密鑰(簡稱公鑰),解密密鑰叫做私人密鑰(簡稱私鑰)。 公開密鑰K1加密表示為:EK1(M)=C。公開密鑰和私人密鑰是不同的,用相應(yīng)的私人密鑰K2解密可表示為:DK2(C)=M。,23,公鑰加密算法-原理,24,公鑰加密算法加密原理,25,公鑰加密算法簽名原理,26,公鑰加密算法種類,27,公鑰加密算法
12、優(yōu)點(diǎn),28,公鑰加密算法缺點(diǎn),29,DES對稱加密技術(shù),DES(Data Encryption Standard)算法,于1977年得到美國政府的正式許可,是一種用56位密鑰來加密64位數(shù)據(jù)的方法。,30,DES算法的歷史,美國國家標(biāo)準(zhǔn)局1973年開始研究除國防部外的其它部門的計(jì)算機(jī)系統(tǒng)的數(shù)據(jù)加密標(biāo)準(zhǔn),于1973年5月15日和1974年8月27日先后兩次向公眾發(fā)出了征求加密算法的公告。 加密算法要達(dá)到的目的有四點(diǎn)。 提供高質(zhì)量的數(shù)據(jù)保護(hù),防止數(shù)據(jù)未經(jīng)授權(quán)的泄露和未被察覺的修改; 具有相當(dāng)高的復(fù)雜性,使得破譯的開銷超過可能獲得的利益,同時又要便于理解和掌握; DES密碼體制的安全性應(yīng)該不依賴于算
13、法的保密,其安全性僅以加密密鑰的保密為基礎(chǔ); 實(shí)現(xiàn)經(jīng)濟(jì),運(yùn)行有效,并且適用于多種完全不同的應(yīng)用。,31,DES算法的安全性,DES算法正式公開發(fā)表以后,引起了一場激烈的爭論。1977年Diffie和Hellman提出了制造一個每秒能測試106個密鑰的大規(guī)模芯片,這種芯片的機(jī)器大約一天就可以搜索DES算法的整個密鑰空間,制造這樣的機(jī)器需要兩千萬美元。 1993年R.Session和M.Wiener給出了一個非常詳細(xì)的密鑰搜索機(jī)器的設(shè)計(jì)方案,它基于并行的密鑰搜索芯片,此芯片每秒測試5107個密鑰,當(dāng)時這種芯片的造價是10.5美元,5760個這樣的芯片組成的系統(tǒng)需要10萬美元,這一系統(tǒng)平均1.5天即
14、可找到密鑰,如果利用10個這樣的系統(tǒng),費(fèi)用是100萬美元,但搜索時間可以降到2.5小時。可見這種機(jī)制是不安全的。,32,DES算法的安全性,1997年1月28日,美國的RSA數(shù)據(jù)安全公司在互聯(lián)網(wǎng)上開展了一項(xiàng)名為“密鑰挑戰(zhàn)”的競賽,懸賞一萬美元,破解一段用56比特密鑰加密的DES密文。計(jì)劃公布后引起了網(wǎng)絡(luò)用戶的強(qiáng)力響應(yīng)。一位名叫Rocke Verser的程序員設(shè)計(jì)了一個可以通過互聯(lián)網(wǎng)分段運(yùn)行的密鑰窮舉搜索程序,組織實(shí)施了一個稱為DESHALL的搜索行動,成千上萬的志愿者加入到計(jì)劃中,在計(jì)劃實(shí)施的第96天,即挑戰(zhàn)賽計(jì)劃公布的第140天,1997年6月17日晚上10點(diǎn)39分,美國鹽湖城Inetz公司
15、的職員Michael Sanders成功地找到了密鑰,在計(jì)算機(jī)上顯示了明文:“The unknown message is: Strong cryptography makes the world a safer place”。,33,DES算法的原理,DES算法的入口參數(shù)有三個:Key、Data、Mode。其中Key為8個字節(jié)共64位,是DES算法的工作密鑰;Data也為8個字節(jié)64位,是要被加密或被解密的數(shù)據(jù);Mode為DES的工作方式有兩種:加密或解密。 DES算法是這樣工作的:如Mode為加密,則用Key去把數(shù)據(jù)Data進(jìn)行加密,生成Data的密碼形式(64位)作為DES的輸出結(jié)果;如
16、Mode為解密,則用Key去把密碼形式的數(shù)據(jù)Data解密,還原為Data的明碼形式(64位)作為DES的輸出結(jié)果。,34,DES算法的實(shí)現(xiàn)步驟,DES算法實(shí)現(xiàn)加密需要三個步驟: 第一步:變換明文。對給定的64位比特的明文x,首先通過一個置換IP表來重新排列x,從而構(gòu)造出64位比特的x0,x0=IP(x)=L0R0,其中L0表示x0的前32比特,R0表示x0的后32位。 第二步:按照規(guī)則迭代。規(guī)則為 Li = Ri-1 Ri = Li-1f(Ri-1,Ki) (i=1,2,316) 經(jīng)過第一步變換已經(jīng)得到L0和R0的值,其中符號表示的數(shù)學(xué)運(yùn)算是異或,f表示一種置換,由S盒置換構(gòu)成,Ki是一些由密
17、鑰編排函數(shù)產(chǎn)生的比特塊。f和Ki將在后面介紹。,35,第三步:對L16R16利用IP-1作逆置換,就得到了密文y。加密過程如圖所示。,36,從圖中可以看出,DES加密需要四個關(guān)鍵點(diǎn): 1、IP置換表和IP-1逆置換表 2、函數(shù)f 3、子密鑰Ki 4、S盒的工作原理,37,(1)IP置換表和IP-1逆置換表,輸入的64位數(shù)據(jù)按置換IP表進(jìn)行重新組合,并把輸出分為L0、R0兩部分,每部分各長32位,其置換IP表如表所示。,38,將輸入64位比特的第58位換到第一位,第50位換到第二位,依此類推,最后一位是原來的第7位。L0、R0則是換位輸出后的兩部分,L0是輸出的左32位,R0是右32位。比如:置
18、換前的輸入值為D1D2D3D64,則經(jīng)過初始置換后的結(jié)果為:L0=D58D50.D8,R0=D57D49.D7。 經(jīng)過16次迭代運(yùn)算后。得到L16、R16,將此作為輸入,進(jìn)行逆置換,即得到密文輸出。逆置換正好是初始置的逆運(yùn)算,例如,第1位經(jīng)過初始置換后,處于第40位,而通過逆置換IP-1,又將第40位換回到第1位,其逆置換IP-1規(guī)則表8-2所示。,39,逆置換表IP-1,40,(2)函數(shù)f,函數(shù)f有兩個輸入:32位的Ri-1和48位Ki,f函數(shù)的處理流程如圖所示。,41,E變換的算法是從Ri-1的32位中選取某些位,構(gòu)成48位。即E將32比特?cái)U(kuò)展變換為48位,變換規(guī)則根據(jù)E位選擇表,如表所示
19、。,42,Ki是由密鑰產(chǎn)生的48位比特串,具體的算法下面介紹。將E的選位結(jié)果與Ki作異或操作,得到一個48位輸出。分成8組,每組6位,作為8個S盒的輸入。 每個S盒輸出4位,共32位,S盒的工作原理將在第四步介紹。S盒的輸出作為P變換的輸入,P的功能是對輸入進(jìn)行置換,P換位表如表所示。,43,(3)子密鑰ki 假設(shè)密鑰為K,長度為64位,但是其中第8、16、24、32、40、48、64用作奇偶校驗(yàn)位,實(shí)際上密鑰長度為56位。K的下標(biāo)i的取值范圍是1到16,用16輪來構(gòu)造。構(gòu)造過程如圖所示。,44,首先,對于給定的密鑰K,應(yīng)用PC1變換進(jìn)行選位,選定后的結(jié)果是56位,設(shè)其前28位為C0,后28位
20、為D0。PC1選位如表所示。,45,第一輪:對C0作左移LS1得到C1,對D0作左移LS1得到D1,對C1D1應(yīng)用PC2進(jìn)行選位,得到K1。其中LS1是左移的位數(shù),如表所示。,46,上表中的第一列是LS1,第二列是LS2,以此類推。左移的原理是所有二進(jìn)位向左移動,原來最左邊的比特位移動到最右邊。其中PC2如表所示。,47,第二輪:對C1,D1作左移LS2得到C2和D2,進(jìn)一步對C2D2應(yīng)用PC2進(jìn)行選位,得到K2。如此繼續(xù),分別得到K3,K4K16。,48,(4)S盒的工作原理,S盒以6位作為輸入,而以4位作為輸出,現(xiàn)在以S1為例說明其過程。假設(shè)輸入為A=a1a2a3a4a5a6,則a2a3a
21、4a5所代表的數(shù)是0到15之間的一個數(shù),記為:k=a2a3a4a5;由a1a6所代表的數(shù)是0到3間的一個數(shù),記為h=a1a6。在S1的h行,k列找到一個數(shù)B,B在0到15之間,它可以用4位二進(jìn)制表示,為B=b1b2b3b4,這就是S1的輸出。 DES算法的解密過程是一樣的,區(qū)別僅僅在于第一次迭代時用子密鑰K15,第二次K14、最后一次用K0,算法本身并沒有任何變化。DES的算法是對稱的,既可用于加密又可用于解密。,49,DES算法的應(yīng)用誤區(qū),DES算法具有比較高安全性,到目前為止,除了用窮舉搜索法對DES算法進(jìn)行攻擊外,還沒有發(fā)現(xiàn)更有效的辦法。而56位長的密鑰的窮舉空間為256,這意味著如果一
22、臺計(jì)算機(jī)的速度是每一秒種檢測一百萬個密鑰,則它搜索完全部密鑰就需要將近2285年的時間,可見,這是難以實(shí)現(xiàn)的,當(dāng)然,隨著科學(xué)技術(shù)的發(fā)展,當(dāng)出現(xiàn)超高速計(jì)算機(jī)后,我們可考慮把DES密鑰的長度再增長一些,以此來達(dá)到更高的保密程度。,50,RSA算法的原理,1976年,Diffie和Hellman在文章“密碼學(xué)新方向(New Direction in Cryptography)”中首次提出了公開密鑰密碼體制的思想,1977年,Rivest、Shamir和Adleman三個人實(shí)現(xiàn)了公開密鑰密碼體制,現(xiàn)在稱為RSA公開密鑰體制,它是第一個既能用于數(shù)據(jù)加密也能用于數(shù)字簽名的算法。這種算法易于理解和操作,算法
23、的名字以發(fā)明者的名字命名:Ron Rivest, Adi Shamir和Leonard Adleman。但RSA的安全性一直未能得到理論上的證明。它經(jīng)歷了各種攻擊,至今未被完全攻破。,51,RSA體制,RSA體制可以簡單描述如下: (1)生成兩個大素?cái)?shù)p和q。 (2)計(jì)算這兩個素?cái)?shù)的乘積n=pq。 (3)計(jì)算小于n并且與n互質(zhì)的整數(shù)的個數(shù),即歐拉函數(shù)(n)=(p-1)(q-1)。 (4)選擇一個隨機(jī)數(shù)b滿足1b(n),并且b和(n)互質(zhì),即gcd(b, (n)=1。 (5)計(jì)算ab=1 mod (n)。 (6)保密a,p和q,公開n和b。 ,52,RSA算法的安全性,RSA的安全性依賴于大數(shù)分
24、解,但是否等同于大數(shù)分解一直未能得到理論上的證明,因?yàn)闆]有證明破解 RSA就一定需要作大數(shù)分解。假設(shè)存在一種無須分解大數(shù)的算法,那它肯定可以修改成為大數(shù)分解算法。目前, RSA 的一些變種算法已被證明等價于大數(shù)分解。不管怎樣,分解n是最顯然的攻擊方法?,F(xiàn)在,人們已能分解多個十進(jìn)制位的大素?cái)?shù)。因此,模數(shù)n必須選大一些,因具體適用情況而定,53,RSA算法的速度,由于進(jìn)行的都是大數(shù)計(jì)算,使得RSA最快的情況也比DES慢上倍,無論是軟件還是硬件實(shí)現(xiàn)。速度一直是RSA的缺陷。一般來說只用于少量數(shù)據(jù)加密。 RSA算法是第一個能同時用于加密和數(shù)字簽名的算法,也易于理解和操作。RSA是被研究得最廣泛的公鑰算
25、法,從提出到現(xiàn)在已近二十年,經(jīng)歷了各種攻擊的考驗(yàn),逐漸為人們接受,普遍認(rèn)為是目前最優(yōu)秀的公鑰方案之一。,54,RSA算法的程序?qū)崿F(xiàn),根據(jù)RSA算法的原理,可以利用C語言實(shí)現(xiàn)其加密和解密算法。RSA算法比DES算法復(fù)雜,加解密的所需要的時間也比較長。 本案例利用RSA算法對文件的加密和解密。算法根據(jù)設(shè)置自動產(chǎn)生大素?cái)?shù)p和q,并根據(jù)p和q的值產(chǎn)生模(n)、公鑰(e)和密鑰(d)。利用VC+6.0實(shí)現(xiàn)核心算法,如圖所示。,55,編譯執(zhí)行程序,該對話框提供的功能是對未加密的文件進(jìn)行加密,并可以對已經(jīng)加密的文件進(jìn)行解密。,56,在圖中點(diǎn)擊按鈕“產(chǎn)生RSA密鑰對”,在出現(xiàn)的對話框中首先產(chǎn)生素?cái)?shù)p和素?cái)?shù)q,
26、如果產(chǎn)生100位長度的p和q,大約分別需要10秒左右,產(chǎn)生的素?cái)?shù)如圖所示。,57,利用素?cái)?shù)p和q產(chǎn)生密鑰對,產(chǎn)生的結(jié)果如圖所示。,58,必須將生成的模n、公密e和私密d導(dǎo)出,并保存成文件,加密和解密的過程中要用到這三個文件。其中模n和私密d用來加密,模n和公密e用來解密。將三個文件分別保存。,59,在主界面選擇一個文件,并導(dǎo)入“模n.txt”文件到RSA模n文本框,導(dǎo)入“私密.txt”文件或者“公密.txt”,加密如果用“私密.txt”,那么解密的過程就用“公密.txt”,反之依然。,60,加密完成以后,自動產(chǎn)生一個加密文件。,61,解密過程要在輸入文件對話框中輸入已經(jīng)加密的文件,按鈕“加密”
27、自動變成“解密”。選擇“模n.txt”和密鑰。,62,解密成功以后,查看原文件和解密后的文件。,63,散列函數(shù),也稱為Hash函數(shù)、雜湊函數(shù)、哈希算法、散列算法或消息摘要算法。它通過把一個單向數(shù)學(xué)函數(shù)應(yīng)用于數(shù)據(jù),將任意長度的一塊數(shù)據(jù)轉(zhuǎn)換為一個定長的、不可逆轉(zhuǎn)的數(shù)據(jù)。消息摘要算法可以敏感地檢測到數(shù)據(jù)是否被篡改。消息摘要算法再結(jié)合其他的算法就可以用來保護(hù)數(shù)據(jù)的完整性。Hash算法處理流程如圖所示。,散列函數(shù),64,散列函數(shù)的特點(diǎn)是: 1接受的輸入報(bào)文數(shù)據(jù)沒有長度限制; 2對輸入任何長度的報(bào)文數(shù)據(jù)能夠生成該電文固定長度的摘要(數(shù)字指紋)輸出; 3從報(bào)文能方便地算出摘要; 4極難從指定的摘要生成一個報(bào)
28、文,而由該報(bào)文又反推算出該指定的摘要; 5兩個不同的報(bào)文極難生成相同的摘要。,65,MD5-它是常用的128位的消息摘要,大量用于口令存儲機(jī)制,包括許多現(xiàn)代UNIX系統(tǒng)。 SHA和SHA1-SHA指的是安全雜湊算法。SHA1是SHA的修改版。一般人們提到的是SHA1,它是一個160位的雜湊算法。由于摘要更長,某種意義上它比MD5-更安全。,最常用的消息摘要算法,66,使用以上兩種技術(shù)可以保證數(shù)據(jù)沒有經(jīng)過改變,但接收者還無法確定數(shù)據(jù)是否確實(shí)是某個人發(fā)來的。 數(shù)字簽名可以解決這一問題。數(shù)字簽名利用非對稱加密技術(shù),發(fā)送者使用私鑰加密數(shù)據(jù)產(chǎn)生的消息摘要(簽名),接收者使用發(fā)送者的公鑰解密消息摘要以驗(yàn)證
29、簽名是否是某個人的。 數(shù)字簽名就是通過某種密碼運(yùn)算生成一系列符號及代碼組成電子密碼進(jìn)行簽名,來代替書寫簽名或印章,對于這種電子式的簽名還可進(jìn)行技術(shù)驗(yàn)證,其驗(yàn)證的準(zhǔn)確度是一般手工簽名和圖章的驗(yàn)證而無法比擬的。,67,數(shù)字簽名是目前電子商務(wù)、電子政務(wù)中應(yīng)用最普遍、技術(shù)最成熟的、可操作性最強(qiáng)的一種電子簽名方法。它采用了規(guī)范化的程序和科學(xué)化的方法,用于鑒定簽名人的身份以及對一項(xiàng)電子數(shù)據(jù)內(nèi)容的認(rèn)可。它還能驗(yàn)證出文件的原文在傳輸過程中有無變動,確保傳輸電子文件的完整性、真實(shí)性和不可抵賴性。 在實(shí)際應(yīng)用中,數(shù)字簽名的過程通常是這樣實(shí)現(xiàn):將要傳送的明文通過一種函數(shù)運(yùn)算(Hash)轉(zhuǎn)換成報(bào)文摘要,報(bào)文摘要用私鑰
30、加密后與明文一起傳送給接收方,接收方用發(fā)送方的公鑰來解密報(bào)文摘要,再將收受的明文產(chǎn)生新的報(bào)文摘要與發(fā)送方的報(bào)文摘要比較,比較結(jié)果一致表示明文確實(shí)來自期望的發(fā)送方,并且未被改動。如果不一致表示明文已被篡改或不是來自期望的發(fā)送方.,68,數(shù)字簽名,69,實(shí)現(xiàn)數(shù)字簽名有很多方法,目前數(shù)字簽名采用較多的是公鑰加密技術(shù),如基于RSA Data Security公司的PKCS(Public Key Cryptography Standards)、DSA(Digital Signature Algorithm)、X.509、PGP(Pretty Good Privacy)。1994年美國標(biāo)準(zhǔn)與技術(shù)協(xié)會公布了
31、數(shù)字簽名標(biāo)準(zhǔn)(DSS Digital Signature Standard)而使公鑰加密技術(shù)廣泛應(yīng)用。應(yīng)用散列算法(Hash)也是實(shí)現(xiàn)數(shù)字簽名的一種方法。,70,數(shù)字證書(Digital ID),又叫“數(shù)字身份證”、“網(wǎng)絡(luò)身份證”,是由認(rèn)證中心發(fā)放并經(jīng)認(rèn)證中心數(shù)字簽名的,包含公開密鑰擁有者以及公開密鑰相關(guān)信息的一種電子文件,可以用來證明數(shù)字證書持有者的真實(shí)身份。 數(shù)字證書含有兩部分?jǐn)?shù)據(jù):一部分是對應(yīng)主體(單位或個人)的信息,另一部分是這個主體所對應(yīng)的公鑰。即數(shù)字證書保存了主體和它的公鑰的一一對應(yīng)關(guān)系 。 有效的數(shù)字證書必須經(jīng)過權(quán)威 CA的簽名,即權(quán)威CA驗(yàn)證數(shù)字證書的內(nèi)容的真實(shí)性,然后再在數(shù)字
32、證書上使用自己的私鑰簽名 。,數(shù)字證書,71,通過向權(quán)威機(jī)構(gòu)申請證書。兩個最著名的CA(證書授權(quán)中心)是Verisign和Thawte(后者實(shí)際上是Verisign的子公司) 借鑒pki技術(shù),自建CA。 所謂的PKI(Public Key Infrastructure),就是使公鑰加密技術(shù)和數(shù)字簽名技術(shù)能得到有效和廣泛的應(yīng)用的基礎(chǔ)設(shè)施,得到數(shù)字證書的方法,72,版權(quán)所有,盜版必糾,1密鑰管理中心(KMC):密鑰管理中心向CA服務(wù)提供相關(guān)密鑰服務(wù),如密鑰生成、密鑰存儲、密鑰備份、密鑰恢復(fù)、密鑰托管和密鑰運(yùn)算等。 2CA認(rèn)證機(jī)構(gòu) :CA認(rèn)證機(jī)構(gòu)是PKI公鑰基礎(chǔ)設(shè)施的核心,它主要完成生成/簽發(fā)證書、
33、生成/簽發(fā)證書撤銷列表(CRL)、發(fā)布證書和CRL到目錄服務(wù)器、維護(hù)證書數(shù)據(jù)庫和審計(jì)日志庫等功能。 3RA注冊審核機(jī)構(gòu):RA是數(shù)字證書的申請、審核和注冊中心。它是CA認(rèn)證機(jī)構(gòu)的延伸。在邏輯上RA和CA是一個整體,主要負(fù)責(zé)提供證書注冊、審核以及發(fā)證功能。,PKI的組成,73,4發(fā)布系統(tǒng):發(fā)布系統(tǒng)主要提供LDAP服務(wù)、OCSP服務(wù)和注冊服務(wù)。注冊服務(wù)為用戶提供在線注冊的功能;LDAP提供證書和CRL的目錄瀏覽服務(wù);OCSP提供證書狀態(tài)在線查詢服務(wù)。 5.應(yīng)用接口系統(tǒng):應(yīng)用接口系統(tǒng)為外界提供使用PKI安全服務(wù)的入口。應(yīng)用接口系統(tǒng)一般采用API、JavaBean、COM等多種形式。,PKI的組成,74,系統(tǒng)構(gòu)建(典型CA系統(tǒng)),75,證書申請(標(biāo)準(zhǔn)PKI系統(tǒng)),76,數(shù)字證書的結(jié)構(gòu),77,Windows XP中的證書 這里以Windows XP操作系統(tǒng)為例,講述操作系統(tǒng)中的證書。實(shí)際上在Windwos類型的操作系統(tǒng)里面已經(jīng)有許多證書,只是平時使用的比較少而已。打開IE瀏覽器,在IE瀏覽器的菜單中選擇“選項(xiàng)”“Internet 選項(xiàng)”,在出現(xiàn)的界面當(dāng)中選擇“內(nèi)容”標(biāo)簽,出現(xiàn)如圖所示的界面。,78,79,版權(quán)所有,盜版必糾,從這個界面可以看到,Windows操作系統(tǒng)中包含了許多數(shù)字證書。選擇其中一個證書,再點(diǎn)擊上面的“導(dǎo)出”按鈕,按照提出將證書導(dǎo)出到一個文件當(dāng)中,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 環(huán)球廣電考試題及答案
- 杭州成考試題及答案
- 工地進(jìn)場考試題及答案
- 卡通手繪兒童小學(xué)暑假家長會模板
- 藍(lán)色卡通小學(xué)少先隊(duì)大隊(duì)委員競選模板
- 泥面塑工安全防護(hù)評優(yōu)考核試卷含答案
- 初級財(cái)務(wù)考試題及答案
- 成人專升本考試題及答案
- 超級技巧考試題及答案
- 電氣值班員安全演練能力考核試卷含答案
- kv高壓線防護(hù)施工方案
- 住建局執(zhí)法證考試題庫及答案2025
- 主管護(hù)師聘任述職報(bào)告
- AI搜索時代:從GEO到AIBE的品牌新藍(lán)圖
- 產(chǎn)品知識培訓(xùn)會議總結(jié)
- 四川省成都市樹德實(shí)驗(yàn)中學(xué)2026屆九年級數(shù)學(xué)第一學(xué)期期末監(jiān)測試題含解析
- 與業(yè)主溝通技巧培訓(xùn)
- 專題11 圓(安徽專用)5年(2021-2025)中考1年模擬《數(shù)學(xué)》真題分類匯編
- 工程春節(jié)停復(fù)工方案(3篇)
- 社區(qū)基金使用管理辦法
- WST856-2025安全注射標(biāo)準(zhǔn)解讀
評論
0/150
提交評論