數(shù)字簽名及不可抗抵賴性介紹ppt課件_第1頁
數(shù)字簽名及不可抗抵賴性介紹ppt課件_第2頁
數(shù)字簽名及不可抗抵賴性介紹ppt課件_第3頁
數(shù)字簽名及不可抗抵賴性介紹ppt課件_第4頁
數(shù)字簽名及不可抗抵賴性介紹ppt課件_第5頁
已閱讀5頁,還剩64頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、用戶不可抗抵賴機(jī)制,日 期:2010年10月,復(fù)習(xí),五大安全服務(wù) 有效的加密方法 數(shù)據(jù)完整性,討論課,大約在11周有個討論課,問題分組,代表發(fā)言(默認(rèn)是組長,大家可以報(bào)名發(fā)言,不發(fā)言的要至少提問一個問題),大家討論 (1)加密技術(shù)在網(wǎng)絡(luò)安全中的作用的辯證關(guān)系 (2)安全技術(shù)與安全管理在網(wǎng)絡(luò)安全中的關(guān)系 (3)網(wǎng)絡(luò)安全與資金投入的關(guān)系 (4)網(wǎng)絡(luò)安全與網(wǎng)絡(luò)性能的關(guān)系 (5)網(wǎng)絡(luò)不安全的內(nèi)因與外因及其辯證關(guān)系 (6)防火墻的利與弊 (7)網(wǎng)絡(luò)安全與其他安全的關(guān)系和地位,不可抵賴性的意義,數(shù)據(jù)完整性保證發(fā)送方和接收方的網(wǎng)絡(luò)傳送數(shù)據(jù)不被第三方篡改和替換,但不能保證雙方自身的欺騙和抵賴 在雙方自身的欺騙

2、中,雙方的不可抵賴性(又稱不可否認(rèn)性(Non-repudiation)是網(wǎng)絡(luò)安全的一個重要安全特性,特別在當(dāng)前電子商務(wù)應(yīng)用中更是顯得格外重要。 例如張大海向李小虎發(fā)送一個會議通知,李小虎沒有出席會議,并以沒有收到通知為由推卸責(zé)任。,常見的抵賴行為,A向B發(fā)了信息M,但其不承認(rèn)其曾經(jīng)發(fā)過; A向B發(fā)了信息M0,但其卻說發(fā)了M1; B收到了A發(fā)來的信息M,但卻不承認(rèn)收到了; B收到了A發(fā)來的信息M0,但卻說收到的是M1。,用戶不可抵賴性定義,不可抵賴性旨在生成、收集、維護(hù)有關(guān)已聲明的事件或動作的證據(jù),并使該證據(jù)可得并且確認(rèn)該證據(jù),以此來解決關(guān)于此事件或動作發(fā)生或未發(fā)生而引起的爭議。,基本思路,抗抵

3、賴性機(jī)制的實(shí)現(xiàn)可以通過數(shù)字簽名來保證。 它的基本思路是通過用戶自己獨(dú)有的、惟一的特征(如私鑰)對信息進(jìn)行標(biāo)記或者通過可信第三方進(jìn)行公證處理來防止雙方的抵賴行為 例如:基于共享密鑰的抗抵賴技術(shù),由于沒辦法區(qū)別是哪方的欺騙,對于下列欺騙行為沒有辦法解決: 接收方B偽造一個不同的消息,但聲稱是從 發(fā)送方A 收到的,基本思路,數(shù)字簽名主要使用非對稱密鑰加密體制的私鑰加密發(fā)送的消息M 把用私鑰加密要發(fā)送的消息過程稱為簽名消息,加密后的信息稱為簽名 在使用數(shù)字簽名后,如果今后發(fā)生爭議,則雙方找個公證人,接收方B可以拿出簽名后的消息,用發(fā)送發(fā)A的公鑰解密從而證明這個消息是A發(fā)來的,即不可抵賴(即A無法否認(rèn)自

4、己發(fā)了消息,因?yàn)橄⑹怯盟乃借€加密的,只有他有這個私鑰),基本思路,在數(shù)字簽名中,即使攻擊者改變消息,也沒法達(dá)到任何目的,因?yàn)楣粽邲]有A的私鑰,無法再次用A的私鑰加密改變后的消息,保證了數(shù)據(jù)的完整性,因此A既不能抵賴沒有發(fā)送消息,也不能抵賴發(fā)送的消息不是M。 一個完整的抗抵賴性機(jī)制包括兩部分:一個是簽名部分,另一個是驗(yàn)證部分,簽名部分的密鑰是秘密的,只有簽名人掌握,這也是抗抵賴性的前提和假設(shè);驗(yàn)證部分的密鑰應(yīng)當(dāng)公開,以便于他人進(jìn)行驗(yàn)證。,用戶不可抵賴性機(jī)制的評價(jià)標(biāo)準(zhǔn),抗抵賴性機(jī)制的安全性 最重要的標(biāo)準(zhǔn)就是是否能真正起到抗抵賴的效果,偽造抗抵賴的的簽名在計(jì)算復(fù)雜性意義上是否具有不可行性 抗抵

5、賴性機(jī)制是否需要第三方參與 抗抵賴的基本思路有兩種,一種是憑借自身特有的特性進(jìn)行抗抵賴,稱為直接數(shù)字簽名法抗抵賴,另一種是借助可信的第三方進(jìn)行公證來防止抵賴行為,稱為仲裁數(shù)字簽名抗抵賴機(jī)制,用戶不可抵賴性機(jī)制的評價(jià)標(biāo)準(zhǔn),抗抵賴性機(jī)制的信息有效率 抗抵賴性機(jī)制是否具有雙向抗抵賴功能 可抵賴性有兩個方面,一方面是發(fā)送信息方不可抵賴,另一方面是信息的接收方的不可抵賴性。 抗抵賴性機(jī)制是否同時(shí)具有保密,完整性驗(yàn)證作用 抗抵賴性機(jī)制的性能 發(fā)送方計(jì)算消息摘要,進(jìn)行私鑰簽名,接收方進(jìn)行驗(yàn)證簽名(解密)等。,數(shù)字簽名定義,ISO對數(shù)字簽名是這樣定義的:附加在數(shù)據(jù)單元上的一些數(shù)據(jù),或是對數(shù)據(jù)單元所做的密碼變換

6、,這種數(shù)據(jù)或變換允許數(shù)據(jù)單元的接收者用以確認(rèn)數(shù)據(jù)單元的來源和數(shù)據(jù)單元的完整性,并保護(hù)數(shù)據(jù),防止被他人(如接收者)偽造。,數(shù)字簽名作用,用發(fā)送方的私鑰加密消息有什么用? A的公鑰是公開的,誰都可以訪問,任何人都可以用其解密消息,了解消息內(nèi)容,因而無法實(shí)現(xiàn)保密。那么它的作用是什么?它的作用是: (1)身份認(rèn)證: 如果接收方B收到用A的私鑰加密的消息,則可以用A的公鑰解密。如果解密成功,則B可以肯定這個消息是A發(fā)來的。這是因?yàn)椋绻鸅能夠用A的公鑰解密消息,則表明最初消息用A的私鑰加密而且只有A知道他的私鑰 。因此發(fā)送方A用私鑰加密消息即是他自己的數(shù)字簽名。,數(shù)字簽名作用,(2)防假冒: 別人不可能

7、假冒A,假設(shè)有攻擊者C假冒A發(fā)送消息,由于C沒有A的私鑰,因此不能用A的私鑰加密消息,接收方也就不能用A的公鑰解密。因此,不能假冒A。 (3)防抵賴: 如果今后發(fā)生爭議,則雙方找個公證人,B可以拿出加密消息,用A的公鑰解密從而證明這個消息是A發(fā)來的,即不可抵賴(即A無法否認(rèn)自己發(fā)了消息,因?yàn)橄⑹怯盟乃借€加密的,只有他有這個私鑰)。,數(shù)字簽名作用,(4)防信息篡改 即使C在中途截獲了加密消息,能夠用A的公鑰解密消息,然后改變消息,也沒法達(dá)到任何目的,因?yàn)镃沒有A的私鑰,無法再次用A的私鑰加密改變后的消息。因此,即使C把改變的消息轉(zhuǎn)發(fā)給B。B也不會誤以為來自A,因?yàn)樗鼪]有用A的私鑰加密。,數(shù)字

8、簽名作用,(5)數(shù)字簽名在現(xiàn)代Web商務(wù)中具有重要意義。 大多數(shù)國家已經(jīng)把數(shù)字簽名看成與手工簽名具有相同法律效力的授權(quán)機(jī)制。數(shù)字簽名已經(jīng)具有法律效力。 例如,假設(shè)通過Internet向銀行發(fā)一個消息(例如U盾),要求把錢從你的賬號轉(zhuǎn)到某個朋友的賬號,并對消息進(jìn)行數(shù)字簽名,則這個事務(wù)與你到銀行親手簽名的效果是相同的,(1)基于RSA的數(shù)字簽名抗抵賴機(jī)制,步驟1:A用自己的私鑰加密消息M,用EA私(M)表示; 步驟2:A把加密的消息發(fā)送給B; 步驟3:B接收到加密的消息后用A的公鑰解密,用公式DA公(EA私(M))表示; 步驟4:B如果解密成功,表示消息M一定是A發(fā)送的,起到了數(shù)字簽名的作用;,對

9、A的抵賴反駁,如果A抵賴,B將從A收到的信息EA私(M)交給仲裁者,仲裁者和B一樣用A的公鑰解密EA私(M),如果解密成功,說明B收到的信息一定是用A的私鑰加密的,因?yàn)锳的私鑰只有A自己擁有,因此不能抵賴沒有發(fā)送消息M,并且A也不能抵賴自己發(fā)送的信息不是M,因?yàn)樾畔中途如果被攻擊者篡改,由于篡改者沒有A 的私鑰,因此不能再用A是私鑰重新簽名(加密),接收方也不能用A的公鑰正確解密。,評價(jià),這個機(jī)制簡單,可以防止發(fā)送者抵賴未發(fā)送消息的行為,并且在機(jī)制中不需要專門的第三方參與,具有完整性驗(yàn)證的作用 由于簽名是用發(fā)送方的私鑰簽名,因此任何人可以用他的公鑰進(jìn)行解密,而公鑰是公開的,這樣的數(shù)字簽名只能

10、起到簽名的作用但不能保密,容易受到網(wǎng)絡(luò)截獲的攻擊。 這個機(jī)制的性能較低,因?yàn)楹灻万?yàn)證操作都是用的非對稱加密機(jī)制加密的,并且是對整個信息M進(jìn)行簽名的。,(2)具有保密作用的RSA簽名,改進(jìn)的方法:用接收方的公鑰加密要發(fā)送的信息,假設(shè)A是發(fā)送方,B是接收方, A向B發(fā)送消息M,則具有保密作用的數(shù)字簽名方法是: (1)A用自己的私鑰加密消息M,用EA私(M)表示。 (2) A用B的公鑰加密第1步的消息,用EB公 (EA私(M)表示 (3)把兩次加密后的消息發(fā)送給B,(2)具有保密作用的RSA簽名,(4)B接收到加密的消息后用自己的私鑰解密,獲得簽名EA私(M),用公式DB私(EB公(EA私(M))

11、= EA私(M)表示。 (5)B對第4步的解密結(jié)果再用A的公鑰解密,獲得發(fā)送的消息M,用公式DA公(EA私(M))=M表示。 如果解密成功,表示消息M一定是A發(fā)送的,起到了數(shù)字簽名的作用。,討論,先加密后簽名如何?(是否遵守交換律?,可能出現(xiàn)篡改簽名嗎?) 在這個簽名機(jī)制中,采用的是先簽名后加密,那么能否先加密后簽名呢,答案是否定的,因?yàn)槿绻燃用芎蠛灻?,則信息在傳輸過程中被攻擊者截取到后,可以解簽名,雖然攻擊者不知道密文信息所對應(yīng)的明文的具體內(nèi)容,但攻擊者可以偽造他自己的簽名,然后繼續(xù)發(fā)送。這樣接收者由于不能正確解簽名,就不知道這是誰發(fā)出的信息了, 會確定這封信是黑客發(fā)給他的。,(3)基于數(shù)

12、字信封的數(shù)字簽名,前面兩種方法的缺點(diǎn):速度慢 由于簽名是用非對稱加密算法RSA對整個消息進(jìn)行加密,而RSA的加密速度慢,因此不能很好推廣。 下面結(jié)合數(shù)字信封的加密方法,只對一次性對稱密鑰進(jìn)行簽名。 方法: (1)A用一次性對稱密鑰K1加密要發(fā)送的消息M。(消息保密) (2)A用自己的私鑰加密K1。(簽名K1) (3)A用B的公鑰加密第2步的結(jié)果,組成數(shù)字信封。(對簽名結(jié)果封裝),(4)B用自己的私鑰解密第3步的結(jié)果,得到簽名。 (5)B用A的公鑰解密第4步的結(jié)果,得到一次性對稱密鑰K1。 (6)B用一次性對稱密鑰K1解密第1步的結(jié)果,得到原消息。,(3)基于數(shù)字信封的數(shù)字簽名,評價(jià),最大優(yōu)點(diǎn)是

13、改進(jìn)了上述機(jī)制性能低的缺點(diǎn),只對短的對稱密鑰簽名,該簽名雖然只對一次性對稱密鑰K1 進(jìn)行簽名,好像沒有跟整個消息關(guān)聯(lián),但實(shí)際上由于這個消息是用K1加密的,因此簽名也是跟整個消息是關(guān)聯(lián)的 關(guān)聯(lián)的程度沒有下面將要講述的基于消息摘要的數(shù)字簽名不可抵賴機(jī)制強(qiáng),(4)具有數(shù)據(jù)完整性檢測的數(shù)字簽名方法,(4)具有數(shù)據(jù)完整性檢測的數(shù)字簽名方法,方法: (1)發(fā)送方A用MD5或者SHA-1等消息摘要算法對消息M計(jì)算消息摘要(MD0)。 (2)發(fā)送方A用自己私鑰加密這個消息摘要,這個過程的輸出是A的數(shù)字簽名(DS) (3)發(fā)送方(A)將消息M和數(shù)字簽名(DS)一起發(fā)給接收方(B) (4)接收方(B)收到消息(M

14、)和數(shù)字簽名(DS)后,接收方(B)用發(fā)送方的公鑰解密數(shù)字簽名。這個過程得到原先的消息摘要(MDl)。,(4)具有數(shù)據(jù)完整性檢測的數(shù)字簽名方法,(5)接收方(B)使用與A相同的消息摘要算法計(jì)算消息摘要(MD2)。 (6)B比較兩個消息摘要如下: MD2,第5步求出; MDl,第4步從A的數(shù)字簽名求出。 如果MDI=MD2,則可以表明:B接受原消息(M)是A發(fā)來的、未經(jīng)修改的消息(認(rèn)證和數(shù)據(jù)完整性),B也保證消息來自A而不是別人偽裝A。 該方法的缺點(diǎn)是沒有對信息M進(jìn)行保密,(5)具有保密性和數(shù)據(jù)完整性檢測的數(shù)字簽名方法,(1)發(fā)送方A用MD5或者SHA-1等消息摘要算法對消息M計(jì)算消息摘要(MD

15、0)。 (2)發(fā)送方 A用一次性對稱密鑰K1加密要發(fā)送的消息M。(消息保密)。 (3)A用B的公鑰加密一次性對稱密鑰K1(密鑰的封裝) (4)發(fā)送方A用自己私鑰加密消息摘要(MD0) ,這個過程的輸出是A的數(shù)字簽名(DS) (5)發(fā)送方A將加密的消息M,加密的一次性對稱密鑰K1和數(shù)字簽名 (DS)一起發(fā)給接收方B,(5)具有保密性和數(shù)據(jù)完整性檢測的數(shù)字簽名方法,(6)B用自己的私鑰解密第3步的結(jié)果(加密的一次性對稱密鑰K1 ),得到一次性對稱密鑰K1。 (7)B用一次性對稱密鑰K1解密第2步的結(jié)果(加密的信息M),得到原消息M 。 (8)接收方B使用與A相同的消息摘要算法再次計(jì)算接收到的消息M

16、的摘要(MD2)。 (9) 通過第5步收到數(shù)字簽名 后,用發(fā)送方A的公鑰解密數(shù)字簽名。這個過程得到原先的消息摘要(MD1)。,(5)具有保密性和數(shù)據(jù)完整性檢測的數(shù)字簽名方法,(10) B比較兩個消息摘要如下: MD2,由第8步求出; MD1,由第9步從A的數(shù)字簽名求出。 如果MDI=MD2,則可以表明:B接收原的消息M可以防止截獲攻擊(保密性)并且是從A發(fā)來的(認(rèn)證) 、是未經(jīng)修改的消息(數(shù)據(jù)完整性),B也保證消息來自A而不是別人偽裝A(數(shù)字簽名)。 討論,這里的數(shù)字簽名是否需要再加密?答:可以不加密,因?yàn)閺臄?shù)字簽名解密得到的信息摘要里是看不到與原消息有關(guān)的任何信息,這由摘要的性質(zhì)決定的。,(

17、6)雙方都不能抵賴的數(shù)字簽名不可抵賴機(jī)制,(1) A用隨機(jī)對稱密鑰K對信息M加密得到E(K,M),并用自己的私鑰進(jìn)行數(shù)字簽名,記為A私(E(K,M),然后用接收方的公鑰加密后發(fā)送給接收方(三次加密); (2) 接收方用自己的私鑰解密后得到A私(E(K,M),再用發(fā)送方的公鑰解密后得到E(K,M);(這一步確定發(fā)送方不可抵賴) (兩次解密) (3) B用自己的私鑰加密E(K,M),得到B私(E(K,M),再用發(fā)送方的公鑰加密后送給發(fā)送方;(這個步驟確定接收方不可抵賴,進(jìn)行了兩次加密),(6)雙方都不能抵賴的數(shù)字簽名不可抵賴機(jī)制,(4) A用自己的私鑰解密得到B私(E(K,M),再用接收方的公鑰解

18、密得到E(K,M),確認(rèn)接收方已收到信息; (5)A把對稱密鑰K用自己的私鑰簽名,并用B的公鑰加密,然后發(fā)送給B; (6)B解密后,得到對稱密鑰K,就可以對E(K,M)解密而得到M。 (7)抵賴行為的反駁:由于雙方都交換了數(shù)字簽名,因此這個機(jī)制對雙方的抵賴行為都具有作用,直接簽名的缺點(diǎn),前面講述的直接簽名中,不可抵賴性的驗(yàn)證模式依賴于發(fā)送方的密鑰保密,發(fā)送方要抵賴發(fā)送某一消息時(shí),可能會聲稱其私有密鑰已暴露、過期或被盜用等 需要可信第三方的參與來確保類似的情況出現(xiàn),例如及時(shí)將已暴露的私鑰報(bào)告給可信的第三方授權(quán)中心,接收方在驗(yàn)證簽名時(shí)要先到可信的第三方授權(quán)中心查驗(yàn)發(fā)送方的公鑰是否注銷,然后再驗(yàn)證簽

19、名 仲裁者必須是一個所有通信方都能充分信任的仲裁機(jī)構(gòu),(7)基于第三方的仲裁的不可抵賴機(jī)制,X用自己的私有密鑰KRx簽名(加密)要發(fā)送的消息M,用EKRxM表示; X用Y的公開密鑰KUy加密第1步結(jié)果,用EKUy (EKRxM)表示; X將第2步的結(jié)果以及X的標(biāo)識符IDx一起用KRx簽名后發(fā)送給A,用EKRxIDx|EKUy (EKRxM)表示; X將X的標(biāo)識符IDx也發(fā)送給A;,(7)基于第三方的仲裁的不可抵賴機(jī)制,A首先檢查X的公鑰/私鑰對是否有效和身份是否真實(shí)(后者可借助身份的可鑒別性來完成),并通過第3步解密得到的X的標(biāo)識符和第4步收到的X的標(biāo)識符比較相等來確保X的身份不被假冒; A對

20、X的抵賴反駁:A通過第3步的數(shù)字簽名知該消息是來自X,并且中途未被篡改,X不能抵賴; A將從X收到簽名消息解密驗(yàn)證后獲得的信息IDx|EKUyEKRxM,再加上時(shí)間戳T(防止重放攻擊)用自己的私鑰KRa簽名后發(fā)送給Y,公式為EKRaIDx|EKUyEKRxM|T,并保留要被簽名的副本;,(7)基于第三方的仲裁的不可抵賴機(jī)制,Y收到A的信息后用A的公鑰解密獲得EKUyEKRxM; Y用自己的私鑰解密第8步的信息,再用X公鑰解密,就獲得M; Y對X的抵賴反駁:如果X抵賴發(fā)送過M,Y可以向A提起申訴,將IDx| EKUyEKRxM | T發(fā)給A,由A根據(jù)原來的保留信息(第7步)通過第6步來確認(rèn)X不可

21、抵賴沒有發(fā)送消息M。,(7)DSA數(shù)字簽名方法,DSA(Digital Signature Algorithm)是另外一種數(shù)字簽名的方法,它利用SHA-1計(jì)算原消息的摘要,也是基于非對稱密鑰加密,但其目的和方法完全不同基于RSA的數(shù)字簽名,它只能對消息進(jìn)行簽名,不能加密,它涉及到復(fù)雜的數(shù)學(xué)計(jì)算,大家參考書其他的資料。,實(shí)例: Web Service提供者安全對用戶的一次信息發(fā)送,現(xiàn)有持證Web service甲向持證用戶乙提供服務(wù)。為了保證信息傳送的真實(shí)性、完整性和不可否認(rèn)性,需要對傳送的信息進(jìn)行數(shù)字加密和數(shù)字簽名。其傳送過程如下: (1)甲準(zhǔn)備好要傳送的數(shù)字信息(明文) (2)甲對數(shù)字信息進(jìn)

22、行哈希運(yùn)算得到一個信息摘要(計(jì)算摘要) (3)甲用自己的私鑰對信息摘要進(jìn)行加密得到甲的數(shù)字簽名,并將其附在信息上(對摘要進(jìn)行簽名),實(shí)例: Web Service提供者安全對用戶的一次信息發(fā)送,(4)甲隨機(jī)產(chǎn)生一個DES密鑰,并用此密鑰對要發(fā)送的信息進(jìn)行加密形成密文(對稱密鑰加密原文)。 (5)甲用乙的公鑰對剛才隨機(jī)產(chǎn)生的加密密鑰再進(jìn)行加密,將加密后的DES密鑰連同密文一起傳送給乙。(密鑰封裝) (6)乙收到甲傳送過來的密文,數(shù)字簽名和加密過的DES密鑰,先用自己的私鑰對加密的DES密鑰進(jìn)行解密,得到DES密鑰。 (7)乙然后用DES密鑰對收到的密文進(jìn)行解密,得到明文的數(shù)字信息,然后將DES密

23、鑰拋棄。(解密原信息),實(shí)例: Web Service提供者安全對用戶的一次信息發(fā)送,(8)乙用甲的公鑰對甲的數(shù)字簽名進(jìn)行解密得到信息摘要 (9)乙用相同的hash算法對收到的明文再進(jìn)行一次hash運(yùn)算,得到一個新的信息摘要。 (10)乙將收到的信息摘要和新產(chǎn)生的信息摘要進(jìn)行比較,如果一致,說明收到的信息沒有被修改過。 以上10個步驟是Web Service向用戶發(fā)送信息的過程,同樣也適用于用戶向Web Service提交信息的過程。,非對稱密鑰加密算法的攻擊1:中間人攻擊,在前面的數(shù)據(jù)加密,數(shù)字簽名,數(shù)據(jù)完整性檢測等過程中都用到了非對稱密鑰加密技術(shù),因此非對稱密鑰加密技術(shù)非常重要,但它也有被

24、攻擊可能性,這就是中間人攻擊,具體攻擊的方法: (1)張三要給李四安全(保密)發(fā)送信息,張三必須先向李四提供自己的公鑰K張,并請求李四也把他的公鑰K李給張三(相互要交換公鑰)。 (2)中間攻擊者王五截獲張三的公鑰K張,并用自己的公鑰K王替換K張,并把K王轉(zhuǎn)發(fā)給李四。,非對稱密鑰加密算法的攻擊1:中間人攻擊,(3)李四答復(fù)張三的信息,發(fā)出自己的公鑰K李 (4)王五又截獲李四的信息,將李四的公鑰K李改為自己的公鑰K王,并把它轉(zhuǎn)發(fā)給張三。 (5)張三認(rèn)為李四的公鑰是K王,就用K王加密要發(fā)送的信息給李四。 (6)王五截獲張三發(fā)送的信息,并用自己的私鑰解密信息,非法獲得張三發(fā)送的信息,他又用李四的公鑰K

25、李重新加密消息,然后轉(zhuǎn)發(fā)給李四。,非對稱密鑰加密算法的攻擊1:中間人攻擊,(7)李四用自己的私鑰解密從王五收到的信息,并進(jìn)行響應(yīng)的答復(fù),李四的答復(fù)是用K王加密的,以為這是張三的公鑰。 (8)王五截獲這個消息,用自己的私鑰解密,非法獲得信息,并用張三的公鑰K張重新加密信息,然后轉(zhuǎn)發(fā)給張三,張三用自己的私鑰解密發(fā)過來的信息。 (9)這個過程不斷重復(fù),張三和李四發(fā)送的信息都被王五看到,而他們兩個還以為是直接進(jìn)行通信呢。,非對稱密鑰加密算法的攻擊2:公鑰的冒充發(fā)布,出現(xiàn)這個問題的主要原因是自己的公鑰被別人冒名頂替,因此必須解決公鑰和身份必須相符合。下面再看一個例子 用戶A冒充B,發(fā)布A的公鑰KA說這是

26、B的公鑰KB,這樣有人要給B發(fā)信息時(shí)就會誤用A的公鑰加密,A截獲加密的消息后,A可以用自己的私鑰解密,非法看到信息的內(nèi)容,因此要有可信的第三方管理大家的公鑰及其身份。,PGP加密技術(shù),PGP(Pretty Good Privacy)加密技術(shù)是一個基于RSA公鑰加密體系的郵件加密軟件。 PGP加密技術(shù)的創(chuàng)始人是美國的Phil Zimmermann。他的創(chuàng)造性是把RSA公鑰體系和傳統(tǒng)加密體系的結(jié)合起來,并且在數(shù)字簽名和密鑰認(rèn)證管理機(jī)制上有巧妙的設(shè)計(jì)。 因此PGP成為目前幾乎最流行的公鑰加密軟件包。,PGP簡介,由于RSA算法計(jì)算量極大,在速度上不適合加密大量數(shù)據(jù),所以PGP實(shí)際上用來加密的不是RS

27、A本身,而是采用傳統(tǒng)加密算法IDEA,IDEA加解密的速度比RSA快得多。 PGP隨機(jī)生成一個密鑰,用IDEA算法對明文加密,然后用RSA算法對密鑰加密。收件人同樣是用RSA解出隨機(jī)密鑰,再用IEDA解出原文。 這樣的鏈?zhǔn)郊用芗扔蠷SA算法的保密性(Privacy)和認(rèn)證性(Authentication),又保持了IDEA算法速度快的優(yōu)勢。,PGP加密軟件,使用PGP8.0.2i可以簡潔而高效地實(shí)現(xiàn)郵件或者文件的加密、數(shù)字簽名。 PGP8.0.2的安裝界面如圖所示。,PGP加密軟件,下面的幾步全面采用默認(rèn)的安裝設(shè)置,因?yàn)槭堑谝淮伟惭b,所以在用戶類型對話框中選擇“No, I am a New U

28、ser”,如圖所示。,PGP加密軟件,PGPdisk Volume Security的功能是提供磁盤文件系統(tǒng)的安全性; PGPmail for Microsoft Outlook/Outlook Express提供郵件的加密功能。,案例8-3 使用PGP產(chǎn)生密鑰,因?yàn)樵谟脩纛愋蛯υ捒蛑羞x擇了“新用戶”,在計(jì)算機(jī)啟動以后,自動提示建立PGP密鑰,如圖所示。,案例8-3 使用PGP產(chǎn)生密鑰,點(diǎn)擊按鈕“下一步”,在用戶信息對話框中輸入相應(yīng)的姓名和電子郵件地址,如圖所示。,案例8-3 使用PGP產(chǎn)生密鑰,在PGP密碼輸入框中輸入8位以上的密碼并確認(rèn),如圖所示。,案例8-3 使用PGP產(chǎn)生密鑰,然后PGP會自動產(chǎn)生PGP密鑰,生成的密鑰如圖所示。,案例8-4 使用PGP加密文件,使用PGP可以加密本地文件,右擊要加密的文件,選擇PGP菜單項(xiàng)的菜單“Encrypt”,如圖所示。,案例8-4 使用PGP加密文件,系統(tǒng)自動出現(xiàn)對話框,讓用戶選擇要使用的加密密鑰,選中一個密鑰,點(diǎn)擊按鈕“OK”,如圖所示。,案例8-4 使用PGP加密文件,目標(biāo)文件被加密了,在當(dāng)前目錄下自動產(chǎn)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論