1. 首页
  2. 文档大全

信息加密技术精要

上传者:11****88 2022-06-20 10:29:41上传 PPT文件 682.51KB
信息加密技术精要_第1页 信息加密技术精要_第2页 信息加密技术精要_第3页

《信息加密技术精要》由会员分享,可在线阅读,更多相关《信息加密技术精要(22页珍藏版)》请在文档大全上搜索。

1、1/53信息加密技术信息加密技术一、加密技术一、加密技术 1.1 1.1 密码学基础密码学基础 1.2 1.2 对称加密算法对称加密算法 1.3 1.3 非对称加密体制非对称加密体制 1.4 1.4 数据完整性机制数据完整性机制 1.5 1.5 数字签名机制数字签名机制二、密钥管理与证书二、密钥管理与证书 2.1 2.1 密码分配与管理密码分配与管理 2.2 2.2 数字证书数字证书2/53 密码学除了为数据提供保密方法以外,还可以用于其他密码学除了为数据提供保密方法以外,还可以用于其他的作用:的作用: 鉴别(鉴别(authentication): 消息的接收者可以确定消息的来源,攻击者不可能

2、伪消息的接收者可以确定消息的来源,攻击者不可能伪 装成他人。装成他人。 抗抵赖(抗抵赖(nonrepudiation): 发送者事后不能否认自己已发送的消息。发送者事后不能否认自己已发送的消息。 完整性(完整性(integrity): 消息的接收者能够验证消息在传送过程中是否被修消息的接收者能够验证消息在传送过程中是否被修 改;攻击者不可能用假消息来代替合法的消息。改;攻击者不可能用假消息来代替合法的消息。 1.4 数据完整性机制数据完整性机制3/53 消息的发送者用要发送的消息和一定的算法消息的发送者用要发送的消息和一定的算法H生成一个生成一个附件附件,并将附件,并将附件与消息一起发送出去;

3、消息的接收者收到消息和附件后,用同样的算法与消息一起发送出去;消息的接收者收到消息和附件后,用同样的算法H与接收到的消息生成一个新的附件;与接收到的消息生成一个新的附件;把新的附件与接收到的附件相比较把新的附件与接收到的附件相比较,如果相同,则说明收到的消息是正确的,否则说明消息在传送中出现了错如果相同,则说明收到的消息是正确的,否则说明消息在传送中出现了错误。误。 该附件可称为:该附件可称为:消息指纹、消息完整性码消息指纹、消息完整性码(MIC) 、报文摘要(报文摘要(Message Digest)、)、消息鉴别码(消息鉴别码(Message Authentication Code, MAC

4、) 等等 算法算法H为为单向散列(单向散列(Hash)函数函数消 息消 息附 件H消 息附 件Hcompare+1.4 数据完整性机制数据完整性机制数据完整性验证数据完整性验证4/531.4 数据完整性机制数据完整性机制单向散列(单向散列(Hash)函数函数: 已知已知x,很容易计算,很容易计算f(x),但已知但已知f(x),却难于计算出,却难于计算出x. 预映射鉴别密钥单向散列函数散列值 利用单向散列函数生成消息的指纹可以分成两种情况:利用单向散列函数生成消息的指纹可以分成两种情况:1)1)一种是不带密钥的单向散列函数一种是不带密钥的单向散列函数,这种情况下,任何人都能,这种情况下,任何人都

5、能验证消息的散列值;验证消息的散列值;2)2)另一种是带密钥的散列函数另一种是带密钥的散列函数,散列值是预映射和密钥的函数,散列值是预映射和密钥的函数,这样只有拥有密钥的人才能验证散列值。这样只有拥有密钥的人才能验证散列值。 单向散列函数的算法实现有很多种,如单向散列函数的算法实现有很多种,如Snefru算法、算法、N-Hash算法、算法、MD4算法、算法、MD5算法算法,SHA-1算法等等算法等等( (王小云王小云20042004年年“破解破解”MD5,2005MD5,2005年在理论上证明年在理论上证明SHA-1SHA-1的破解方法)的破解方法)5/53数字签名机制需要实现以下几个目的:数

6、字签名机制需要实现以下几个目的:l l 可信可信:消息的接收者通过签名可以确信:消息的接收者通过签名可以确信消息确实来自于声明的发送者。消息确实来自于声明的发送者。l l 不可伪造不可伪造:签名应是独一无二的,其它:签名应是独一无二的,其它人无法假冒和伪造。人无法假冒和伪造。l l 不可重用不可重用:签名是消息的一部分,不能:签名是消息的一部分,不能被挪用到其它的文件上。被挪用到其它的文件上。l l 不可抵赖不可抵赖:签名者事后不能否认自己签:签名者事后不能否认自己签过的文件。过的文件。1.5 数字签名机制数字签名机制6/53数字签名的基本原理数字签名的基本原理 数字签名实际上是附加在数据单元

7、上的一些数据或是对数据单元所作的密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并保护数据,防止被人(如接收者)伪造。 签名机制的本质特征是该签名只有通过签名者的私有信息才能产生,也就是说,一个签名者的签名只能唯一地由他自己产生。当收发双方发生争议时,第三方(仲裁机构)就能够根据消息上的数字签名来裁定这条消息是否确实由发送方发出,从而实现抗抵赖服务。另外,数字签名应是所发送数据的函数,即签名与消息相关,从而防止数字签名的伪造和重用。1.5 数字签名机制数字签名机制7/531.5 数字签名机制数字签名机制-数字签名的实现方法数字签名的实现方法MCEEDMSCDMSK

8、ACKBCKBCKACA方仲裁第三方B方1、使用对称加密和仲裁者实现数字签名、使用对称加密和仲裁者实现数字签名8/532、使用公开密钥体制进行数字签名、使用公开密钥体制进行数字签名 公开密钥体制的发明,使数字签名变得更简单,它不再需要第三方公开密钥体制的发明,使数字签名变得更简单,它不再需要第三方去签名和验证。签名的实现过程如下:去签名和验证。签名的实现过程如下: A用他的私人密钥加密消息,从而对文件签名;用他的私人密钥加密消息,从而对文件签名; A将签名的消息发送给将签名的消息发送给B; B用用A的公开密钥解密消息,从而验证签名;的公开密钥解密消息,从而验证签名;1.5 数字签名机制数字签名

9、机制-数字签名的实现方法数字签名的实现方法9/533、使用公开密钥体制与单向散列函数进行数字签名、使用公开密钥体制与单向散列函数进行数字签名 数字签名算法数字签名算法: DSA1.5 数字签名机制数字签名机制-数字签名的实现方法数字签名的实现方法10/53完整的公钥加密与签名 11/53公钥密码体制的加密与认证公钥密码体制的加密与认证 公钥密码体制有两种基本的模型:公钥密码体制有两种基本的模型:公钥公开,私钥永远保密公钥公开,私钥永远保密1 1)加密模型:)加密模型: 加密密钥:公钥加密密钥:公钥 解密密钥:私钥解密密钥:私钥2 2)认证模型:)认证模型: 加密密钥:私钥加密密钥:私钥 解密密

10、钥:公钥解密密钥:公钥 A: A: (A A私钥,私钥,B B公钥)公钥) B: B: (B B私钥,私钥,A A公钥)公钥) E: E: 加密加密 D: D: 解密解密 H: H: 单向散列函数单向散列函数(Hash)(Hash) 加密加密 模型模型ABA加密:加密:EB公钥公钥(M)= C B方解密:方解密:DB私钥私钥(C)= MB AB加密:加密:EA公钥公钥(M)= C A方解密:方解密:DA私钥私钥(C)= M 认证认证 模型模型ABA签名签名: 1) H(M)=X 2)EA私钥私钥(X)=S B确认确认: 1)DA公钥公钥(S)=Y 2) H(M)=Z 3)比较比较Y与与ZB A


文档来源:https://www.renrendoc.com/paper/212631734.html

文档标签:

下载地址