PKI数字证书信息安全与电子政务问题ppt课件
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
精选版课件ppt
12
(3)密码反馈模式(CFB):使用DES产生密 钥流对明文进行加密,并且将加密后的密文返 回到输入端输入。密钥序列是起始向量V和反馈 的密文的函数,采用的是流加密的方式,可以 作用于1-64位二进制位。如果不足64位,则输 出密文的多余位可以被扔掉。
(4)输出反馈模式(OFB):将一个分组密码 转化成一个序列密码。它具有普通序列密码的 优缺点,如没有错误传播,利于加密冗余较大 的数据
5.对密码分析的抵抗力
精选版课件ppt
17
非对称密钥密码体制(公开密钥密码体制或双密
钥密码体制)是现代密码学最重要的发明和进展。
研究信息传递的机密性是密码学研究的一方面;
对信息发送与接收人的真实身份的验证,对所发
出/接收信息在事后的不可抵赖以及保障数据的完
整性也是现代密码学研究的另一个重要方面。公
2. 验证:计算 w = s^(-1)mod q u1 = ( H(m) w ) mod q u2 = (rw) mod q v = (( g^u1 * y^u2 ) mod p ) mod q 若v = r,则认为签名有效。
精选版课件ppt
25
散列函数将不定长的消息转换到定长的输出,这个定 长的输出被称作为散列值(哈希值、消息摘要、数字 指纹或者杂凑值)。散列函数一般记为H(x),其与数 字签名的结合运用能实现认证。
个消息使得与已知消息的散列值相等不可行;任意找 两个不同输入使得其散列值相等也不可行。 (4)雪崩性:输入的微小改变也能明显影响散列值的 输出。
精选版课件ppt
27
签名者
验证者
链接
消
息
M H(M)
E
签名者私钥
M
H(M) 比
H(M)
D
较
签名者公钥
相等则说明 数据是从确 定的签名者 发过送过来, 且没被修改。 否则不能说 明。
skB解密: k=D(c2,skB)
适合大量数据传输
精选版课件ppt
30
HMAC是消息验证的一种机制,而、所用散列函数 算法是公开的,k为共享密钥。其流程如下:
发送者
接收者
链接
消 息 m
Hk(m)
m Hk(m)
Hk(m)
相等则说
明数据是
比 较
完整没被
修改的。
否则说明
共享密钥k
精选版课件ppt
数据被修
技术和现代密码技术;根据明文和密文的关系分为:
单表代换和多表代换;根据一次代换的字母的个数
分为:单字母代换和多字母代换;根据加密时对明
文的处理方式分为:分组密码算法和序列密码算法
(流密码算法);根据采用的算法可分为对称密码
算法和非对称密码算法。
精选版课件ppt
6
明文
加密算法
密文 信道
解密算法
密文
密钥k
数字信封能实现数据的保密通信。
HMAC能对消息的完整性进行验证。
时间戳能对时间的何时发生产生记录。
精选版课件ppt
26
我们一般讲运用在密码学上的散列函数称为安全散列 函数。密码学上的散列函数需要要满足一下一些条件:
(1)单向性:由散列值推出输入难。 (2)计算可行性:由输入计算散列值是快速的。 (3)抗碰撞性:已知一个消息的散列值,找到另外一
开密钥密码体制对这两方面的问题都给出了出色
的解答,并正在继续产生许多新的思想和方案。
精选版课件ppt
18
原理: 每个用户都有一对预先选定的密钥:一个是可以公开 的,以Kl表示,另一个则是秘密的,以K2表示,公开 的密钥K1可以像电话号码一样进行注册公布,因此不 对称加密系统又称作公钥系统 。
两种表现形式: 公钥加密后用私钥解密,私钥加密后公钥解密。
加密密钥
相同或者可以互相推出 解密密钥
对称密码体制:加密密钥和解密密钥等价,且加密和解密采取的算法类似。 优点:加密或解密运算速度快,加密强度高,并且算法公开 缺点:密钥分发困难,更新周期长,不便于管理 常见算法:DES、IDEA、AES等
精选版课件ppt
7
对称密码体制根据加密时候明文的处理方式分为分组密 码和流密码。
精选版课件ppt
1
一.PKI技术的密码学基础 1.1 密码学基本概念 1.2 对称密码体制 *深度学习DES算法 1.3非对称密码体制 *深度学习RSA密码算法、DH算法和DSA算法 1.4 散列函数、数字信封、HMAC和时间戳
精选版课件ppt
2
二.PKI技术
2.1 数字证书 2.2 PKI 2.3 PKI提供的管理 2.4 证书颁发机构CA 2.5 证书的撤销 2.6 PKI的信任模型 2.7 PKI提供的安全服务 2.8 PKI支持的网络安全协议
常见非对称密码制: RSA,Elgamal,Ecc,Paillier,Schnorr
精选版课件ppt
19
非
接发收送端A
对 明文
称
加密算法
密
码
体
A的私钥K2
制
流
程
加密密钥
密文 信道
发接送收端端BB 解密算法
明文
A的公钥K1
解密密钥
公钥和私钥满足
✓ K2是K1的逆,即K2[E(X)]=K1。
✓ K2和K1都容易计算。
B计算:
y=yA^xB (mod p)
A计算:
y=yB^xA (mod p)
B计算:
发送给A yB=g^xB (mod p)
y=g^(xA xB) (mod p)
DH算法一般用来协商会话密钥,以上两方协商出会发 密钥为y。y一般作为对称密码算法的密钥。
精选版课件ppt
24
算法描述: p, q, g由一组用户共享,签名及验证协议如下: 1. 随机数k,k < q;计算 r = ( g^k mod p ) mod q s = k^(-1) (H(m) + xr)mod q 签名结果是( m, r, s )。
异或
密 钥 K
密钥流: 10101110010101010101011010101101010
异或
密文串: 00000000000000000000000000000000000
精选版课件ppt
9
Feistel网络结构和SP网络结构。 a.Feistel结构
Li-1
Ri-1
轮密
F
钥Ki
Li
Ri
Feistel结构
Ki
Ri-1
选择 扩展 运算
E
48比 特寄 存器
48比 特寄 存器
选择 压缩 运算
S
32比 特寄 存器
置换 运算P
精选版课件ppt
16
(1)安全问题的影响因 (2)实现和性能的影 3.密钥编排函数 4.轮数
2.和内存使用量
以上影响DES安全,实现和 性能的因素也是影响其他对 称密码体制的因素。
加密算法: c = m^e ( mod n ); 解密算法: m = c^d ( mod n )。
精选版课件ppt
23
DH算法用来实现对称密钥的协商,其安全性是基于离 散对数问题。
算法描述:p为大素数,g为zp本原元。(xi,yi )为i的私 钥和公钥。
A计算:
yA=g^xA 发送给B (mod p)
✓ 由K1出发去求解K2十分困难。
精选版课件ppt
20
对称密码体制 迭代,替换等,运行速度快
单密钥 不能实现身份认证 需要额外秘密信道协商密钥
非对称密码体制
数域内计算,运行速度慢
双密钥 私钥加密数据能实现身份的认证 公钥加密数据能实现保密通信 不需要额外秘密信道协商密钥
精选版课件ppt
21
RSA的名字来源于它们的创建者。1978年Ronald.L Rivest、Adi Shamir和Lenoard M. Adleman提出的一 种用数论构造的、也是迄今为止理论上最为成熟完善 的公钥密码技术——RSA,该技术已得到广泛的应用。 RSA密码算法的安全性是基于大数分解困难问题。
密码学包括两个分支:密码编码学和密码分析学。密码 编码学研究如何保密信息,密码分析学研究如何破译信 息。
密码学还包括安全管理,安全协议设计,签名,遗忘传
递等新技术和概念。
精选版课件ppt
5
密码体制一般是指密钥空间以及与之相应的加解密 运算结构,同时还包括明文和密文的结构特征。其
分类如下:
根据实现的方式分为古典密码技术、近代密码
DES的结构框图下:
精选版课件ppt
14
输入64 比特明 文数据
初始置 换 IP
在密钥 控制下 的16轮 Feistel
网络结 构迭代
交换左 右32比
特
初始逆 置换 IP-1
输出64 比特密 文数据
精选版课件ppt
15
在DES中,每一轮Feistel迭代主要流程如下:
密钥k
子密钥生成 运算K,生成
精选版课件ppt
32
时间戳(time-stamp)是一个经加密后形成的凭证文档, 它包括三个部分:
(1)需加时间戳的文件的摘要(digest); (2)DTS收到文件的日期和时间; (3)DTS的数字签名。
应用端
数字时间戳服务器
摘要 消 息 m
数字时 间戳
摘要
加上可信时间 摘要
数字时 间戳
可信 数字签名 时间
信息的接收者B
A采用对称密码算
法和密钥k计算: c1=E(m,k)
c1
c1
k
A发送数
A采用非对称密码
据信封 发 (c1,c2) 送
算法,利用对方 c2 公钥pkB加密k:
c2=E(k,pkB)
B接收数 据信封 (c1,c2)
c2
B 采用对称密码 算法和密钥k 计:m=D(c1,k)
k
B利用非对称密 码算法和私钥
改。
31
时间戳是指文件属性里的创建、修改、访问的时间。时间戳 解答了有关数字记录事件 “何时”发生的问题。
数字时间戳技术是数字签名技术一种变种的应用。在电子 商务交易文件中,时间是十分重要的信息。在书面合同中, 文件签署的日期和签名一样均是十分重要的防止文件被伪造 和篡改的关键性内容。数字时间戳服务(DTS:digital time stamp service)是网上电子商务安全服务项目之一, 能提供电子文件的日期和时间信息的安全保护。
精选版课件ppt
3
PKI是一种遵循标准的利用公钥加密技术为电子商务的开 展提供一套安全基础平台的技术和规范。用户可利用PKI 平台提供的服务进行安全通信。
PKI的密码学基础包括加密算法、数字签名、数据完整性 机制、数字信封、时间戳等。
精选版课件ppt
4
密码学是实现信息安全的理论基础。
密码学是研究如何实现秘密通信的科学,即对所要传送 的信息采取一种秘密保护,以防止第三者窃取信息学科。
精选版课件ppt
33
数字签名以及数字信封等技术能提供的是“谁”以及“什 么”的事件记录,而时间戳提供“何时”的时间记录。
精选版课件ppt
28
安全散列函数在数字签名的应用上起到了什 么作用? 1.将明文空间映射到数字签名算法的定义域 空间; 2.打乱明文空间的结构。
安全散列函数的抗碰撞性在哪些应用场景下 不适合?为了适合这些场合应该做些什么改变? 1.被签名信息不适合完全公开 2. 代理情形
精选版课件ppt
29
信息的发送者A
精选版课件ppt
10
b.SP结构
Xi-1
S—子密钥控制下的替换
P—置换或者可逆的线性变换
Xi
SP结构
精选版课件ppt
11
(1)电码本模式(ECB):每次用同样的密钥对各个
明文分组进行加密,每组的密文与其它组的密文独立, 相同的明文组将产生相同的密文组,这样就会泄露明文 的数据模式。 (2)密码分组链接模式(CBC):与ECB的结构类似, 只是明文需要与前一轮输出的密文异或操作后,再被加 密。解密时候每一轮输出需要与前一轮明文进行异或。
精选版课件ppt
13
DES(Data Encryption Standard)是迄今为止使用最 广泛的加密算法。1977年1月-1998年12月,DES作 为美国联邦的信息处理标准。
DES是分组长度为64比特的分组密码算法,密钥长度也 是64比特,其中每8比特中有一位就校验位,因此有效 密钥长度为56比特。DES的算法是公开的,其安全性依 赖于密钥的保密程度。
a.分组密码:工作方式是将明文分成固定长度的组,如64 比特一组,用同一密钥和算法对每一块加密,输出也是 固定长度的密文。
明文 组块
加密算法
密文组块 信道
密钥k
解密算法
明文 组块
精选版课件ppt
8
b.流密码:利用密钥k产生密钥流,在密钥流的
控制下加密明文。解密时候用同样的密钥流执
行相反操作。
明文串: 10101110010101010101011010101101010
精选版课件ppt
22
RSA算法描述:
p,q为不相等的大素数
(1)选择不相等的大素数p和q, 计算n=pq, φ(n)=(p-1)(q-1).
(2)随机选择加密密钥e{(1≤e<φ(n) && gcd(e, φ(n))=1}。计算解密密钥d, 满足ed = 1 ( mod φ(n))。 私钥(e,n),公钥(d,n)。