精品课件- 密码技术应用

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

二、对称密码体制
1、概念:也称共享密钥,对称密码算法是指加密密钥为同一密钥 或虽然不相同,但是由其中任意一个可以很容易推导出另一个的 密码算法。
2、对称密码技术原理 通过同一密钥,得出对称的加密和解密算法,进行加密和解密操 作。
二、对称密码体制
3、DES加密算法 (1)入口参数:
Key占8个字节,有效密钥长度为56位,8位用于奇偶校验; Data占8个字节,内容为要被加密或解密的数据; Mode为DES的工作方式,加密或解密。
二、数字签名原理
1、发送方签名过程 将原文进行哈希运算生成定长的消息摘要—>利用私钥加密信息 摘要得到数字签名—>将原文和数字签名一起发送给接收方
2、接收方验证过程 将消息中的原文和数字签名分离—>使用公钥解密数字签名得到 摘要—>使用相同的哈希函数计算原文的信息摘要—>比较解密后 获得的摘要和重新计算生成的摘要是否相等。
一、数字签名的含义
2、数字签名 含义:是电子签名的一种方式,只有信息的发送者才能产生,其 他人无法伪造的一段数字串,是对发送信息的真实性的证明。是 使用哈希函数生成消息摘要后使用公钥加密系统对其进行加密形 成的电子签名。
二、数字签名的作用与用途
1、数字签名的作用 (1)信息传输的保密性 (2)交易者身份的可鉴别性 (3)数据交换的完整性 (4)发送信息的不可否认性 (5)信息传递的不可重放性
二、对称密码体制
(2)工作原理: 将明文的64位数据块按位重新组合,进行前后置换操作,后经过 迭代运算生成新的64位数据块,进行与初始置换相反的逆置换, 最终得到密文输出。
二、对称密码体制
4、对称密码的优缺点 优点:安全性较高,加密解密速度快 缺点:
(1)密钥必须秘密的分配 (2)缺乏自动检测密钥泄露的能力 (3)随着用户数的增加,密钥总数不断增加 (4)无法解决消息确认问题
(5)PKI应用接口系统:保证各种应用系统能够安全、可信的和 PKI体系交互,确保建立起的网络环境的可信性、完整性和易用性。
二、PKI体系及功能
2、PKI系统的物理构成 CA服务器、证书库服务器、备份和恢复服务器、选用时间戳服 务器
二、PKI体系及功能
3、PKI的功能 产生、验证和分发密钥 签名和验证 证书的获取 验证证书 保存证书 证书废止的申请 密钥的恢复 CRL(作废证书表)的获取
二、PKI体系及功能
(3)密钥备份及恢复系统:该功能只针对解密密钥,当解密密钥 丢失时,数据将无法被解密,提供这一功能用以弥补。但为了确 保签名私钥的唯一性,所以签名私钥不能被备份。
二、PKI体系及功能
(4)证书作废系统:若密钥介质丢失或用户身份变更等,则作废 原有证书。作废后的证书放入作废证书表CRL中。
在相当长的时间内,两种标准将会共存,大部分PKI产品将兼容两种标准。
二、PKI体系及功能
1、PKI体系的组成 (1)认证机构CA:PKI的核心,负责对用户的密钥或证书进行发放、
更新、废止和认证等的管理工作。 (2)证书库:用来存放经CA签发或已撤销的证书列表。证书是一
个捆绑了用户的身份信息和相应公钥的数据结构。
二、数字签名的作用与用途
2、数字签名的用途 可用于发送邮件、访问安全站点、网上招标投标、网上签约、网 上订购、网上公文的安全传送、网上办公、网上缴费等等
7.2 数字签名技术原理
一、消息摘要
1、含义:是通过对不同长度的输入信息进行散列函数运算,产生 固定长度的输出,这样的输出信息称为原信息的“消息摘要”。 散列函数具有以下属性:
三、数字签名算法
• 三)、验证签名过程 用 ( r', s', M' ) 来表示验证方通过某种途径获得的签名结果,之所以这样表示是因为你不能保 证你这个签名结果一定是发送方生成的真签名,相反有可能被人窜改过,甚至掉了包。为 了描述简便,下面仍用 (r ,s ,M) 代替 (r', s', M') 。 为了验证( r, s, M )的签名是否确由发送方所签,验证方需要有 (g, p, q, y) ,验证过程如下: 代码:
三、非对称密码体制
1、基本概念 非对称密钥加密,也称为公开密钥加密,使用两个不同的密钥,
一个用来加密信息,称为加密密钥;另一个用来解密信息,称为 解密密钥。其中一个密钥可以是公开的,即公开密钥;另一个密 钥要绝对保密,即私有密钥。
三、非对称密码体制
2、非对称密码技术原理 非对称密码技术的原理基于陷门单向函数的概念,即加上了一些 额外信息后易于计算并易于求逆的数学函数。 目前三类安全有效的系统:

注: 1、k^(-1) 表示整数k关于某个模数的逆元,并非指 k 的倒数。k在每次签名 时都要重新生成。逆元:满足 (a*b) mod m =1 的a和b互为关于模数 m 的逆 元,表示为 a=b^(-1) 或 b=a^(-1) , 如 (2*5) mod 3 = 1 , 则 2 和 5 互为 模数3 的逆元。 2、SHA(M ):M的Hash值,M为待签署的明文或明文的Hash值。SHA是 Oneway-Hash函数,DSS中选用SHA1( FIPS180: Secure Hash Algorithm ),此时 SHA(M) 为160bits长的数字串(16进制),可以参与数学计算(事实上SHA1 函数生成的是字符串,因此必须把它转化为数字串)。 3、最终的签名就是整数对( r , s ), 它们和 M 一起发送到验证方。 4、尽管 r 和 s 为 0 的概率相当小,但只要有任何一个为0, 必须重新生成 k , 并重新计算 r 和 s 。
二、密码技术理论基础
• 明文经过加密密钥生成的加密算法的加工生成密文,密文经过解 密密钥生成的解密算法的加工还原成明文。
6.2 数据加密技术
一、古典密码体制
1、代替密码:就是明文中的每个字符用另一个字符替换而形成密 文。接收者对密文做反向替换就可以恢复明文。 E(m)=(m+k)mod n
2、置换密码:又称换位密码,就是明文字母保持相同,但字符在 明文中的顺序打乱,实现明文信息的加密。
(1)能够应用到大小不一的数据上 (2)对任何输入报文数据生成固定长度的输出
一、消息摘要
(3)对任意给定的原信息,散列函数的计算相对简单 (4)对任意给定的消息摘要,要发现满足散列函数运算得到该结果的原文在
计算上是不可行的。 (5)两原信息的散列运算后结果是不可能一致的。 2、常用算法: (1)MD5:每次处理512位的数据块,生成128位的消息摘要 (2)SHA:每次处理512位的数据块,生成160位的消息摘要
二、PKI体系及功能
• 密钥备份 • 密钥对的自动更换 • 加密密钥和签名密钥的分隔 • 交叉认证 • 支持对数字签名的不可抵赖性 • 密钥历史的保管:当更新密钥后,对解密密钥存档,对签名密钥
销毁。
三、PKI服务内容
1、认证 实体鉴别:对一个实体进行鉴别,若通过则允许进行某些操作或 通信。 数据源鉴别:鉴定某个指定的数据是否来源于某个特定的实体。
2、使用PKI的目的:通过自动管理密钥和证书,为用户建立起一个 安全的网络运行环境,使用户可以在多种应用环境下方便使用加 密和数字签名技术,从而保证网上数据的机密性、完整性、有效 性和不可否认性。
一、PKI概述
2、PKI的产生背景及发展现状 3、PKI的相关标准
公钥加密标准PKCS:定义了证书申请、证书更新、证书作废表发布、扩展 证书内容、数字签名格式等相关协议 公钥基础设施协议PKIX:主要定义基于X.509和PKCS的PKI模型框架,主要4个 模型为用户、认证中心CA、注册中心RA和证书存取库。
密码技术应用
6.1 密码学概述
一、密码学中基本概念
• 1、明文:未被加密的原始信息。 • 2、密文:加密后的信息。 • 3、加密:用某种方法伪装信息以隐藏它的内容的过程。 • 4、解密:把密文转变为明文的过程。 • 5、密钥:参与加密和解密的关键数据。
一、密码学中基本概念
• 6、密码员:对明文进行加密操作的人员。 • 7、密码算法:用于加密和解密的数学函数。 • 8、加密算法:密码员对明文进行加密操作时所采用的一组规则。 • 9、接收者:传送消息的预定对象。 • 10、解密算法:接收者对密文解密所采用的一组规则。
三、数字签名算法
1、DSA签名算法 一)代码: p:一个素模数,其值满足: 2^(L-1) < p < 2^L,其中L是64的倍数,且满足 512 ≤
L ≤ 1024 。 q:(p-1) 的素因子,其值满足 2^159 < q < 2^160 。 g:g = powm(h, (p-1)/q, p) 。h为满足1< h < p - 1 的任意整数,从而有 powm(h,
三、非对称密码体制
5、RSA算法 选取两个长度相同的大素数p、q,两数乘积为n,n的欧拉函数 为(p-1)(q-1),取e满足max(p,q)<e<n的欧拉函数,则计算e的乘法 逆元d=ep*q-1mod(p*q)。则
加密密钥(n,e) 解密密钥(n,d)
三、非对称密码体制
6、非对称密码的优缺点 优点:(1)密钥少便于管理 (2)密钥分配简单 (3)不需要秘密的通道和复杂的协议来传送密钥 (4)可以实现数字签名 缺点:和对称密钥相比处理速度慢,不利于对大量数据的加密, 当数据量和密钥的位数增大时,加密时间增长。
(1)大整数因子分解系统 (2)离散对数系统 (3)椭圆曲线离散对数系统
三、非对称密码体制
3、发方公钥加密和发方私钥加密 发方公钥加密、收方私钥解密可实现多个用户加密信息,由一个用户解读。 发方私钥加密、收方公钥解密可实现一个用户加密信息,由多个用户解读。
4、非对称密码算法的特点 (1)用不同的密钥对信息进行加密和解密 (2)加密密钥不能用来解密 (3)在计算机上可以容易地产生成对的加密密钥和解密密钥 (4)从已知的加密密钥上不能推导出解密密钥 (5)加密和解密的运算可以对调
三、数字签名算法
• 二)、签名产生过程如下: 代码: • 1、产生一个随机数k,其值满足0< k < q 。 2、计算 r := powm(g, k, p) mod q ,其值满足 r >0 。 3、计算 s := ( k^(-1) ( SHA(M) + x*r) ) mod q ,其值 满足 s >0 。
(p-1)/q, p) > 1 。 x:私钥。 x为一个随机或伪随机生成的整数,其值满足 0 < x < q 。 y:公钥。 y = powm(g, x, p) 。
三、数字签名算法
• 注: 1、整数 p, q, g 可以公开,也可仅由一组特定用户共享。 2、私钥 x 和 公钥 y 称为一个密钥对 (x,y) , 私钥只能由签名者本 人独自持有,公钥则可以公开发布。密钥对可以在一段时间内持 续使用。 3、符号约定: powm(x,y,z)表示 (x^y) mod z, 即 (x的y次方) 模 z 。 "mod"为求模运算符; "^" 为幂运算符; 下文的"*"为乘法运算符。
四、混合密码加密技术
• 将对称密码加密技术和非对称密码加密技术结合起来使用,达到 比较好的性能。
6.3 公钥基础设施PKI
一、PKI概述
1、PKI定义:PKI即公钥基础设施体系,就是利用公钥理论和技术 建立的提供信息安全服务的基础设施,是一种验证持有密钥的用 户身份的综合系统。由公钥密码技术、数字证书、证书权威机构 和系统安全策略等部分构成。
• 1、计算 w := s^(-1) mod q 2、计算 u1 := ( SHA( M ) * w ) mod q 3、计算 u2 := ( r * w ) mod q 4、计算 v := (( (g^u1) * (y^u2) ) mod p ) mod q =( (g^u1 mod p)*(y^u2 mod p) mod p ) mod q =( powm(g, u1, p) * powm(y, u2, p) mod p ) mod q 5、若 v 等于 r,则通过验证,否则验证失败。
2、完整性:确认数据在传输和存储过程中都没有被修改 3、保密性:确保除了指定的实体外,无人能解读加密数据。
7.1 数字签名概述
பைடு நூலகம் 一、数字签名的含义
1、电子签名 含义:指数据电文中以电子形式所含、所附用于识别签名人身份 并标明签名人认可其中内容的数据。 使用原因:因为在电子文件中,传统的手写签名和盖章都无法实 现,容易被人所模拟出,因此需要电子签名来代替传统的手写签 名,具有无法模拟和替代性。 作用:证明文件的来源;标明签名人对文件内容的确认;构成签 名人对文件内容正确性和完整性负责的根据。
相关文档
最新文档