信息安全技术之个人数字证书与CA认证培训课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

3.2.2 单钥加密算法
围绕着单钥密钥体制,密码学工作者已经开发了 许多行之有效的单钥加密算法,常用的有DES算 法、IDEA算法等。
3.2.3 数据加密标准DES算法
DES算法的发明人是IBM公司的W. Tuchman和 C. Meyer。美国商业部国家标准局 (NBS) 于1973 年5月和1974年8月两次发布通告,公开征求用于 计算机的加密算法,经评选,从一大批算法中采 纳了IBM的LUCIFER方案,该算法于1976年11 月被美国政府采用,随后被美国国家标准局和美 国国家标准协会 (ANSl) 承认,并于1977年1月以 数据加密标准DES的名称正式向社会公布,并于 1977年7月15日生效。
及其私钥的签名; 5) 证书的有效期; 6) 证书使用者的名称及其公钥的信息。
3.1.1 个人数字证书
以数字证书为核心的加密技术可以对网络上传输 的信息进行加密和解密、数字签名和签名验证, 以确保网上传递信息的机密性、完整性,以及交 易实体身份的真实性,签名信息的不可否认性, 从而保障网络应用的安全性。
加密技术包括密码算法设计、密码分析、安全协 议、身份认证、消息确认、数字签名、密钥管理 、密钥托管等技术,是保障信息安全的核心技术
3.2.1 古典密码算法
古典密码大都比较简单,一般根据字母的统计特 性和语言学知识来加密,在可以用计算机进行密 码分析的今天,很容易被破译。古典密码虽然现 在已经很少采用,但研究这些密码算法的原理, 对于理解、构造和分析现代密码是十分有益的。
3.2.2 单钥加密算法
分组密码与流密码的不同之处在于输出的每一位 数字不是只与相应时刻输入的明文数字有关,而 是还与一组长为m的明文数字有关。在相同密钥 条件下,分组密码对长为m的输入明文组所实施 的变换是等同的,所以只需要研究对任一组明文 数字的变换规则。这种密码实质上是字长为m的 数字序列的代替密码。通常取n = m,若n > m, 则为有数据扩展的分组密码;若 n < m,则为有 数据压缩的分组密码。
4) 将结果进行一次与初始变位相逆的还原变换处理得 到了64位的密文。
3.2.3 数据加密标准DES算法
上述加密过程中的基本运算包括变位、替换和异 或运算。DES算法是一种对称算法、既可用于加 密,也可用于解密:解密的过程和加密时相似, 但密钥使用顺序刚好相反。
3.2.3 数据加密标准DES算法
前者的加密密钥和解密密钥或者相同或者本质上相同, 即从其中一个可以很容易的推出另一个,其典型代表是 美国的数据加密标准 (DES) ;
后一种加密体制中的加密密钥和解密密钥不相同,并且 从其中一个很难推出另一个,因此它的加密密钥可以公 开,而解密密钥可以由用户自己保存。
3.1.1 个人数字证书
在公开密钥体制中,应用得最多的是RSA体制。 RSA算法是由Rivest,Shamir和Adleman于1978 年提出的,曾被ISO/TC97的数据加密委员会 SC20推荐为公开数据加密标准。RSA体制是根 据寻求两个大素数容易,而将他们的乘积分解开 则极其困难这一原理来设计的,其安全性在于对 大数N的分解极其困难。例如,用每一微秒做一 次操作的计算机,分解100位的十进制数N,需 要时间为74年。
3.2 加密技术与DES加解密算法
3.2.1 古典密码算法 3.2.2 单钥加密算法 3.2.3 数据加密标准DES算法 3.2.4 实验与思考
3.2 加密技术与DES加解密算法
密码学是研究数据的加密及其变换的学科,它集 数学、计算机科学、电子与通信等诸多学科于一 身。进入20世纪80年代,随着计算机网络,特别 是因特网的普及,密码学得到了广泛的重视。如 今,密码技术不仅服务于信息的加密和解密,还 是身份认证、访问控制、数字签名等多种安全机 制的基础。
3.1.1 个人数字证书
数字证书可用于发送安全电子邮件、访问安全站 点、网上证券、网上招标采购、网上签约、网上 办公、网上缴费、网上税务等网上安全电子事务 处理和安全电子交易活动等。
3.1.1 个人数字证书
根据加密密钥和解密密钥是否相同或本质上相同, 即从其中一个容易推出另一个,可将现有的加密 体制分为两种,即单钥加密体制和双钥加密体制 ( 又称公开密钥体制) 。
信息安全技术
第 3章 个人数字证书与CA认证
3.1 个人数字证书与CA认证 3.2 加密技术与DES加解密算法 3.3 认证技术与MD5算法
3.1 个人数字证书与CA认证
3.1.1 个人数字证书 3.1.2 实验与思考
3.1 个人数字证书与CA认证
数字证书又称数字标识,是用来标志和证明网络 通信双方身份的数字信息文件。数字证书一般由 权威、公正的第三方机构即CA (Certificate Architecture) 中心签发,包括一串含有客户基本 信息及CA 签字的数字编码。在网上进行电子商 务活动时,交易双方需要使用数字证书来表明自 己的身份,并使用数字证书来进行有关的交易操 作。
3.2.2 单钥加密算法
由于算法难以破译,可将算法公开,攻击者得不 到密钥,也就不能破译。因此,这类算法的保密 性完全依赖于密钥的保密,且加密密钥和解密密 钥完全相同或等价,又称为对称密钥加密算法, 其加密模式主要有序列密码 (也称流密码) 和分 组密码两种方式。
3.2.2 单钥加密算法
流密码是将明文划分成字符 (如单个字母) ,或 其编码的基本单元 (如0、1数字) ,字符分别与 密钥流作用进行加密,解密时以同步产生的同样 的密钥流解密。流密码的强度完全依赖于密钥流 序列的随机性和不可预测性,其核心问题是密钥 流生成器的设计,流密码主要应用于政府和军事 等国家要害部门。
64位明文
初始置换 第1轮迭代 第2轮迭代
K1 置换选择2
K2 置换选择2
56位密钥
置换选择1
循环左移 循环左移
K16
第16轮迭代
置换选择2
循环左移
32位互换 逆初始置
64位密文
图3.5 56位DES加密算法的框图
3.2.3 数据加密标准DES算法
DES加密算法框图中,明文加密过程如下:
1) 将长的明文分割成64位的明文段,逐段加密。将64 位明文段首先进行与密钥无关的初始变位处理。
3.2.3 数据加密标准DES算法
自DES成为美国国家标准以来,已有许多公司设 计并推广了实现DES算法的产品,有的设计专用 LSI器件或芯片,有的用现成的微处理器实现, 有的只限于实现DES算法,有的则可以运行各种 工作模式。
3.2.4 实验与思考
本节实验与思考的目的是:
1) 熟悉加密技术的基本概念,了解加密技术的基本内 容。
3.3.1 RSA算法
3.3.1.1 双钥加密算法
古典密码算法主要有代码加密、替换加密、变位 加密、一次性密码簿加密等几种算法。
3.2.2 单钥加密算法
传统加密方法的统计特性是这类算法致命的缺陷 。为了提高保密强度,可将这几种加密算法结合 使用,形成秘密密钥加密算法。由于可以采用计 算机硬件和软件相结合来实现加密和解密,算法 的结构可以很复杂,有很长的密钥,使破译很困 难,甚至不可能。
3.2.3 数据加密标准DES算法
DES算法是一种对二元数据进行加密的分组密码 ,数据分组长度为64位 (8字节) ,密文分组长度 也是64位,没有数据扩展。密钥长度为64位,其 中有效密钥长度56位,其余8值为奇偶校验。 DES的整个体制是公开的,系统的安全性主要依 赖密钥的保密,其算法主要由初始置换IP、16轮 迭代的乘积变换、逆初始置换IP-1以及16个子密 钥产生器构成。56位DES加密算法的框图如图 3.5所示。
2) 用Visual C++ 实现DES加解密算法,从而深入理解 DES加解密算法及其在程序设计中的实现过程。
第 3章 个人数字证书与CA认证
3.1 个人数字证书与CA认证 3.2 加密技术与DES加解密算法 3.3 认证技术与MD5算法
3.2 加密技术与DES加解密算法
3.3.1 RSA算法 3.3.2 认证技术 3.2.3 实验与思考
3.2 加密技术与DES加解密算法
信息安全主要包括系统安全和数据安全两个方面 。系统安全一般采用防火墙、防病毒及其他安全 防范技术等措施,属于被动型安全措施;数据安 全则主要采用现代密码技术对数据进行主动的安 全保护,如数据保密、数据完整性、身份认证等 技术。
3.2 加密技术与DES加解密算法
3.1.1 个人数字证书
通俗地讲,数字证书就是个人或单位在因特网的 身份证。
数字证书主要包括三方面的内容: 证书所有者的信息 证书所有者的公开密钥 证书颁发机构的签名
3.1.1 个人数字证书
标准的X.509 数字证书包含 (但不限于) 以下内容:
1) 证书版本信息; 2) 证书序列号,每个证书都有一个唯一的证书序列号; 3) 证书所使用的签名算法; 4) 证书的发行机构名称 (命名规则一般采用X.500 格式)
DES是一种分组密码,是两种基本的加密组块替 代和换位的细致而复杂的结合,它通过反复依次 应用这两项技术来提高其强度,经过共16轮的替 代和换位的变换后。使得密码分析者无法获得该 算法一般特性以外更多的信息:对于DES加密, 除了尝试所有可能的密钥外,还没有已知的技术 可以求得所用的密钥。DES算法可以通过软件或 硬件实现。
3.2.2 单钥加密算法
根据密钥流是否依赖于明文流,可将流密码分为 同步流密码和自同步流密码,目前,同步流密码 较常见。由于自同步流密码系统一般需要密文反 馈,因而使得分析工作复杂化,但其具有抵抗密 文搜索攻击和认证功能等优点,所以这种流密码 也是值得关注的研究方向。
3.2.2 单钥加密算法
分组密码是将明文消息编码表示后的数字序列 x1, x2, …, xi, …划分成长为m的组x = (x0, x1, …, xm-1) ,各组 (长为m的矢量) ,分别在密钥k = (k0, k1, …, kL-1) 控制下变换成等长的输出数字 序列y = (y0, y1, …, yn-1) (长为n的矢量) ,其加密 函数E: Vn×K→Vn,Vn是n维矢量空间,K为密 钥空间。
3.1.1 个人数字证书
数字证书采用公钥密码体制,即利用一对互相匹 配的密钥进行加密、解密。每个用户拥有一把仅 为本人所掌握的私有密钥 (私钥) ,用它进行解 密和签名;同时拥有一把公共密钥 (公钥) 并可 以对外公开,用于加密和验证签名。
3.1.1 个人数字证书
当发送一份保密文件时,发送方使用接收方的公 钥对数据加密,而接收方则使用自己的私钥解密 ,这样,信息就可以安全无误地到达目的地了, 即使被第三方截获,由于没有相应的私钥,也无 法进行解密。通过数字手段保证加密过程是一个 不可逆过程,即只有用私有密钥才能解密。在公 开密钥密码体制中,常用的是RSA体制。
3.1.2 实验与思考
本节实验与思考的目的是:
1) 了解中华人民共和国《电子签名法》及其关于电子 认证服务的相关规定。
2) 熟悉CA 认证的基本原理和作用,掌握数字证书的 申请和使用过程。
第 3章Hale Waihona Puke Baidu个人数字证书与CA认证
3.1 个人数字证书与CA认证 3.2 加密技术与DES加解密算法 3.3 认证技术与MD5算法
2) 初始变位后的结果要进行16次的迭代处理,每次迭 代的框图相同,但参加迭代的密钥不同,密钥共56位 ,分成左右两个28位,第i次迭代用密钥Ki参加操作, 第i次迭代完成后,左右28位的密钥都作循环移位,形 成第i + 1次迭代的密钥。
3.2.3 数据加密标准DES算法
3) 经过16次迭代处理后的结果进行左右32位的互换位 置。
3.1.1 个人数字证书
用户也可以采用自己的私钥对信息加以处理,由 于密钥仅为本人所有,这样就产生了别人无法生 成的文件,也就形成了数字签名。采用数字签名 ,能够确认以下两点:
保证信息是由签名者自己签名发送的,签名者不能否 认或难以否认。
保证信息自签发后到收到为止未曾作过任何修改,签 发的文件是真实文件。
相关文档
最新文档