数字签名和文件加密
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
由于“摘要”算法加密的数据仅能作为一种完整性和正确性验证的凭据使用, 如果要对整个文档数据进行加密,就不能采用这种“不可逆”的算法
• 2.“对称/非对称密钥”加密算法
2.1 对称密钥: 此类算法通过一个被称为“密钥”的凭据进行数据加密处理,接收方通过 加密时使用的“密钥”字符串进行解密,即双办持有的“密钥”相同(对称)。 如果接收方不能提供正确的“密钥”,解密出来的就不是原来的数据了。 通过定期在通信网络的源端和目的端同时改用新的密钥,便能更进一 步提高数据的保密性
• 1、首先通联把自己的公钥(设为Public Key A) 通过网络传给基金公司; 2、基金公司用通联的公钥(Public Key)给文件 File 加密; 3、基金公司把经过加密的文件传给通联; 4、通联收到基金公司传来的File 后再用自己的私 钥(设为 Private Key)来解密。
请求文件
典型数据加密算法
• 1.基于“消息摘要”的算法 “消息摘要”(Message Digest)是一种能产生特殊输出格式的 算法。这种加密算法的特点是无论用户输入什么长度的原 始数据,经过计算后输出的密文都是同定长度的。这种算 法的原理是根据一定的运算规则对原数据进行某种形式的 提取,这种提取就是“摘要”,被“摘要”的数据内容与原数 据有密切联系,只要原数据稍有改变,输出的“摘要”便完 全不同,因此基于这种原理的算法能对数据完整性提供较 为健全的保障。
密文 私钥 请求文 件
公钥 请求文 件
密文 公钥 请求文 件
私钥 请求文 件
常用算法:RSA
三、如何实现签名和加密
• (1)信息发送方将要发送的信息通过信息摘要方法产生一个信息摘 要,并对信息摘要用自己的私钥进行加密,形成数字签名,然后将其 附在要发送信息的后面。 • (2)信息发送方将文件(信息和数字签名)用随机生成的对称密钥 加密 • (3)信息发送方再用信息接收方的公钥对对称密钥进行加密后通过 网络发送给信息接收方。 • (4)信息接收方对收到的对称密钥用自己的私钥进行解密。 • (5)信息接收方用得到对称密钥对文件(信息和数字签名)进行解 密 • (6)信息接收方用发送方的公钥对数字签名进行解密得到信息摘要, 同时对收到的信息再用相同的信息摘要方法产生一个信息摘要。 • (7)信息接收方将解密后的信息摘要与重新产生的信息摘要进行比 较。如果二者一致,说明信息在传输过程中没有改变;如果不一致, 说明该信息在传输过程中已被人篡改过。
原文信息提取
请求文件
摘要
•
但是,由于输出的密文是提取原数据经过处理的定长值,所以它已经不能还 原为原数据,即消息摘要算法是“不可逆”的,理论上无法通过反向运算取得原 数据内容,因此它通常只能被用来做数据完整性验证,而不能作为原数据内 容的加密方案使用,否则谁也无法还原。
• 常用摘要算法有MD5, SHA.1
相关阅读:
• 根证书 • 根证书是CA认证中心给自己颁发的证书,是信任链的起始 点。安装根证书意味着对这个CA认证中心的信任。 • 从技术上讲,证书其实包含三部分,用户的信息,用户的 公钥,还有CA中心对该证书里面的信息的签名,要验证一份证 书的真伪(即验证CA中心对该证书信息的签名是否有效),需 要用CA 中心的公钥验证,而CA中心的公钥存在于对这份证书 进行签名的证书内,故需要下载该证书,但使用该证书验证又 需先验证该证书本身的真伪,故又要用签发该证书的证书来验 证,这样一来就构成一条证书链的关系,这条证书链在哪里终 结呢?答案就是根证书,根证书是一份特殊的证书,它的签发 者是它本身,下载根证书就表明您对该根证书以下所签发的证 书都表示信任,而技术上则是建立起一个验证证书信息的链条, 证书的验证追溯至根证书即为结束。所以说用户在使用自己的 数字证书之前必须先下载根证书。
信任根证书
CA
验证身份
根证书(CA之公钥)
路人乙
申请证书
颁发证书
二 级 证 书
验证 甲的 公钥 的身 份
用CA私钥签名的数字证书 (包含甲的公钥(可能是用 来加密的也可能是用来签名 的))
路人甲
利用该公钥加密 文件或者阅读甲 签名
信任二级证书
路人丁
申请证书 验证身份 颁发证书
三 级 证 书
验证 丙的 公钥 的身 份
PKI公钥组织 • 如何确认公钥的身份即对应的对象
• PKI 是一种新的安全技术,它由公开密钥密码技术、数字证书、证书 发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成的。 • PKI 的核心组成部分CA( Certification AuthoΒιβλιοθήκη Baiduity),即认证中心,它是 数字证书的签发机构。数字证书,有时被称为数字身份证,是一个符 合一定格式的电子文件,用来识别电子证书持有者的真实身份。 就象公安局发放的身份证一样,认证中心发放一个叫"数字证书"的身 份证明。 这个数字证书包含了用户身份的部分信息及用户所持有的公钥。象公 安局对身份证盖章一样,认证中心利用本身的私钥为数字证书加上数 字签名。任何想发放自己公钥的用户,可以去认证中心申请自己的证 书。认证中心在鉴定该人的真实身份后,颁发包含用户公钥的数字证 书。其他用户只要能验证证书是真实的,并且信任颁发证书的认证中 心,就可以确认用户的公钥。
用甲私钥签名的数字证书 (包含丙的公钥(可能是用 来加密的也可能是用来签名 的))
路人丙
利用该公钥加密 文件或者阅读甲 签名
• 通俗的解释:
• 1、如果需要发送加密的文件,需要使用密钥(对称)公钥(非对称)加 密 这样的结果是只有拥有密钥(对称)或者私钥(非对称)的人才能阅读。 • 2、如果需要在加密的文件上签名,需要和加密文件同时发送签名文件, 并用私钥加密签名 这样的结果是只要拥有公钥的人都能阅读,但只有拥有私钥的人才能修改 • 3、如果需要保证文件的完整性和正确性,需要使用信息摘要技术,并把 该摘要和文件同时加密发送 这样的结果是可以保证文件在传输过程中可能发生的信息丢失被发现 • 4、接收者的文件加密公钥和发送者的签名公钥需要有CA颁发的数字证 书来证明真伪 这样的结果是避免发送方收到伪造的公钥并错误的使用其去加密文件或者 接收方收到伪造的公钥并用其错误的验证签名的真伪。
密文 密钥
密钥 请求文 件
常用算法:DES,RC2,RC4,RC5
请求文 件
• 2.2 非对称密钥:
非对称密钥密码算法使用两个密钥:公开密钥和私有密钥,分别用于对数 据的加密和解密,即如果用公开密钥对数据进行加密,只有用对应的私 有密钥才能进行解密;如果用私有密钥对数据进行加密,则只有用对应 的公开密钥才能解密。
文件
MD5
发送方
密文
数字签名
对称密钥加密
摘要
发送方私钥加密
接收方公钥加密 对称密钥
加密密 钥
数 字 信 封
文件
对称密钥解密
接收方
数 字 信 封
密文
数字签名
发送方公钥解密
摘要
接收方私钥解密
加密密 钥
对称密钥
MD5
验证完整性
例子
请求文件
基金公司
通联支付
假冒伪劣 可以获得通联的公钥和用此公钥加密过的文件 但是由于没有对称的私钥不能打开加密文件
基金公司
数字签名
通联支付
假冒伪劣 可以获得基金公司的公钥和用对应私钥加密过 的签名文件,但是没有对称的私钥,不能修改 签名
• 1、基金公司首先把自己的公钥发给通联; 2、基金公司再要对File 文件签名的签名文件以基 金公司的私钥进行加密,加密后再发给通联; 3、基金公司把经过加密的签名文件传给通联; 4、通联在收到加密后签名文件后用基金公司的公 钥进行解密。
• 数字证书颁发过程一般为: • 用户首先产生自己的密钥对,并将公共密钥及部分个 人身份信息传送给认证中心。 • 认证中心在核实身份后,将执行一些必要的步骤,以 确信请求确实由用户发送而来。 • 然后,认证中心将发给用户一个数字证书。 • 该证书内包含用户的个人信息和他的公钥信息,同时 还附有认证中心的签名信息。用户就可以使用自己的 数字证书进行相关的各种活动。数字证书由独立的证 书发行机构发布。数字证书各不相同,每种证书可提 供不同级别的可信度
文件加密技术简介
傅斯翃
一、为什么要使用加密技术
1、防止假冒 • 使用数字签名
2、防止伪劣 • 使用文件加密
请求文件
基金公司
通联支付
二、什么是文件加密技术 • 文件加密技术是用来阻止以任何非法获取方式夺 得文件后进行阅读、修改等操作,主要是确保文 件在传输过程中的安全。
密文 加密
请求文件
解密
请求文件