数字摘要概要
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
数 字摘 要概要
随着网络技术的发展网上信息的安全和保 密越来越受到重视,但是互联网给我们生活带来很 大便利的同时,更存在着各种因素的潜在威胁。为 了保证信息安全不受侵犯,可以采用多种技术如加 密技术、访问控制技术、认证技术及安全审计技 术等但这些技术大多数是用来预防的,信息一旦被 攻破就不能保证信息的完整性。在网络安全目标 中要求信息在生成、存储或传输过程中保证不被 偶然或蓄意地删除、修改、伪造、乱序、重放、 插入等破坏和丢失,因此需要一个较为安全的标准 和算法,以保证数据的完整性。数字摘要算法就是 提供数据完整性的安全标准。这方面典型的算法 有MD5和SHA-1算法。
(4)发方用收方B的公钥PBB,采用RSA算法 对对称密钥SK加密,形成数字信封DE,就好 像将对称密钥SK装到了一个用收方公钥加密的 信封里; (5)发方A将加密信息E和数字信封DE一起发 送给收方B; (6)收方B接受到数字信封DE后,首先用自己 的私钥PVB解密数字信封,取出对称密钥SK; (7)收方B用对称密钥SK通过DES算法解密加 密信息E,还原出原文信息、数字签名SD及发 方A证书的公钥PBA;
数字摘要的定义:
英文名Digital Digest,是一个唯一 对应一个任意长度消息或文本的固定 长度的值,它由一个单向Hash函数对 消息进行作用而产生。
原理:
通过某种密码运算生成一系列符 号及代码组成电子密码进行签名,来 代替书写签名或印章,对于这种电子 式的签名还可进行技术验证,其验证 的准确度是一般手工签名和图章的验 证而无法比拟的。
1、数字签名
数字签名也称为电子签名,是指数据 电文中以电子形式所含、所附用于识别签 名人身份并表明签名人认可其中内容的数 据。数字签名把公钥加密技术和数字摘要 结合起来,形成了实用的数字签名技术。 数字签名具有以下作用:确认当事人 的身份,起到了签名或盖章的作用;能够 鉴别信息自签发后到收到为止是否被篡改。
2、文件校验
MD5Hash算法的数字指纹特性使它成为目前 应用最广泛的一种文件完整性校验和Checksum 算法,它常被用在下面的2种情况下: 一是文件传送后的校验将得到的目标文件计算 md5checksum与源文件的md5checksum比对由 两者md5checksum的一致性。 二是用作保存二进制文件系统的数字指纹,以便 检测文件系统是否未经允许的被修改。
数字摘要的产生:
以数字摘要在网络支付业务过程中的应用为例,其 数字摘要的产生示意图如下所示:
该图中客户小麦给银行乙发送“支付通知” 单,这时只要获得较好的产生数字摘要的 Hash算法,产生数字摘要就比较容易,类 似数学公式即 数字摘要i=Hash(信息报文i) 这里Hash函数是不可逆的单一对应函数。
3、鉴权协议
鉴权协议又被称作挑战--认证模式,在传 输信道是可被侦听但不可被篡改的情况下,这是 一种简单而安全的方法,需要鉴权的一方向将被 鉴权的一方发送随机串,挑战被鉴权方将该随机 串和自己的鉴权口令字一起进行Hash运算后返 还鉴权方,鉴权方将收到的Hash值与在己端用 该随机串和对方的鉴权口令字进行Hash运算的 结果相比较,认证如相同则可在统计上认为对方 拥有该口令字即通过鉴权。
HASH函数及其特征:
数字摘要算法采用单向Hash函数从 明文产生摘要密文。Hash函数(也称散 列函数)的输出值有固定的长度,该散 列值是消息M的所有位的函数并提供错 误检测能力,消息中的任何一位或多位 的变化都将导致该散列值的变化。从散 列值不可能推导出消息M也很难通过伪 造消息M来生成相同的散列值。
数字摘要的作用过程:
(1)对原文使用Hash算法得到数字摘要; (2)将数字摘要与原文一起通过网络通 信发往接收方; (3)接收方将收到的原文应用单向Hash 函数产生一个新的数字摘要; (4)将新数字摘要与发送方数字摘要进 行比较。
数字摘要的常用算法
1、 MD5
MD5即Message-Digest Algorithm 5(信息-摘要算 法 5),用于确保信息传输完整一致。是计算机广泛使用 的杂凑算法之一(又译摘要算法、哈希算法),主流编程 语言普遍已有MD5实现。 将数据(如汉字)运算为另 一固定长度值,是杂凑算法的基础原理,MD5的前身有 MD2、MD3和MD4。 MD5的作用是让大容量信息在 用数字签名软件签署私人密钥前被"压缩"成一种保密的格 式(就是把一个任意长度的字节串变换成一定长的十六进 制数字串)。 除了MD5以外,其中比较有名的还有 sha-1、RIPEMD以及Haval等一致性验证 MD5的 典型应用是对一段信息(Message)产生信息 摘要(Message-Digest),以防止被篡改。
2、SHA-1
最初载明的算法于 1993年发布,称做安全散 列标准 (Secure Hash Standard),FIPS PUB 180。这个版本现在常被称为 "SHA-0"。它在 发布之后很快就被 NSA 撤回,并且以 1995 年发布的修订版本 FIPS PUB 180-1 (通常称 为 "SHA-1") 取代。SHA-1 已经被公众密码社 群做了非常严密的检验而还没发现到有不安全 的地方,它现在被认为是安全的。
数字摘要的优缺点:
优点:
数字摘要可以保证信息原文的真实性, 可在一定程度上防伪、防篡改,类似于 签名的真实性检验,所以数字摘要也是 数字签名技术之一。
缺点:
数字摘要技术(如哈希算法)本身并 不能保证数据的完整性,还必须与其他 密钥加密技术结合起来使用才行。
数字摘要的应用:
数字摘要算法(也叫哈希算法) 与加密算法共同使用,加强数据通 信的安全性。采用这一技术的应用 有数字签名、文件校验、鉴权协议 等。
(8)收方B验证数字签名,先用发方A的公 钥解密数字签名得数字摘要MD; (9)收方B同时将原文信息用同样的哈希运 算,求得一个新的数字摘要MD; (10)将两个数字摘要MD和MD进行比较, 验证原文是否被修改。如果二者相等,说明 数据没有被篡改,是保密传输的,签名是真 实的;否则拒绝该签名。这样就做到了敏感 信息在数字签名的传输中不被篡改,未经认 证和授权的人,看不见原数据,起到了在数 字签名传输中对敏感数据的保密作用。
数字签名和验证的具体步骤如下:
⑴报文的发送方从原文中生成一个数字摘要, 再用发送方的私钥对这个数字摘要进行加密来 形成发送方的数字签名。 ⑵发送方将数字签名作为附件与原文一起发送 给接收方 ⑶接收方用发送方的公钥对已收到的加密数字 摘要进行解密
⑷接收方对收到的原文用Hash算法得到接收方的数 字摘要 ⑸将解密后的发送方数字摘要与接收方数字摘要进 行对比、进行判断,完善的数字签名技术具备签 字方不能抵赖、他人不能伪造、在公证人面前能 够验证真伪的能力,用于电子商务安全服务中的 源鉴别、完整性服务、不可否认性服务。
单向散列函数H(M)作用于一个任意长 度的数据M,它返回一个固定长度的散列h,其 中h的长度为m,h称为数据M的摘要。单向散 列函数有以下特点: (1)单向性使得要找到到哈希值相同的 两个不同的输入消息,在计算上是不可能的。 给定M,很容易计算h;给定h无法推算出M (2)抗冲突性使得如果一段明文稍有变化,哪 怕只更改该段落的一个字母,通过哈希算法作 用后都将产生不同的值。给定M,很难找到另 一个数据N,满足H(M)=H(N)。即不可能 存在两个不同的明文,而他们的数字摘要是相 同的。
哈希函数的这种对不同的输入能够 生成不同的值的特性使得无法找到两个 具有相同哈希值的输入。因此,如果两 个文档经哈希转换后成为相同的值,就 可以肯定它们是同一文档。所以,当希 望有效地比较两个数据块时,就可以比 较它们的哈希散列值。
数字摘要的使用过程:
(1)发方A将原文信息进行哈希运算,得 一哈希值即数字摘要MD; (2)发方A用自己的私钥PVA,采用非对 称RSA算法,对数字摘要MD进行加密, 即得数字签名DS; (3)发方A用对称算法DES的对称密钥 SK对原文信息、数字签名SD及发方A证书 的公钥PBA采用对称算法加密,得加密信 息E;
随着网络技术的发展网上信息的安全和保 密越来越受到重视,但是互联网给我们生活带来很 大便利的同时,更存在着各种因素的潜在威胁。为 了保证信息安全不受侵犯,可以采用多种技术如加 密技术、访问控制技术、认证技术及安全审计技 术等但这些技术大多数是用来预防的,信息一旦被 攻破就不能保证信息的完整性。在网络安全目标 中要求信息在生成、存储或传输过程中保证不被 偶然或蓄意地删除、修改、伪造、乱序、重放、 插入等破坏和丢失,因此需要一个较为安全的标准 和算法,以保证数据的完整性。数字摘要算法就是 提供数据完整性的安全标准。这方面典型的算法 有MD5和SHA-1算法。
(4)发方用收方B的公钥PBB,采用RSA算法 对对称密钥SK加密,形成数字信封DE,就好 像将对称密钥SK装到了一个用收方公钥加密的 信封里; (5)发方A将加密信息E和数字信封DE一起发 送给收方B; (6)收方B接受到数字信封DE后,首先用自己 的私钥PVB解密数字信封,取出对称密钥SK; (7)收方B用对称密钥SK通过DES算法解密加 密信息E,还原出原文信息、数字签名SD及发 方A证书的公钥PBA;
数字摘要的定义:
英文名Digital Digest,是一个唯一 对应一个任意长度消息或文本的固定 长度的值,它由一个单向Hash函数对 消息进行作用而产生。
原理:
通过某种密码运算生成一系列符 号及代码组成电子密码进行签名,来 代替书写签名或印章,对于这种电子 式的签名还可进行技术验证,其验证 的准确度是一般手工签名和图章的验 证而无法比拟的。
1、数字签名
数字签名也称为电子签名,是指数据 电文中以电子形式所含、所附用于识别签 名人身份并表明签名人认可其中内容的数 据。数字签名把公钥加密技术和数字摘要 结合起来,形成了实用的数字签名技术。 数字签名具有以下作用:确认当事人 的身份,起到了签名或盖章的作用;能够 鉴别信息自签发后到收到为止是否被篡改。
2、文件校验
MD5Hash算法的数字指纹特性使它成为目前 应用最广泛的一种文件完整性校验和Checksum 算法,它常被用在下面的2种情况下: 一是文件传送后的校验将得到的目标文件计算 md5checksum与源文件的md5checksum比对由 两者md5checksum的一致性。 二是用作保存二进制文件系统的数字指纹,以便 检测文件系统是否未经允许的被修改。
数字摘要的产生:
以数字摘要在网络支付业务过程中的应用为例,其 数字摘要的产生示意图如下所示:
该图中客户小麦给银行乙发送“支付通知” 单,这时只要获得较好的产生数字摘要的 Hash算法,产生数字摘要就比较容易,类 似数学公式即 数字摘要i=Hash(信息报文i) 这里Hash函数是不可逆的单一对应函数。
3、鉴权协议
鉴权协议又被称作挑战--认证模式,在传 输信道是可被侦听但不可被篡改的情况下,这是 一种简单而安全的方法,需要鉴权的一方向将被 鉴权的一方发送随机串,挑战被鉴权方将该随机 串和自己的鉴权口令字一起进行Hash运算后返 还鉴权方,鉴权方将收到的Hash值与在己端用 该随机串和对方的鉴权口令字进行Hash运算的 结果相比较,认证如相同则可在统计上认为对方 拥有该口令字即通过鉴权。
HASH函数及其特征:
数字摘要算法采用单向Hash函数从 明文产生摘要密文。Hash函数(也称散 列函数)的输出值有固定的长度,该散 列值是消息M的所有位的函数并提供错 误检测能力,消息中的任何一位或多位 的变化都将导致该散列值的变化。从散 列值不可能推导出消息M也很难通过伪 造消息M来生成相同的散列值。
数字摘要的作用过程:
(1)对原文使用Hash算法得到数字摘要; (2)将数字摘要与原文一起通过网络通 信发往接收方; (3)接收方将收到的原文应用单向Hash 函数产生一个新的数字摘要; (4)将新数字摘要与发送方数字摘要进 行比较。
数字摘要的常用算法
1、 MD5
MD5即Message-Digest Algorithm 5(信息-摘要算 法 5),用于确保信息传输完整一致。是计算机广泛使用 的杂凑算法之一(又译摘要算法、哈希算法),主流编程 语言普遍已有MD5实现。 将数据(如汉字)运算为另 一固定长度值,是杂凑算法的基础原理,MD5的前身有 MD2、MD3和MD4。 MD5的作用是让大容量信息在 用数字签名软件签署私人密钥前被"压缩"成一种保密的格 式(就是把一个任意长度的字节串变换成一定长的十六进 制数字串)。 除了MD5以外,其中比较有名的还有 sha-1、RIPEMD以及Haval等一致性验证 MD5的 典型应用是对一段信息(Message)产生信息 摘要(Message-Digest),以防止被篡改。
2、SHA-1
最初载明的算法于 1993年发布,称做安全散 列标准 (Secure Hash Standard),FIPS PUB 180。这个版本现在常被称为 "SHA-0"。它在 发布之后很快就被 NSA 撤回,并且以 1995 年发布的修订版本 FIPS PUB 180-1 (通常称 为 "SHA-1") 取代。SHA-1 已经被公众密码社 群做了非常严密的检验而还没发现到有不安全 的地方,它现在被认为是安全的。
数字摘要的优缺点:
优点:
数字摘要可以保证信息原文的真实性, 可在一定程度上防伪、防篡改,类似于 签名的真实性检验,所以数字摘要也是 数字签名技术之一。
缺点:
数字摘要技术(如哈希算法)本身并 不能保证数据的完整性,还必须与其他 密钥加密技术结合起来使用才行。
数字摘要的应用:
数字摘要算法(也叫哈希算法) 与加密算法共同使用,加强数据通 信的安全性。采用这一技术的应用 有数字签名、文件校验、鉴权协议 等。
(8)收方B验证数字签名,先用发方A的公 钥解密数字签名得数字摘要MD; (9)收方B同时将原文信息用同样的哈希运 算,求得一个新的数字摘要MD; (10)将两个数字摘要MD和MD进行比较, 验证原文是否被修改。如果二者相等,说明 数据没有被篡改,是保密传输的,签名是真 实的;否则拒绝该签名。这样就做到了敏感 信息在数字签名的传输中不被篡改,未经认 证和授权的人,看不见原数据,起到了在数 字签名传输中对敏感数据的保密作用。
数字签名和验证的具体步骤如下:
⑴报文的发送方从原文中生成一个数字摘要, 再用发送方的私钥对这个数字摘要进行加密来 形成发送方的数字签名。 ⑵发送方将数字签名作为附件与原文一起发送 给接收方 ⑶接收方用发送方的公钥对已收到的加密数字 摘要进行解密
⑷接收方对收到的原文用Hash算法得到接收方的数 字摘要 ⑸将解密后的发送方数字摘要与接收方数字摘要进 行对比、进行判断,完善的数字签名技术具备签 字方不能抵赖、他人不能伪造、在公证人面前能 够验证真伪的能力,用于电子商务安全服务中的 源鉴别、完整性服务、不可否认性服务。
单向散列函数H(M)作用于一个任意长 度的数据M,它返回一个固定长度的散列h,其 中h的长度为m,h称为数据M的摘要。单向散 列函数有以下特点: (1)单向性使得要找到到哈希值相同的 两个不同的输入消息,在计算上是不可能的。 给定M,很容易计算h;给定h无法推算出M (2)抗冲突性使得如果一段明文稍有变化,哪 怕只更改该段落的一个字母,通过哈希算法作 用后都将产生不同的值。给定M,很难找到另 一个数据N,满足H(M)=H(N)。即不可能 存在两个不同的明文,而他们的数字摘要是相 同的。
哈希函数的这种对不同的输入能够 生成不同的值的特性使得无法找到两个 具有相同哈希值的输入。因此,如果两 个文档经哈希转换后成为相同的值,就 可以肯定它们是同一文档。所以,当希 望有效地比较两个数据块时,就可以比 较它们的哈希散列值。
数字摘要的使用过程:
(1)发方A将原文信息进行哈希运算,得 一哈希值即数字摘要MD; (2)发方A用自己的私钥PVA,采用非对 称RSA算法,对数字摘要MD进行加密, 即得数字签名DS; (3)发方A用对称算法DES的对称密钥 SK对原文信息、数字签名SD及发方A证书 的公钥PBA采用对称算法加密,得加密信 息E;