《数字加密与认证.ppt》由会员分享,可在线阅读,更多相关《数字加密与认证.ppt(66页珍藏版)》请在三一办公上搜索。
1、了解:对称密钥加密和公开密钥加密技术;密钥管理的主要内容;数字证书的使用实例;掌握:密码学的基本概念;数字签名和数字证书的功能;认证机构CA的功能;消息认证和身份认证的实现方法;,第3章 数字加密与认证,数据加密是计算机安全的重要部分。口令加密是防止文件中的密码被人偷看。文件加密主要应用于因特网上的文件传输,防止文件被看到或劫持。虽然电子邮件给人们提供了一种快捷便宜的通信方式,但电子邮件是不安全的,很容易被别人偷看或伪造。为了保证电子邮件的安全,人们采用了数字签名这样的加密技术,并提供了基于加密的身份认证技术,这样就可以保证发信人就是信上声称的人。数据加密的实现也使因特网上的电子商务成为可能。
2、,第3章 数字加密与认证,第3章 数字加密与认证,3.1 密码学 为保证网络信息的安全,当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。同时,企业界和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,这些都加快了密码学的发展。,3.1.1 加密的起源,密码学的发展:1加密的历史 作为保障数据安全的一种方式,数据加密起源于公元前2000年。埃及人是最先使用特别的象形文字作为信息编码的人。随着时间推移,巴比伦、美索不达米亚和希腊都开始使用一些方法来保护
3、他们的书面信息。2密码学的发展 密码学的发展可以分为两个阶段。第一个阶段是计算机出现之前的四千年(早在四千年前,古埃及就开始使用密码传递消息),这是传统密码学阶段,基本上靠人工对消息加密、传输和防破译。第二阶段是计算机密码学阶段,包括:,3.1.1 加密的起源,传统方法的计算机密码学阶段。解密是加密的简单逆过程,两者所用的密钥是可以简单地互相推导的,因此无论加密密钥还是解密密钥都必须严格保密。这种方案用于集中式系统是行之有效的。包括两个方向:一个方向是公用密钥密码(RSA),另一个方向是传统方法的计算机密码体制数据加密标准(DES)。3什么是密码学?密码学包括两部分内容:编码学和编码分析学。编
4、码学是通过编码技术将被保护信息的形式改变,使得编码后的信息除了指定的接收者外其他人无法理解的一门学问,也就是加密算法的研究和设计。密码分析学是研究如何攻破一个密码系统,将被加密的信息恢复,也就是密码破译技术。这两部分内容是矛与盾的关系。,3.1.1 加密的起源,数据加密的基本过程包括对称为明文的可读信息进行处理,形成称为密文或密码的代码形式。该过程的逆过程称为解密,即将该编码信息转化为其原来的形式的过程。1为什么需要进行加密 因特网是危险的,而且这种危险是TCPIP协议所固有的,一些基于TCPIP的服务也是极不安全的,另一方面,因特网把全世界连在了一起,走向因特网就意味着走向了世界。为了使因特
5、网变得安全和充分利用其商业价值,人们选择了数据加密和基于加密技术的身份认证。,3.1.2 密码学基本概念,1消息和加密,1)明文:加密前的原始信息。2)密文:通过加密手段加密后的信息。3)加密过程:将明文进行数据转换成密文的过程。4)解密过程:利用加密的逆转换成密文恢复成明文的 过程。5)密钥:控制加密和解密运算的符号序列。,3.1.2 密码学基本概念,加密函数E作用于明文 M得到密文C,可用数学公式表示:E(M)=C相反地,解密函数D作用于C产生M:D(C)=M先加密后再解密,原始的文明将恢复,故下面的等式必须成立:D(E(M)=M,3.1.2 密码学基本概念,2鉴别、完整性和抗抵赖密码学除
6、了提供机密性外,通常还有其它的作用。(1)鉴别。消息的接收者应该能够确认消息的来源,入侵 者不可能伪装成他人。(2)完整性。消息的接收者应该能够验证在传送过程中消 息没有被修改,入侵者不可能用假消息代替 合法消息。(3)抗抵赖。发送者事后不可能虚假地否认他发送的消 息。,3.1.3 传统加密技术,数据的表示有多种形式,使用最多的是文字,还有图形、声音、图像等。这些信息在计算机系统中都是以某种编码的方式来存储的。传统加密方法的主要应用对象是对文字信息进行加密解密。传统的加密方法可以分成替代密码与换位密码两类。,3.1.3 传统加密技术,在替代密码中,用一组密文字母来代替一组明文字母以隐藏明文,但
7、保持明文字母的位置不变。最古老的替代密码是凯撒密码,它用D表示a,用E表示b,用F表示c,用C表示z,也就是说密文字母相对明文字母左移了3位。为清楚起见,一律用小写表示明文,用大写表示密文,这样明文的“cipher”就变成了密文的“FLSKHU”。依此类推,可以让密文字母相对明文字母左移K位,这样k就成了加密和解密的密钥。这种密码是很容易破译的,因为最多只需尝试25次(k=125)即可轻松破译密码。这种映射关系表示为如下函数:F(a)=(a+k)mod n其中:a表示明文字母;n为字符集中字母个数;k为密钥。,3.1.3 传统加密技术,比如:映射表中,明文字母中在字母表中的相应位置数为C,(如
8、A=1,B=2,)形式如下:设k3;对于明文PCOMPUTE SYSTEMS则f(C)=(3+3)mod 26=6=Ff(O)=(15+3)mod 26=18=Rf(M)=(13+3)mod 26=16=Pf(S)=(19+3)mod 26=22=V所以,密文C=Ek(P)=FRPSXRWHUVBVWHPV。,3.1.3 传统加密技术,较为复杂一点的密码,是使明文字母和密文字母之间的映射关系,它没有规律可循,比如将26个英文字母随意映射到其他字母上,这种方法称为单字母表替换,其密钥是对应于可能的密钥,即使计算机每微秒试一个密钥,也需要1013年。但事实上完全不需要这么做,破译者只要拥有很少一点
9、密文,利用自然语言的统计特征,很容易就可破译密码。破译的关键在于找各种字母或字母组合出现的频率.,3.1.3 传统加密技术,换位密码是采用移位法进行加密的。它把明文中的字母重新排列,本身不变,但位置变了。如:把明文中的字母的顺序倒过来写,然后以固定长度的字母组发送或记录。明文:computer systems密文:sm etsy sretupmoc(l)列换位法将明文字符分割成为五个一列的分组并按一组 后面跟着另一组的形式排好。如明文是:WHAT YOU CAN LEARN FROM THIS BOOK分组排列为:,3.1.3 传统加密技术,密文则以下面的形式读出:WOFHOHURIKACOS
10、XTAMBXYNTOX这里的密钥是数字5。,3.1.4 对称密钥算法,对称密钥算法就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称密钥算法中,加解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法。1、对称密钥算法加密的要求:对称密钥密码系统具有加解密速度快、安全强度高、使用的加密算法比较简便高效、密钥简短和破译极其困难的优点。2、一些常用的对称密钥加密算法:DES数据加密标准(Data Encryption Standard,DES)是由IBM公司研制的加密算法,于1977年被美国政府采用,作为商业和非保密信息的加密标准被广泛采用。尽管该算法较复杂,但易于实现。它只对小的分
11、组进行简单的逻辑运算,用硬件和软件实现起来都比较容易,尤其是用硬件实现使该算法的速度快。,3.1.4 对称密钥算法,1.DES算法的描述:DES算法将信息分成64比特的分组,并使用56比特长度的密钥。它对每一个分组使用一种复杂的变位组合、替换,再进行异或运算和其他一些过程,最后生成64比特的加密数据。对每一个分组进行19步处理,每一步的输出是下一步的输入。下图 显示了DES算法的主要步骤。,3.1.4 对称密钥算法,2DES算法的安全性 DES算法的加密和解密密钥相同,属于一种对称加密技术。对称加密技术从本质上说都是使用替代密码和换位密码进行加密的。3.国际数据加密算法IDEA 国际数据加密算
12、法IDEA是瑞士的著名学者提出的。IDEA是在DES算法的基础上发展起来的一种安全高效的分组密码系统。IDEA密码系统的明文和密文长度均为64比特,密钥长度则为128比特。其加密由8轮类似的运算和输出变换组成,主要有异或、模加和模乘3种运算。,3.1.5 公开密钥算法,公开密钥加密是几千年来文字加密的第1次真正革命性的进步。公钥是建立在数学函数基础上,而不是建立在位方式的操作上。更重要的是,公钥加密是不对称的,与只使用一种密钥的对称常规加密相比,它涉及到公钥和私钥的使用。这两种密钥的使用已经对机密性、密钥的分发和身份验证领域产生了深远的影响。特点:公用密钥和私有密钥有两个相互关联的密钥;公用密
13、钥加密的文件只有私有密钥能解开;私有密钥加密的文件只有公用密钥能解开。,3.1.5 公开密钥算法,公用密钥系统的最流行的例子是由麻省理工学院的Rom Rivest、Adi Shamir和Len Adleman开发的RSA系统。另一个系统叫做Diffie-Hellman,该系统直接从本身不是密钥的公用“组成部分”中产生共享保密密钥。这两种系统各有优点,互为补充,因而常常组合在一起。RSA算法采用非对称加密算法。目前,RSA被广泛应用各种安全和认证领域如Web服务器和浏览器信息安全E-mail的安全和认证、对远程登录的安全保证和各种电子信用卡系统。,3.1.5 公开密钥算法,RSA算法的描述:选取
14、长度应该相等的两个大素数p和q,计算其乘积:n=pq 然后随机选取加密密钥e,使e和(p1)(q1)互素。最后用欧几里德扩展算法计算解密密钥d,以满足 ed=1(mod(p1)(q1)即 d=e1 mod(p1)(q1)e和n是公钥,d和n是私钥,3.1.5 公开密钥算法,加密公式如下:ci=mie(mod n)解密时,取每一密文分组ci并计算:mi=cid(mod n)cid=(mie)d=mied=mik(p1)(q1)+1=mi*mik(p1)(q1)=mi*1=mi 消息也可以用d加密用e解密,1RSA算法的加密过程具体步骤如下:1)为字母制定一个简单的编码,如AZ分别对应126。2)
15、选择一个足够大的数n,使n为两个大的素数(只能被1和 自身整除的数)p和q的乘积。为便于说明,在此使用 n=pq=311=33。3)找出一个数k,k与(p-1)(q-1)互为质数。此例中选 择k=3,与210=20互为质数。数字k就是加密密钥。根 据数论中的理论,这样的数一定存在。4)将要发送的信息分成多个部分,一般可以将多个字母分为 一部分。在此例中将每一个字母作为一部分。若信息是“SUZAN”,则分为S、U、Z、A和N。,3.1.5 公开密钥算法,5)对每部分,将所有字母的二进制编码串接起来,并转换成 整数。在此例中各部分的整数分别为19、21、26、1和14。6)将每个部分扩大到它的k次
16、方,并使用模n运算,得到密文。在此例中分别是193mod33=28,213 mod 33=21,263 mod 33=20,13 mod 33=1和143 mod 33=5。接收方收到的加密信息是28、21、20、1和5。2RSA算法的解密过程 1)找出一个数k使得kk-1=0 mod(p-1)(q-1),即kk-1能被(p-1)(q-1)整除。K的值就是解密密钥。在此例中选择k=7,37-1=20,(p-1)(q-1)=20,能被整除。2)将每个密文扩大到它的k次方,并使用模n运算,可得到明文。在此例中分别为287 mod 33=9,217 mod 33=21,207 mod 33=26,1
17、7 mod 33=1和57 mod 33=14。接收方解密后得到的明文的数字是19、21、26、1和14,对应的字母是S、U、Z、A和N。,RSA算法的安全性:RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解 RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前,RSA 的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显然的攻击方法。现在,人们已能分解多个十进制位的大素数。因此,模数n必须选大一些,因具体适用情况而定.,RSA算法的速度:由于进行的都是大数计算,使得RSA最快的情况也比DES慢上
18、倍,无论是软件还是硬件实现。速度一直是RSA的缺陷。一般来说只用于少量数据加密。RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。,RSA算法的程序实现:根据RSA算法的原理,可以利用C语言实现其加密和解密算法。RSA算法比DES算法复杂,加解密的所需要的时间也比较长。例如:利用RSA算法对文件的加密和解密。算法根据设置自动产生大素数p和q,并根据p和q的值产生模(n)、公钥(e)和密钥(d)。利用VC+6.0实现核心算法,如图所示。,编译执行程
19、序,如图所示。该对话框提供的功能是对未加密的文件进行加密,并可以对已经加密的文件进行解密。,在上图中点击按钮“产生RSA密钥对”,在出现的对话框中首先产生素数p和素数q,如果产生100位长度的p和q,大约分别需要10秒左右,产生的素数如图所示。,利用素数p和q产生密钥对,产生的结果如图所示。,必须将生成的模n、公密e和私密d导出,并保存成文件,加密和解密的过程中要用到这三个文件。其中模n和私密d用来加密,模n和公密e用来解密。将三个文件分别保存,如图所示。,在主界面选择一个文件,并导入“模n.txt”文件到RSA模n文本框,导入“私密.txt”文件或者“公密.txt”,加密如果用“私密.txt
20、”,那么解密的过程就用“公密.txt”。反之依然,加密过程如图所示。,加密完成以后,自动产生一个加密文件,如图所示。,解密过程要在输入文件对话框中输入已经加密的文件,按钮“加密”自动变成“解密”。选择“模n.txt”和密钥,解密过程如图所示。,解密成功以后,查看原文件和解密后的文件,如图所示。,3.2 密钥管理,密钥管理是数据加密技术中的重要一环,它的根本意图在于提高系统的安全保密程度。一个良好的密钥管理系统,除在生成与分发过程中尽量减少人力直接干预外,还应做到以下几点:密钥难以被非法窃取。在一定条件下,即使被窃取了也无用。密钥分发和更换的过程,对用户是透明的,用户不一定亲自掌握密钥。,3.2
21、.1 密钥的分类和作用,在同一个密码系统中,为了保证信息和系统的安全性,通常是需要多种密钥的。初级密钥:主要用来保护数据的。钥加密钥:对密钥进行保护的密钥,保护初级密钥的叫二级密钥。主机密钥:在大型网络中有成千上万个结点,那么它们在传输信息的时候也有各自己的密钥,对于这样的密钥放在密钥表里进行管理,那么有一个密钥对密码表进行管理称为主机密钥。其它密钥:除以上密钥之外,还有通播密钥、共享密钥等。,3.2.2 密钥长度,密钥长度一般是以二进制位为单位,也有以字节为单位的,密钥的长度不同,对密钥的安全有直接影响。密钥的长度到底规定多长才合适?根据不同的安全需求,对密钥的长度也不同P72图3-2对称/
22、非对称密钥长度的匹配 不管是使用对称密钥算法还是公开密钥算法设计的系统,都应该对密钥的长度加以限止,来防止穷举功击的破译。穷举功击:即使用所有的密钥空间中的值来破译加密信息。总之使用对称密钥加密算法实现上比公开密钥加密算法要快的多,而且密钥的长度也要短,但是公共密钥技术使用效果更大。,密钥产生技术,1、密钥的随机性要求 密钥是数据保密的关键,所以应该有足够的方法来产生密钥,不可预测性就成了随机性的一个最基本的要求。2、如何产生密钥 现在通信中要传输的信息很多,仅依靠人工产生密钥的方法很难适应大量密钥需求的现状,因此实现密钥产生的自动化不仅可以减轻工人产生密钥的负担,还可以消除人为因素造成的密钥
23、泄密等问题。,密钥的组织结构,一个密钥系统可能有若干个不同的组成部分,按照它们之间的关系可能分为一级密钥、二级密钥.n级密钥,组成一个n级密钥系统如图:,K1 密钥协议1 K1K2 密钥协议2 K2K3 密钥协议3 K3.密文 明文,多级密钥系统,密钥分发,任何密钥都应该有规定的使用期限,制定使用期限的依据不是取决于在这段时间内密码能否被破译,而是从概率的意义上看密钥机密是否有可能被泄漏出去。密钥分发技术中最成熟的方案是采用密钥分发中心思想如下:每个结点或用户只需要保管与密钥分发中心之间使用的密钥加密密钥。当两个用户需要相互通信时,只需向密钥分发中心申请,密钥分发中心就把加密过的工作密钥分别发
24、送给主叫用户和被叫用户。为保证密钥分发中心正常,还要考虑非法的第三者不能插入伪造的服务而取代密钥分发中心。,密钥的保护,密钥保护技术涉及到密钥的传送、注入、存储、使用、更换、销毁等多个方面。1、密钥的注入 在加密设备里的最高层密钥通常都需要以人工的方式装入。把密钥装入到加密设备经常采用的方式有键盘输入、软盘输入、密钥枪输入等。2、密钥的存储 密钥注入以后,所有存储在加密设备里的密钥都应该以加密的形式存放,即使装有密钥的加密设备被破译者拿到,也可以保证密钥的安全性。,3、密钥的有效期 密钥不能无限期的使用,密钥的使用时间越长,泄漏的机会就越大,而且一旦泄漏,损失也就越大,对于不同的密钥应该有不同
25、的有效期,比如电话就是把通话时间作为密钥的有效期,当再次通话的时候就会启动新的密钥。4、密钥的更换 密钥一旦到达密钥有效期,必须清除原密钥存储区,或者用随机产生的噪声重写。密钥更换可以采用批密钥的方式,也就是一次注入多个密钥,在更换密钥的时候可以按照一个密钥生效另一个密钥废除的形式进行。,5、密钥的销毁 密钥定期更换以后,旧密钥就必须销毁,旧密钥是有价值的,即使不再使用了,一旦攻击者得到了,就可以通过它读到加密的一些旧信息,所以要安全销毁存储在磁盘上的密钥,应该多次对磁盘存储的实际位置进行写覆盖或者将磁盘切碎。,3.3 数字签名与数字证书,在传统商务活动中,为保证交易的安全与真实,一份书面合同
26、或公文要由当事人或其负责人签字、盖章,以便让交易双方识别是谁签的合同,保证签字或盖章的人认可合同的内容,在法律上才能承认这份合同的有效性。而在电子商务的虚拟世界中,合同或文件是以电子文件的形式表现和传递的,在电子文件上,传统的手写签名和盖章是无法进行的,这就必须依靠技术手段来替代。,3.3.1 电子签名,电子签名不是书面签名的数字化,而是现代认证技术的泛称,美国统一电子交易法规定,“电子签名”泛指“与电子记录相联的或在逻辑上相联的电子声音、符号或程序,而该电子声音、符号或程序是某人为签署电子记录的目的而签订或采用的”.从定义来看,凡是能在电子通讯中,起到证明当事人的身份、证明当事人对文件内容的
27、认可的电子技术手段,都可被称为电子签名,电子签名即现代认证技术的一般性概念,它是电子商务安全的重要保障手段。总之,所谓电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。通俗点说,电子签名就是通过密码技术对电子文档的电子形式的签名,并非是书面签名的数字图像化,它类似于手写签名或印章,也可以说它就是电子印章。,电子签名的分类:1.手写签名或图章的模式识别 将手写签名或图章作为图像,扫描转换后在数据库中加以存储,当对此人进行验证时,扫描输入并将原数据库中对应图像调出来,用模式识别的数据计算方法进行比对,来确认该签名或印章的真伪。2.生物识别技术 利用人体生
28、物特征进行身份认证的一种技术,生物特征是一个人与他人不同的唯一表征,它是可以测量、自动识别和验证的。3.密码、密码代号或个人识别码 这是传统的对称密钥加密的身份识别和签名的方法。比如:甲方需要乙方签名一份电子文件,甲方可以产生一个随机码传给乙方,乙方用双方约定好的对称密钥加密这个随机码和电子文件送给甲方,甲方用同样的对称密钥解密后得到电文并核对随机码,如果正确甲方就可以认为该电文是来自乙方。,3.3.2 认证机构(CA),认证机构是公共基础设施(PKI)的核心执行机构,是PKI的主要组成部分,一般简称为CA(Certificate Authority),在业界通常把它称为认证中心,它是具有权威
29、性、可信任性和公正性的第三方机构。认证机构CA的建设要根据国家市场准入政策由国家主管部门批准,具有权威性;CA认证机构在电子签名法中被称做“电子认证服务提供者”。CA的组成主要有证书签发服务器,负责证书的签发和管理,包括证书归档、撤销和更新等。P84图3-6,3.3.3 数字签名,数字签字和认证机构是电子商务的核心技术。数字签名作为目前Internet中电子商务重要的技术,不断地进行改进,标准化。数字签名在ISO7498-2标准中定义为:“附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例
30、如接收者)进行伪造”。美国电子签名标准(DSS,FIPS186-2)对数字签名作了如下解释:“利用一套规则和一个参数对数据计算所得的结果,用此结果能够确认签名者的身份和数据的完整性”。,3.3.3 数字签名,实现数字签名有很多方法,目前数字签名采用较多的是公钥加密技术,如基于RSA。1994年美国标准与技术协会公布了数字签名标准而使公钥加密技术广泛应用。目前的数字签名是建立在公共密钥体制基础上,它是公用密钥加密技术的另一类应用。它的主要方式是,报文的发送方从报文文本中生成一个128位的散列值(或报文摘要)。发送方用自己的私人密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作
31、为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公用密钥来对报文附加的数字签名进行解密。如果两个散列值相同、那么接收方就能确认该数字签名是发送方的。这样通过数字签名能够实现对原始报文的鉴别。,3.3.3 数字签名,应用广泛的数字签名方法主要有三种,即:RSA签名、DSS签名和Hash签名。这三种算法可单独使用,也可综合在一起使用。数字签名是通过密码算法对数据进行加、解密变换实现的.用RSA或其它公开密钥密码算法的最大方便是没有密钥分配问题(网络越复杂、网络用户越多,其优点越明显)。因为公开密钥加密使用两个不同的
32、密钥,其中有一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页(商业电话)上或公告牌里,网上的任何用户都可获得公开密钥。而私有密钥是用户专用的,由用户本身持有,它可以对由公开密钥加密信息进行解密。,3.3.3 数字签名,RSA算法中数字签名技术实际上是通过一个哈希函数来实现的。数字签名的特点是它代表了文件的特征,文件如果发生改变,数字签名的值也将发生变化。不同的文件将得到不同的数字签名。一个最简单的哈希函数是把文件的二进制码相累加,取最后的若干位。哈希函数对发送数据的双方都是公开的。,加入数字签名和验证的文件传输过程如下:,发送方首先用哈希函数从原文得
33、到数字签名,然后采用公开密钥体系用发达方的私有密钥对数字签名进行加密,并把加密后的数字签名附加在要发送的原文后面;发送一方选择一个秘密密钥对文件进行加密,并把加密后的文件通过网络传输到接收方;发送方用接收方的公开密钥对密秘密钥进行加密,并通过网络把加密后的秘密密钥传输到接收方;接受方使用自己的私有密钥对密钥信息进行解密,得到秘密密钥的明文;接收方用秘密密钥对文件进行解密,得到经过加密的数字签名;接收方用发送方的公开密钥对数字签名进行解密,得到数字签名的明文;接收方用得到的明文和哈希函数重新计算数字签名,并与解密后的数字签名进行对比。如果两个数字签名是相同的,说明文件在传输过程中没有被破坏。,3
34、.3.3 数字签名,如果第三方冒充发送方发出了一个文件,因为接收方在对数字签名进行解密时使用的是发送方的公开密钥,只要第三方不知道发送方的私有密钥,解密出来的数字签名和经过计算的数字签名必然是不相同的。这就提供了一个安全的确认发送方身份的方法。安全的数字签名使接收方可以得到保证:文件确实来自声称的发送方。鉴于签名私钥只有发送方自己保存,他人无法做一样的数字签名,因此他不能否认他参与了交易。,3.3.5 数字证书,数字证书简称证书,是公钥基础设施的核心元素,由认证机构服务器签发,它是数字签名的技术基础保障,能够证明某一实体的身份以及其公钥的合法性及该实体与公钥二者之间的匹配关系。证书是公钥的载体
35、,证书上的公钥与实体身份唯一绑定。现行的公钥基础设施机制一般为双证书机制,即一个实体应具有两个证书,两个密钥对,一个是加密证书,一个是签名证书,加密证书原则上是不能用于签名的。,3.3.5 数字证书,数字证书提供了一种在Internet上身份验证的方式,是用来标识和证明通信双方身份的数字信息文件,其功能与司机的驾驶照和日常生活中的身份证相似。在网上进行电子商务活动时,交易双方需要使用数字证书来表明自己的身份,并使用数字证书来进行有关交易操作。通俗地讲,数字证书就是个人或单位在Internet上的身份证。数字证书是由认证权威含有机构(CA)进行数字签名的公钥。证书通过加密的邮件发送以证明发信人确
36、实和其宣称的身份一致。,3.3.5 数字证书,数字证书颁发过程一般为:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。数字证书由独立的证书发行机构发布。数字证书各不相同,每种证书可提供不同级别的可信度。可以从证书发行机构获得您自己的数字证书。,3.3.5 数字证书,目前的数字证书类型主要包括:个人数字证书、单位数字证书、服务器证书、VPN证书
37、、代码签名证书和表单签名证书。随着Internet的普及、各种电子商务活动和电子政务活动的飞速发展,数字证书开始广泛地应用到各个领域之中,目前主要包括:发送安全电子邮件、访问安全站点、网上招标投标、网上签约、网上订购、安全网上公文传送、网上缴费、网上缴税、网上炒股、网上购物和网上报关等。,3.3.5 数字证书,一般来讲,用户要携带有关证件到各地的证书受理点,或者直接到证书发放机构即CA中心填写申请表并进行身份审核,审核通过后交纳一定费用就可以得到装有证书的相关介质(磁盘或Key)和一个写有密码口令的密码信封。,3.3.5 数字证书,用户在进行需要使用证书的网上操作时,必须准备好装有证书的存储介
38、质。如果用户是在自己的计算机上进行操作,操作前必须先安装CA根证书。一般所访问的系统如果需要使用数字证书会自动弹出提示框要求安装根证书,用户直接选择确认即可;当然也可以直接登陆CA中心的网站,下载安装根证书。操作时,一般系统会自动提示用户出示数字证书或者插入证书介质(IC卡或Key),用户插入证书介质后系统将要求用户输入密码口令,此时用户需要输入申请证书时获得的密码信封中的密码,密码验证正确后系统将自动调用数字证书进行相关操作。使用后,用户应记住取出证书介质,并妥善保管。当然,根据不同系统数字证书会有不同的使用方式,但系统一般会有明确提示,用户使用起来都较为方便。以支付宝的数字证书申请为例。,
39、3.3.5 数字证书,数字证书申请分为企业证书申请和手签员证书申请两部分。企业需要先完成企业证书的申请,申请成功的企业后才可以进行手签员数字证书的申请。目前提供了在线和手工填写两种方式提交申请:在线填写申请资料企业操作员登录CA的申请网站:http:/,点击“在线申请”进入证书申请页面:企业证书申请的提交选择“企业证书申请”,根据系统提示,填写完整真实的企业注册信息,点击保存或保存打印,完成企业证书申请的操作。系统发送一封确认邮件至企业登记的邮箱。企业操作员可以按照邮件中的链接申请资料地址,对未审核的企业资料进行修改。确认资料无误后,企业操作员可通过系统将申请表格打印出三份,加盖公章,将申请和
40、费用一起递交给贸促会,完成申请。,3.3.6 数字时间戳技术,在各种政务和商务文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。在电子文件中,同样需对文件的日期和时间信息采取安全措施,而数字时间戳服务(DTS:digital time-stamp service)就能提供电子文件发表时间的安全保护。数字时间戳服务(DTS)是网上安全服务项目,由专门的机构提供。时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要(digest);DTS收到文件的日期和时间;DTS的数字签名。,3.3.
41、6 数字时间戳技术,时间戳产生的过程为:用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。,3.4 认证技术,在网络系统中,安全目标的实现除了采用加密技术外,另一个重要方面就是认证技术。认证的目的有两个方面,一是验证信息的发送者是合法的,而不是冒充的;二是验证消息的完整性,以及数据在传输和存储构成中是否会被 修改。,3.5 数字证书应用实例,数字证书主要应用于各种需要身份认证的场合,目前广泛应用于网上银行、网上交易等商务应用外,数字证书还可以应用于发送安全电子邮件、加密文件等方面。,1、明文是TJEFGOPWQXMVAN密钥Key=8,采用替代加密技术计算密文。2、明文是WFDAHDFEREIOERELXPWQXBMCBJ通过换位加密技术Key=6计算密文。3、简述公共密钥加密算法的过程。4、简述RSA加密算法的过程。,
链接地址:https://www.31ppt.com/p-6294432.html