数字签名通信模型系统王晓伟.ppt
《数字签名通信模型系统王晓伟.ppt》由会员分享,可在线阅读,更多相关《数字签名通信模型系统王晓伟.ppt(60页珍藏版)》请在三一办公上搜索。
1、数字签名算法的研究与实现,答辩人:王晓伟指导老师:余生晨,问题引入:通过网络,中国向俄罗斯定购10架飞机,支付15亿美元.,出现的问题:冒充(身份认证):假冒别人进行文件的发送或接收,即俄罗斯收到合同后,能够确认这份合同是中国发的,而不是黑客冒充中国发的(不用打电话);抵赖:发送者(中国)不承认自己发送过的文件,接收者(俄罗斯)不承认自己接收过的文件;伪造:接收者(俄罗斯)伪造了一份文件(合同),却声称是对方(中国)发来的;篡改:接收者对收到的文件进行局部改动;,数据(合同)完整性:接收合同方(俄罗斯)能检验合同在网上传输过程中,没有被第三方(美国)修改;数据(合同)保密性:合同在网上传输过程
2、中,被第三方(美国)截获后,第三方(美国)也不知道合同的内容。,同时实现:,本项目对与该研究内有关的国内外算法和内容进行全面的收集整理,对它们编写程序,并检测其优缺点,给出改进提高的方法,力争给出一个快速、安全、实用的解决方案,并编写实现的计算机程序。,本项目的目的和意义:,当前国内外同类课题研究水平概述:,全球正处于网络化的信息时代。在信息技术推动经济全球化的进程中,信息安全领域一方面成为对抗霸权主义、强权政治、抗击信息侵略的重要屏障;另一方面,又会成为对国家的政治、军事、经济、文化、社会安定繁荣的严重威胁。信息安全领域所具有的这种两面效应已经被世纪之交发生的重大事件和几场战争(如:海湾战争
3、、科索沃战争、“911事件、阿富汗战争和伊拉克战争)无情地悉数印证。从2009年发表的国家信息安全报告中可以看出,中国的信息安全度为55分,即介于相对安全与轻度不安全之间。据拥有20000多个传感器,监视着180多个国家和地区网络活动的美国Symamec公司的因特网威胁数据源显示,2009年中国属于网络安全性薄弱的一类国家;2009年中,面临安全风险最高的有电信、金融等行业。,我国所面临的问题:,1全社会的信息安全意识、法制意识淡薄2信息与网络的安全防范能力很弱3信息安全管理机构缺乏权威,协调不够4对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造5基础信息产业薄弱,信息技术
4、的主要软、硬件严重依赖国外6处于垄断地位的大型信息系统在技术上存在着大量的漏洞7信息犯罪在中国呈快速发展的趋势 8信息安全的高素质人才匮乏,国际上安全度较高的电子商务交易保障系统,外国(美国)不卖给中国,就是买给中国,那也受美国的控制,没有安全性。密码学作为WW2的决胜的一项秘密武器,收到美国及其他国家进出口的限制,对中国更是如此.这种限制主要是体现在JCE和JSSE的加密算法中.“中国的安全问题只能由中国人来做,用中国的软件,不能用外国的软件”。目前,在中国,主要使用国外的一些安全度较低的电子商务交易保障系统,不能满足中国的需求,所以,急需开发具有中国知识产权的安全度较高的电子商务交易保障系
5、统,这也是本项目的目的所在。,本文的创新之处,1、实现了电子商务中的合同文件安全交换,此交易模型可以完全实现电子商务中的四大安全原则,即保密性原则、完整性原则、鉴别原则和不可抵赖性原则。2、通过对数字签名算法的研究和分析,选取了适合的数字签名算法,并通过加盐(时间戳)技术来实现了对重放攻击的预防。,3、通过国外的第三方加密组件Bouncy Castle和Apache Commons Codec来弥补了JCE的不足,实现了JCE所无法实现的算法,突破了西方国家对这些先进算法的进出口限制。4、本文实现的系统功能强大,不仅有数字签名算法,而且支持几乎所有的散列函数算法和对称加密算法以实现验证文件的完
6、整性和对文件进行加密解密操作。,消息摘要简介:,消息摘要(message digest),也称散列(hash)。主要用于验证数据完整性,即保证消息在发送之后和接收之前没有被篡改。数据完整验证的方法是发送方先计算要发送消息M的摘要D,然后把消息M和计算得到的摘要D1一起通过网络发送给接收方,接收方收到消息和摘要后,用同样的方法计算消息M的摘要D2,然后比较D1和D2,如果D1和D2相等则可以肯定M是完整的,没有被篡改,如果D1不等于D2则认为原消息被篡改。,方法是用散列(hash)函数把一段任意长的消息M(message)映射到一个小的固定长的数据D(digest 摘要),但使其逆过程成为不可能
7、。消息摘要是消息的浓缩,要使得消息摘要的每一位与原消息的每一位都有关联,这样只要原消息改变一点则消息摘要将发生巨大的改变。,消息摘要要求:,(1)给定某个消息,消息摘要应该相同。即同一个消息不能有不同的摘要。也就是说不能出现一个原消息对应多个不同摘要的映射现象,否则会出现完整性检验错误,出现同一个消息对应接收方与发送方不同的摘要。这时即使消息没有被篡改,因为发送方和接收方对同一个消息产生不同的摘要而使接收方可能认为消息被篡改了,达不到完整性检验的目的。(2)两个不同的原消息很难求出相同的摘要 对一个消息(M1)及其消息摘要(MD),不太可能找到另一个消息(M2),使其产生完全相同的消息摘要。消
8、息摘要机制应最大程度地保证这个结果。即尽量不能出现多个原消息对应1个摘要的映射情况,否则会出现可以用另一个假消息替换原消息,但摘要不变的情况,出现完整性检验错误。,冲突的概念如果两个消息得到相同的消息摘要(这种可能性是存在的,因为消息的长度长,摘要的长度短),则会违背上述原则,称为冲突(collision)。如果两个消息摘要发生冲突,则表示其摘要相同。消息摘要算法通常产生长度为128位或160位的消息摘要,即任何两个消息摘要相同的概率分别为2128或2160分之一,显然,这在实际上可能性极小。,消息摘要算法简介:,消息摘要算法主要分为三大类:MD(Message Digest,消息摘要算法),
9、SHA(Secure Hash Algorithm),MAC(Message Authentication Code消息认证码算法)它们是数字签名算法的核心算法。而其中MD5、SHA和 HMAC都属于消息摘要算法,它们分别是三大消息摘要算法的主要代表。,MD系列算法包括MD2、MD4 和MD5共3种算法。SHA算法主要包括其代表算法SHA-1和SHA-1算法的变种S HA-2 系列算法(包含 SHA-224、SHA-256、S HA-384 和 SHA-512)。MAC算法综合了上述两种算法,主要包括HmacMD5、HmacSHA1、HmacSHA256、HmacSHA384和HmacSHA5
10、12算法。,消息摘要实现:,文件的完整性验证:,字符串的完整性验证:,对称加密解密概述:,对称密码算法(symmetric algorithm)有时又叫传统密码算法,就是加密密钥能够从解密密钥中推出来,反过来也成立。在大多数对称算法中,加密密钥和解密密钥密码算法,就是加密密钥能够从解密密钥中推出来,反过来也成立。在大多数对称算法中,加密密钥和解密密钥是相同的.,对称加密解密优缺点:,对称密钥加密算法使用起来简单快捷,密钥较短,且破译困难这种算法需要信使或秘密通道来传送密钥,密钥的传送和管理就比较困难,因此算法的安全性依赖于密钥的秘密保存,当有许多发送者和接收者时,由于每一对之间都需要一个单独的
11、相互同意的密钥,这就成了一个十分蹩脚的不实际的问题了,因为密钥的数量可能达到人数平方的数量级。,对称加密解密示意图:,对称加密算法简介:,DES-数据加密标准 1973年,美国国家标准局(NBS)征求国家秘密标准方案,IBM公司提交了自己研制的算法。1977年7月15日,该算法被正式采纳,作为美国联邦信息处理标准生效,并且很快应用到了国际商用数据加密领域,成为事实标准,即数据加密标准(Data Encryption Standard,DES),DES算法由此诞生。DES是一种分组加密算法,以64位为分组,为一对称算法,即加密和解密用的是同一种算法,加密和解密时所采用的密钥并不相同,但可以互相推
12、出。一次加密或解密总共有16轮,也就是要完成一次加密(解密)过程,必须在明文(密文)分组上实施16次相同的组合技术。,DES算法被广大密码学机构质疑其半公开性,违法了柯克霍夫原则,甚至怀疑美国国家安全局在未公开的算法实现内安置后门。DES算法有3点安全隐患:密钥太短,迭代偏少和半公开性。,1998年后,实用化DES算法破译机的出现彻底宣告了DES算法已经不具备安全性。1999年NIST颁布新标准,规定DES算法只能用于遗留加密系统中,但不限制DESede的使用。以当今的计算机技术能力,经DES算法加密的数据可以在24小时之内被破解。由此,DES算法正式推出了应用舞台,AES算法成为了其替代者。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数字签名 通信 模型 系统 王晓伟
链接地址:https://www.31ppt.com/p-6294908.html