首页 第3章 密码技术的应用

第3章 密码技术的应用

举报
开通vip

第3章 密码技术的应用第三章密码技术的应用第三章密码技术的应用3.1数据的完整性和安全性3.2数字签名(重点)3.3数字信封3.4混合加密系统(难点)3.5数字时间戳3.1数据的完整性与安全性3.1.1数据完整性和安全性概念(掌握)数据完整性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。散列函数(HashFunction)是实现数据完整性的主要手段。1.数据完整性被破坏的严重后果(了解)(1)造成直接的经济损失(2)影响一个供应链上许多厂商的经济活动(3)可能造成过不了的关口检查,如海关、商检、卫检等(4)会牵涉...

第3章 密码技术的应用
第三章密码技术的应用第三章密码技术的应用3.1数据的完整性和安全性3.2数字签名(重点)3.3数字信封3.4混合加密系统(难点)3.5数字时间戳3.1数据的完整性与安全性3.1.1数据完整性和安全性概念(掌握)数据完整性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。散列函数(HashFunction)是实现数据完整性的主要手段。1.数据完整性被破坏的严重后果(了解)(1)造成直接的经济损失(2)影响一个供应链上许多厂商的经济活动(3)可能造成过不了的关口检查,如海关、商检、卫检等(4)会牵涉到经济案件中(5)造成电子商务经营的混乱与不信任2.散列函数的概念(掌握)散列函数是将一个长短不确定的输入串转换成一个长度确定的输出串——称为散列值。h=H(M),H为散列函数,M为长度不确定的输入串,h为散列值,长度是确定的。散列函数H应该具有如下特性:(1)给定M,很容易计算h(2)给定h,不能计算M(3)给定M,要找到另一个输入串M’并满足H(M’)=H(M)很难。3.散列函数应用于数据的完整性Hash算法原文摘要摘要对比?原文摘要Internet发送方接收方Hash算法3.1.2常用散列函数(了解)1.MD-4和MD-5散列函数MD-4散列算法,特别适合于用软、硬件快速实现。输入消息可为任意长,按512比特分组,最后分组长度不足,用数0填充,使其成为512比特的整数倍。MD-5是4轮运算,各轮逻辑函数不同。每轮又要进行16步迭代运算,4轮共56步完成。压缩后输出为128比特。MD-5是MD-4的改进形式。2.安全散列算法(SHA)输入消息长度小于264比特,输出压缩值为160比特,而后送给DSA(DigitalSignatureAlgorithm)计算此消息的签名。这种对消息散列值的签名要比对消息直接进行签名的效率更高。其基本框架与MD-4类似。主要改变是增加了扩展变换。3.其他散列算法3.2数字签名1.数字签名的基本概念2.数字签名的必要性3.数字签名的原理4.数字签名的要求5.数字签名的作用6.安全问题7.RSA签名体制8.ELGamal签名体制9.无可争辩签名10.盲签名11.双联签名3.2.1数字签名的基本概念(掌握)数字签名是利用数字技术实现在网络传送文件时,附加个人标记,完成传统上手书签名盖章的作用,以表示确认、负责、经手等。3.2.2数字签名的必要性(理解)可作到对电子商务高效而快速的响应,能证明:(1)信息是由签名者发送的(2)信息自签发后到收到为止未曾做过任何修改。3.2.3数字签名的原理(重点掌握)消息M用散列函数H得到消息摘要h1=H(M);然后发送方A用自己的双钥密码体制的私钥对这个散列值进行加密得到A的数字签名;然后把数字签名和消息M一起发送给接收方B;接收方B把接收到的原始消息分成M‘和数字签名;从M’中计算出h2=H(M‘),再用发送方的公开密钥对数字签名解密得到h1;如果h1=h2,那么就说明接收方收到信息是发送方A发送的,并且可以确定此消息没有被修改过。3.2.3数字签名的原理(重点掌握)h1h1h23.2.4数字签名的要求(掌握)数字签名应满足以下要求:(1)接收方B能够确认或证实发送方A的签名,但不能由B或第三方C伪造(2)发送方A发出签名的消息给接收方B后,A就不能再否认自己所签发的消息(3)接收方B对已收到的签名消息不能否认,即有收报认证(4)第三者C可以确认收发双方之间的消息传送,但不能伪造这一过程数字签名与手写签名的区别:手写签名是模拟的,易伪造,要区别是否伪造,往往需要特殊的专家。数字签名是0和1的数字串,极难伪造,要区别是否伪造,不需要专家。分类:确定性数字签名:RSA,Rabin随机化数字签名:ELGamal3.2.5数字签名的作用(掌握)可以证明签名者身份和消息完整性提供如下数字鉴别:(1)接收方伪造(2)发送者或接收者否认(3)第三方冒充(4)接收方篡改3.2.6单独数字签名的安全问题由于单独数字签名的机制中一对密钥没有与拥有者的真实身份有唯一的联系,所以存在一个签字的安全问题:如果有人(G)产生一对公钥系统的密钥,对外称是A所有,则他可以假冒A的名义进行欺骗活动。怎么才能解决这个问题呢?3.2.7RSA数字签名系统(了解)RSA算法中数字签名技术实际上是通过一个哈希函数来实现的。数字签名的特点是它代表了文件的特征,文件如果发生改变,数字签名的值也将发生变化。不同的文件将得到不同的数字签名。一个最简单的哈希函数是把文件的二进制码相累加,取最后的若干位。哈希函数对发送数据的双方都是公开的。用RSA或其它公开密钥密码算法的最大方便是没有密钥分配问题(网络越复杂、网络用户越多,其优点越明显)。因为公开密钥加密使用两个不同的密钥,其中有一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页(商业电话)上或公告牌里,网上的任何用户都可获得公开密钥。而私有密钥是用户专用的,由用户本身持有,它可以对由公开密钥加密信息进行解密。3.2.8ELGamal签名体制(了解)ELGamal是Rabin体制的一种变型。此体制专门 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 签名, 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 的安全性基于求离散对数的困难性。它是一种非确定性的双钥体制,即对同一明文消息,根据随机参数选择不同而得到不同的数字签名。3.2.9无可争辩签名(了解)不可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。无可争辩签名是为了防止所签名文件被复制,有利于产权拥有者控制产品的散发。不可争辩签名1989年由Chaum(乔姆)和Antwerpen(梵·海斯特)引入,这类签名有一些特点,适用于某些应用,如电子出版系统,以利于对知识产权的保护。在签名人合作下才可能验证签名,又会给签名者一种机会,在不利于他时可拒绝合作,因而不具有“不可否认性”。不可争辩签名除了一般签名体制中的签名算法和验证算法(或 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 )外,还需要第三个组成部分,即否认协议;签名者利用不可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。3.2.10盲签名(了解)一般数字签名中,总是要先知道文件内容而后才签署,这正是通常所需要的。但有时需要某人对一个文件签名,但又不让他知道文件内容,称为盲签名,它是由Chaum在1983年最先提出的。在选举投票和数字货币协议中会使用到。利用盲变换可以实现盲签名。3.2.10盲签名(了解)盲签名在某种程度上保护了参与者的利益,但不幸的是盲签名的匿名性可能被犯罪份子所滥用。为了阻止这种滥用,人们又引入了公平盲签名的概念。公平盲签名比盲签名增加了一个特性,即建立一个可信中心,通过可信中心的授权,签名者可追踪签名利用盲变换可以实现盲签名的基本原理(1)A取一文件并以一随机值乘之,称此随机值为盲因子(2)A将此盲文件发送给B;(3)B对盲文件签名;(4)A以盲因子除之,得到B对原文件的签名Chaum将盲变换看做是信封,盲文件是对文件加个信封,而去掉盲因子的过程是打开信封的过程。文件在信封中时无人可读,而在盲文件上签名相当于在复写纸信封上签名,从而得到了对起文件(信封内容)的签名。3.2.11双联签名(了解)在一次电子商务活动过程种可能同时有两个有联系的消息M1和M2,要对它们同时进行数字签名。例如,一个是送银行B的有关转帐财务明细表,即消息M1,另一个是厂商C的进货清单即消息M2;但要求交送银行B的数字签名不应知道M2,送厂商C的数字签名不应知道M1.3.3数字信封(掌握)数字信封的功能类似于普通信封,普通信封在法律的约束下保证只有收信人才能阅读信的内容;数字信封则采用密码技术保证了只有规定的接收人才能阅读信息的内容。3.3数字信封(掌握)数字信封中采用了对称密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称之为数字信封。3.3数字信封(掌握)在传递信息时,信息接收方若要解密信息,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传输的真实性和完整性。3.3数字信封(掌握)在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密(这部分称数字信封)之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。3.3数字信封(掌握)数字信封主要包括数字信封打包和数字信封拆解,数字信封打包是使用对方的公钥将加密密钥进行加密的过程,只有对方的私钥才能将加密后的数据(通信密钥)还原;数字信封拆解是使用私钥将加密过的数据解密的过程。数字信封的打包消息明文接收方公钥对称密钥对称密钥加密公钥加密消息密文密钥密文数字信封数字信封的拆解消息明文接收方私钥对称密钥私钥解密对称密钥解密消息密文密钥密文Internet发送方对称加密明文密文发送方秘密密钥接收方发送方秘密密钥接收方私有密钥加密后的密钥+数字信封实现过程3.3数字信封(掌握)数字信封既克服了两种加密体制的缺点,发挥了两种加密体制的优点,又妥善地解决了密钥传送的问题;在这个使用过程中,对称密钥产生是随机的,使用后即废弃,不用管理,这可以称为“一次一密”。3.4混合加密系统(掌握)实际上,在一次信息传送过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。(具体过程参看视频)混合加密系统 流程 快递问题件怎么处理流程河南自建厂房流程下载关于规范招聘需求审批流程制作流程表下载邮件下载流程设计 图3.5数字时间戳如果在签名时加上一个时间标记,即是有数字时间戳(digitaltimestamp,DTS)的数字签名。数字时间戳协议必须具有如下性质:①数据本身必须有时间标记,而与它所用的物理媒介无关。②不存在哪怕改变文件的1个比特而文件时间戳却没有明显变化的情形。③不可能用不同于当前日期和时间的日期和时间来签署文件。3.5数字时间戳A产生文件的单向杂凑函数值;A将杂凑函数值传送给B;B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名;B将签名的杂凑函数值和时戳一起欢送给A。1.仲裁方案(掌握)AB2.链接协议(掌握)解决A和B可以合谋生成任何想要的时间戳这个问题的一种方法是将A的时间戳同B以前生成的时间戳链接起来。这些时间戳很可能产生在前一个时间戳之后。由于后来的请求与A的时间戳链接在一起,他的时间戳一定在前面产生过。
本文档为【第3章 密码技术的应用】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
旋律
几年的财务工作经验,现认财务主管一职!精通各种财务管理软件
格式:ppt
大小:320KB
软件:PowerPoint
页数:0
分类:
上传时间:2018-05-20
浏览量:2