版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、數據加密技術是為提高信息系統(tǒng)及數據的安全數據加密技術是為提高信息系統(tǒng)及數據的安全 性和保密性,防止秘密數據被外部破譯所采用的主性和保密性,防止秘密數據被外部破譯所采用的主 要技術手段之一,也是網絡安全的重要技術。要技術手段之一,也是網絡安全的重要技術。 按作用不同,數據加密技術主要分為數據傳輸、按作用不同,數據加密技術主要分為數據傳輸、 數據存儲以及數據完整性的鑒別、密鑰管理技術數據存儲以及數據完整性的鑒別、密鑰管理技術4種。種。 3.1.1 數據加密技術的種類數據加密技術的種類 1. 數據傳輸加密技術數據傳輸加密技術 其目的是對傳輸中的數據流加密,常用的方法其目的是對傳輸中的數據流加密,常用
2、的方法 有線路加密和端端加密兩種。有線路加密和端端加密兩種。 前者側重在線路上而不考慮信源與信宿,是對前者側重在線路上而不考慮信源與信宿,是對 保密信息通過各線路采用不同的加密密鑰提供安全保密信息通過各線路采用不同的加密密鑰提供安全 保護;保護; 后者則指信息由發(fā)送端自動加密,并進入后者則指信息由發(fā)送端自動加密,并進入 TCP/IP數據包封裝,然后作為不可閱讀和不可識別數據包封裝,然后作為不可閱讀和不可識別 的數據穿過互連網,當這些信息一旦到達目的地,的數據穿過互連網,當這些信息一旦到達目的地, 將被自動重組、解密,成為可讀數據。將被自動重組、解密,成為可讀數據。 2. 數據存儲加密技術數據存
3、儲加密技術 其目的是防止在存儲環(huán)節(jié)上的數據失密,可分其目的是防止在存儲環(huán)節(jié)上的數據失密,可分 為密文存儲和存取控制兩種。為密文存儲和存取控制兩種。 前者一般是通過加密算法轉換、附加密碼及加前者一般是通過加密算法轉換、附加密碼及加 密模塊等方法實現;密模塊等方法實現; 后者則是對用戶資格加以審查和限制,防止非后者則是對用戶資格加以審查和限制,防止非 法用戶存取數據或合法用戶越權存取數據。法用戶存取數據或合法用戶越權存取數據。 3. 數據完整性鑒別技術數據完整性鑒別技術 其目的是對參與信息傳送、存取、處理的人的其目的是對參與信息傳送、存取、處理的人的 身份和相關數據內容進行驗證,達到保密的要求,身
4、份和相關數據內容進行驗證,達到保密的要求, 一般包括口令、密鑰、身份、數據等項的鑒別,系一般包括口令、密鑰、身份、數據等項的鑒別,系 統(tǒng)通過對比驗證對象輸入的特征值是否符合預先設統(tǒng)通過對比驗證對象輸入的特征值是否符合預先設 定的參數,實現對數據的安全保護。定的參數,實現對數據的安全保護。 4. 密鑰管理技術密鑰管理技術 為了數據使用的方便,數據加密在許多場合集為了數據使用的方便,數據加密在許多場合集 中表現為密鑰的應用,因此密鑰往往是保密與竊密中表現為密鑰的應用,因此密鑰往往是保密與竊密 的主要對象。的主要對象。 密鑰的媒體有磁卡、磁帶、磁盤、半導體存儲密鑰的媒體有磁卡、磁帶、磁盤、半導體存儲
5、 器等。密鑰的管理技術包括密鑰的產生、分配保存、器等。密鑰的管理技術包括密鑰的產生、分配保存、 更換與銷毀等各環(huán)節(jié)上的保密措施。更換與銷毀等各環(huán)節(jié)上的保密措施。 3.1.2 密碼技術主要應用密碼技術主要應用 計算機密碼學是解決網絡安全問題的技術基礎,計算機密碼學是解決網絡安全問題的技術基礎, 是一個專門的研究領域。密碼技術主要有以下幾個是一個專門的研究領域。密碼技術主要有以下幾個 方面的應用。方面的應用。 (1)加密是對信息進行重新組合,使得只有)加密是對信息進行重新組合,使得只有 收發(fā)雙方才能解碼還原信息。傳統(tǒng)的加密系統(tǒng)是以收發(fā)雙方才能解碼還原信息。傳統(tǒng)的加密系統(tǒng)是以 密鑰為基礎的。密鑰為基
6、礎的。 (2)加密,簡言之就是把明文變換成密文的)加密,簡言之就是把明文變換成密文的 過程。過程。 (3)解密,就是把密文還原成明文的過程。)解密,就是把密文還原成明文的過程。 (4)認證,識別個人、網絡上的機器或機構。)認證,識別個人、網絡上的機器或機構。 身份認證是一致性驗證的一種,驗證是建立一致性身份認證是一致性驗證的一種,驗證是建立一致性 證明的一種手段。身份認證主要包括認證依據、認證明的一種手段。身份認證主要包括認證依據、認 證系統(tǒng)和安全要求。證系統(tǒng)和安全要求。 (5)數字簽名,將發(fā)送文件與特定的密鑰捆)數字簽名,將發(fā)送文件與特定的密鑰捆 在一起。在一起。 大多數電子交易采用兩個密鑰
7、加密:密文和用大多數電子交易采用兩個密鑰加密:密文和用 來解碼的密鑰一起發(fā)送,而該密鑰本身又被加密,來解碼的密鑰一起發(fā)送,而該密鑰本身又被加密, 還需要另一個密鑰來解碼。這種組合加密被稱為數還需要另一個密鑰來解碼。這種組合加密被稱為數 字簽名,它可能成為未來電子商業(yè)中首選的安全技字簽名,它可能成為未來電子商業(yè)中首選的安全技 術。術。 (6)簽名識別,數字簽名的反過程,它證明)簽名識別,數字簽名的反過程,它證明 簽名有效。簽名有效。 上述技術利用了先進的數學理論,具體內容可上述技術利用了先進的數學理論,具體內容可 參閱有關參考書。參閱有關參考書。 對稱密鑰密碼體制屬于傳統(tǒng)密鑰密碼系統(tǒng)。如對稱密鑰
8、密碼體制屬于傳統(tǒng)密鑰密碼系統(tǒng)。如 果一個加密系統(tǒng)的加密密鑰和解密密鑰相同,或者果一個加密系統(tǒng)的加密密鑰和解密密鑰相同,或者 雖不相同,但可以由其中一個推導出另一個,則是雖不相同,但可以由其中一個推導出另一個,則是 對稱密鑰密碼體制(有時也稱為秘密密鑰密碼系對稱密鑰密碼體制(有時也稱為秘密密鑰密碼系 統(tǒng))。如圖統(tǒng))。如圖3-1所示。所示。 圖圖3-1 對稱密鑰密碼體制對稱密鑰密碼體制 對稱密鑰加密算法的代表是數據加密標準對稱密鑰加密算法的代表是數據加密標準DES (US Federal Data Encryption Standard),此),此 標準現在由美國國家安全局和國家標準與技術局來標準
9、現在由美國國家安全局和國家標準與技術局來 管理。另一個系統(tǒng)是國際數據加密算法(管理。另一個系統(tǒng)是國際數據加密算法(IDEA),), 它比它比DES的加密性好,而且需要的計算機功能也不的加密性好,而且需要的計算機功能也不 那么強。那么強。IDEA加密標準由加密標準由PGP(Pretty Good Privacy)系統(tǒng)使用。)系統(tǒng)使用。 3.2.1 DES加密算法加密算法 DES是一種數據分組的加密算法,它將數據分是一種數據分組的加密算法,它將數據分 成每組長度為成每組長度為64位的數據塊,使用的密鑰長度為位的數據塊,使用的密鑰長度為64 位,其中實際密鑰長度為位,其中實際密鑰長度為56位,另有位
10、,另有8位作為奇偶位作為奇偶 校驗。首先將明文數據進行初始置換,得到校驗。首先將明文數據進行初始置換,得到64位的位的 混亂明文組,再將其分成兩段,每段混亂明文組,再將其分成兩段,每段32位。然后進位。然后進 行乘積變換,在密鑰的控制下,做行乘積變換,在密鑰的控制下,做16次迭代,最后次迭代,最后 進行逆初始變換而得到密文。進行逆初始變換而得到密文。 對稱密碼體制也稱為私鑰加密法。這種方法已對稱密碼體制也稱為私鑰加密法。這種方法已 經使用幾個世紀了,收發(fā)加密信息雙方使用同一個經使用幾個世紀了,收發(fā)加密信息雙方使用同一個 私鑰對信息進行加密和解密。私鑰對信息進行加密和解密。 對稱密碼體制的優(yōu)點是
11、具有很高的保密強度,對稱密碼體制的優(yōu)點是具有很高的保密強度, 但它的密鑰必須按照安全途徑進行傳遞,根據但它的密鑰必須按照安全途徑進行傳遞,根據“一一 切秘密寓于密鑰當中切秘密寓于密鑰當中”的公理,密鑰管理成為影響的公理,密鑰管理成為影響 系統(tǒng)安全的關鍵性因素,難于滿足開放式計算機網系統(tǒng)安全的關鍵性因素,難于滿足開放式計算機網 絡的需求。絡的需求。 常見的對稱密鑰密碼系統(tǒng)有常見的對稱密鑰密碼系統(tǒng)有DES、FEAL、 IDEA、SKIPJACK等。等。 3.2.2 對稱密碼體制的不足對稱密碼體制的不足 (1)密鑰使用一段時間后就要更換,加密方)密鑰使用一段時間后就要更換,加密方 每次啟動新密碼時,
12、都要經過某種秘密渠道把密鑰每次啟動新密碼時,都要經過某種秘密渠道把密鑰 傳給解密方,而密鑰在傳遞過程中容易泄漏。傳給解密方,而密鑰在傳遞過程中容易泄漏。 (2)網絡通信時,如果網內的所有用戶都使)網絡通信時,如果網內的所有用戶都使 用同樣的密鑰,那就失去了保密的意義。但如果網用同樣的密鑰,那就失去了保密的意義。但如果網 內任意兩個用戶通信時都使用互不相同的密鑰,內任意兩個用戶通信時都使用互不相同的密鑰,N 個人就要使用個人就要使用N(N-1)/2個密鑰。因此,密鑰量太大,個密鑰。因此,密鑰量太大, 難以進行管理。難以進行管理。 (3)無法滿足互不相識的人進行私人談話時)無法滿足互不相識的人進行
13、私人談話時 的保密性要求。在的保密性要求。在Internet中,有時素不相識的兩中,有時素不相識的兩 方需要傳送加密信息。方需要傳送加密信息。 (4)難以解決數字簽名驗證的問題。)難以解決數字簽名驗證的問題。 可以將一個加密系統(tǒng)的加密密鑰和解密密鑰分可以將一個加密系統(tǒng)的加密密鑰和解密密鑰分 開,加密和解密分別由兩個密鑰來實現,并使得由開,加密和解密分別由兩個密鑰來實現,并使得由 加密密鑰推導出解密密鑰(或由解密密鑰推導出加加密密鑰推導出解密密鑰(或由解密密鑰推導出加 密密鑰)在計算上是不可行的。密密鑰)在計算上是不可行的。 采用公開密鑰密碼體制的每一個用戶都有一對采用公開密鑰密碼體制的每一個用
14、戶都有一對 選定的密鑰,其中加密密鑰不同于解密密鑰,加密選定的密鑰,其中加密密鑰不同于解密密鑰,加密 密鑰公之于眾,誰都可以用,解密密鑰只有解密人密鑰公之于眾,誰都可以用,解密密鑰只有解密人 自己知道,分別稱為自己知道,分別稱為“公開密鑰公開密鑰”和和“私密密鑰私密密鑰”。 公開密鑰密碼體制也稱為不對稱密鑰密碼體制。如公開密鑰密碼體制也稱為不對稱密鑰密碼體制。如 圖圖3-2所示。所示。 圖圖3-2 公開密鑰密碼體制公開密鑰密碼體制 公開密鑰密碼體制是現代密碼學的最重要的發(fā)公開密鑰密碼體制是現代密碼學的最重要的發(fā) 明和進展。明和進展。 保護敏感的信息一直是密碼學多年來的重點。保護敏感的信息一直是
15、密碼學多年來的重點。 但是,這僅僅是當今密碼學主題的一個方面,但是,這僅僅是當今密碼學主題的一個方面, 對信息發(fā)送人身份的驗證,是密碼學主題的另一方對信息發(fā)送人身份的驗證,是密碼學主題的另一方 面。面。 公開密鑰密碼體制為這兩方面的問題都給出了公開密鑰密碼體制為這兩方面的問題都給出了 出色的答案,并正在繼續(xù)產生許多新的思想和方案。出色的答案,并正在繼續(xù)產生許多新的思想和方案。 公開密鑰加密方法的典型代表是公開密鑰加密方法的典型代表是RSA算法。算法。 3.3.1 RSA算法算法 1978年就出現了年就出現了RSA(Rivest Shamir Adleman)算法,它是第一個既能用于數據加密也)
16、算法,它是第一個既能用于數據加密也 能用于數字簽名的算法。算法的名字以發(fā)明者美國能用于數字簽名的算法。算法的名字以發(fā)明者美國 的三位科學家的名字命名:的三位科學家的名字命名:Ron Rivest,Adi Shamir和和Leonard Adleman。但。但RSA的安全性一的安全性一 直未能得到理論上的證明。直未能得到理論上的證明。 RSA的安全性依賴于大數分解。公鑰和私鑰都的安全性依賴于大數分解。公鑰和私鑰都 是兩個大素數(大于是兩個大素數(大于100個十進制位)的函數。據個十進制位)的函數。據 猜測,從一個密鑰和密文推斷出明文的難度等同于猜測,從一個密鑰和密文推斷出明文的難度等同于 分解兩
17、個大素數的積。分解兩個大素數的積。 簡言之,找兩個很大的質數,一個作為簡言之,找兩個很大的質數,一個作為“公鑰公鑰” 公開給世界,一個作為公開給世界,一個作為“私鑰私鑰”不告訴任何人。這不告訴任何人。這 兩個密鑰是互補的,即用公鑰加密的密文可以用私兩個密鑰是互補的,即用公鑰加密的密文可以用私 鑰解密,反過來也可以。鑰解密,反過來也可以。 假設甲要給乙發(fā)送信息,他們互相知道對方的假設甲要給乙發(fā)送信息,他們互相知道對方的 公鑰。甲就用乙的公鑰加密信息發(fā)出,乙收到后就公鑰。甲就用乙的公鑰加密信息發(fā)出,乙收到后就 可以用自己的私鑰解密出甲的原文。由于沒別人知可以用自己的私鑰解密出甲的原文。由于沒別人知
18、 道乙的私鑰,從而解決了信息保密問題。道乙的私鑰,從而解決了信息保密問題。 另一方面由于每個人都可以知道乙的公鑰,他另一方面由于每個人都可以知道乙的公鑰,他 們都能給乙發(fā)送信息。乙需要確認的卻是甲發(fā)送的們都能給乙發(fā)送信息。乙需要確認的卻是甲發(fā)送的 信息,于是產生了認證的問題,這時候就要用到數信息,于是產生了認證的問題,這時候就要用到數 字簽名。字簽名。 RSA公鑰體系的特點使它非常適合用來滿足上公鑰體系的特點使它非常適合用來滿足上 述兩個要求:保密性和認證性。述兩個要求:保密性和認證性。 PGP(Pretty Good Privacy)是一個工具軟)是一個工具軟 件,在件,在Internet上
19、向認證中心注冊后就可以用它對上向認證中心注冊后就可以用它對 文件進行加解密或數字簽名,文件進行加解密或數字簽名,PGP所采用的是所采用的是IDEA 和和RSA算法。算法。 除了基于數論的除了基于數論的RSA公開密鑰體制外,在短短公開密鑰體制外,在短短 的幾十年中相繼出現了幾十種公開密鑰密碼體制的的幾十年中相繼出現了幾十種公開密鑰密碼體制的 實現方案。實現方案。 常見的公開密鑰密碼系統(tǒng)有常見的公開密鑰密碼系統(tǒng)有RSA、DSA、SHA 等。等。 3.3.2 公開密鑰密碼體制的優(yōu)點公開密鑰密碼體制的優(yōu)點 (1)密鑰分配簡單。由于加密密鑰與解密密)密鑰分配簡單。由于加密密鑰與解密密 鑰不同,且不能由加
20、密密鑰推導出解密密鑰,因此,鑰不同,且不能由加密密鑰推導出解密密鑰,因此, 加密密鑰表可以像電話號碼本一樣,分發(fā)給各用戶,加密密鑰表可以像電話號碼本一樣,分發(fā)給各用戶, 而解密密鑰則由用戶自己掌握。而解密密鑰則由用戶自己掌握。 (2)密鑰的保存量少。網絡中的每一密碼通)密鑰的保存量少。網絡中的每一密碼通 信成員只需秘密保存自己的解密密鑰,信成員只需秘密保存自己的解密密鑰,N個通信成個通信成 員只需產生員只需產生N對密鑰,便于密鑰管理。對密鑰,便于密鑰管理。 (3)可以滿足互不相識的人之間進行私人談)可以滿足互不相識的人之間進行私人談 話時的保密性要求。話時的保密性要求。 (4)可以完成數字簽名
21、和數字鑒別。發(fā)信人)可以完成數字簽名和數字鑒別。發(fā)信人 使用只有自己知道的密鑰進行簽名,收信人利用公使用只有自己知道的密鑰進行簽名,收信人利用公 開密鑰進行檢查,既方便又安全。開密鑰進行檢查,既方便又安全。 實際上,一方面,對稱密碼體制算法比公鑰密實際上,一方面,對稱密碼體制算法比公鑰密 碼體制算法快;另一方面,公鑰密碼體制算法比對碼體制算法快;另一方面,公鑰密碼體制算法比對 稱密碼體制算法易傳遞,因而在安全協(xié)議中(例如稱密碼體制算法易傳遞,因而在安全協(xié)議中(例如 SSL和和S/MIME),兩種體制均得到了應用。這樣,),兩種體制均得到了應用。這樣, 既提供了保密又提高了通信速度。既提供了保密
22、又提高了通信速度。 應用時,發(fā)送者先產生一個隨機數(即對稱密應用時,發(fā)送者先產生一個隨機數(即對稱密 鑰,每次加密密鑰不同),并用它對信息進行加密,鑰,每次加密密鑰不同),并用它對信息進行加密, 然后用接收者的公共密鑰用然后用接收者的公共密鑰用RSA算法對該隨機數加算法對該隨機數加 密。接收者接收到信息后,先用自己的私人密鑰對密。接收者接收到信息后,先用自己的私人密鑰對 隨機數進行解密,然后再用隨機數對信息進行解密。隨機數進行解密,然后再用隨機數對信息進行解密。 這樣的鏈式加密就做到了既有這樣的鏈式加密就做到了既有RSA體系的保密性,體系的保密性, 又有又有DES或或IDEA算法的快捷性。如圖
23、算法的快捷性。如圖3-3所示。所示。 圖圖3-3 兩種密碼體制的混合應用兩種密碼體制的混合應用 當然,大多數安全協(xié)議比上述過程復雜得多,當然,大多數安全協(xié)議比上述過程復雜得多, SSL就是采用上述技術實現通信安全的安全協(xié)議之就是采用上述技術實現通信安全的安全協(xié)議之 一。一。 3.3.3 公開密鑰認證公開密鑰認證 因為任何人都可獲得公開密鑰,公開密鑰存在因為任何人都可獲得公開密鑰,公開密鑰存在 的問題是能否信任使用密鑰的密鑰持有者。這就是的問題是能否信任使用密鑰的密鑰持有者。這就是 公開密鑰認證問題。公開密鑰認證問題。 認證是指用戶必須提供他是誰的證明,如他是認證是指用戶必須提供他是誰的證明,如
24、他是 某個雇員、某個組織的代理、某個軟件過程(如股某個雇員、某個組織的代理、某個軟件過程(如股 票交易系統(tǒng)或票交易系統(tǒng)或Web訂貨系統(tǒng)的軟件過程)。訂貨系統(tǒng)的軟件過程)。 每個密鑰有它們自己的標識(每個密鑰有它們自己的標識(keyID),),keyID 是一個是一個8位十六進制數,兩個密鑰具有相同位十六進制數,兩個密鑰具有相同keyID的的 可能性是幾十億分之一。可能性是幾十億分之一。 公開密鑰證明也稱為數字公開密鑰證明也稱為數字ID、數字證書、數字、數字證書、數字 護照,有關公開密鑰證明的內容在護照,有關公開密鑰證明的內容在ITU制定的制定的X.509 標準中。在網絡上,該證明,即數字標準中
25、。在網絡上,該證明,即數字ID的作用就像的作用就像 學生的?;铡⒐竦淖o照或司機的駕駛執(zhí)照。例如,學生的?;?、公民的護照或司機的駕駛執(zhí)照。例如, 某些服務器僅對通過了認證的密鑰用戶提供訪問權。某些服務器僅對通過了認證的密鑰用戶提供訪問權。 目前使用的目前使用的ITU X.509第第3版標準定義了兼容的版標準定義了兼容的 數字證書模塊,其主要模塊是密鑰持有者的名稱、數字證書模塊,其主要模塊是密鑰持有者的名稱、 密鑰持有者的公開密鑰信息和證書管理(密鑰持有者的公開密鑰信息和證書管理(CA)的數)的數 字簽名(數字簽名保證證書不被修改,也不可冒名字簽名(數字簽名保證證書不被修改,也不可冒名 頂替)。
26、頂替)。X.509 V3數字證書還包括證書發(fā)行人的名數字證書還包括證書發(fā)行人的名 字,發(fā)行人的惟一識別碼,密鑰持有者的惟一識別字,發(fā)行人的惟一識別碼,密鑰持有者的惟一識別 碼,證書的序列號及有效期、證書的版本號和簽字碼,證書的序列號及有效期、證書的版本號和簽字 算法等。算法等。 3.4.1 隨機函數隨機函數 除了加密算法之外,另有一種函數可用以鑒別除了加密算法之外,另有一種函數可用以鑒別 數據在傳送的過程中是否遭到篡改或干擾,也就是數據在傳送的過程中是否遭到篡改或干擾,也就是 能確保數據的真實性及完整性,這種函數稱為隨機能確保數據的真實性及完整性,這種函數稱為隨機 函數(函數(Hash Fun
27、ction,有時也叫哈希函數),又,有時也叫哈希函數),又 稱為信息摘要(稱為信息摘要(Message Digest)。)。 如圖如圖3-4所示,隨機函數是將一個欲傳送的信息所示,隨機函數是將一個欲傳送的信息 轉換成一個固定長度的隨機數值,這個信息的長度轉換成一個固定長度的隨機數值,這個信息的長度 不定,但轉換所得的隨機數值長度是固定的(如:不定,但轉換所得的隨機數值長度是固定的(如: 128位),這個轉換的隨機值可視為此信息的代表值,位),這個轉換的隨機值可視為此信息的代表值, 信息的內容不同,則其隨機值也會有所差異,所以信息的內容不同,則其隨機值也會有所差異,所以 又稱為信息摘要。又稱為信
28、息摘要。 圖圖3-4 隨機函數隨機函數 用隨機函數來確認數據完整性的運作過程如圖用隨機函數來確認數據完整性的運作過程如圖 3-5所示。發(fā)送端在進行傳輸之前,會事先計算其隨所示。發(fā)送端在進行傳輸之前,會事先計算其隨 機值,將此隨機值與信息一起送出,接收端收到信機值,將此隨機值與信息一起送出,接收端收到信 息后,先運用相同的隨機函數計算收到信息的隨機息后,先運用相同的隨機函數計算收到信息的隨機 值,再與發(fā)送端送來的隨機值進行比較,如有不同,值,再與發(fā)送端送來的隨機值進行比較,如有不同, 便表示信息在傳送的過程中有變動,可能受到了干便表示信息在傳送的過程中有變動,可能受到了干 擾、破壞或篡改。擾、破
29、壞或篡改。 圖圖3-5用隨機函數來確認數據的完整性用隨機函數來確認數據的完整性 良好的隨機函數算法應該具有極高的靈敏度,良好的隨機函數算法應該具有極高的靈敏度, 能對送出信息的任何變動有所感應,也就是說所算能對送出信息的任何變動有所感應,也就是說所算 出來的隨機值也會隨之不同。要使所產生的隨機值出來的隨機值也會隨之不同。要使所產生的隨機值 相同的概率非常低,除了與隨機函數的算法有關外,相同的概率非常低,除了與隨機函數的算法有關外, 也與該隨機值的長度有直接的關系,位數越多,隨也與該隨機值的長度有直接的關系,位數越多,隨 機值重復的概率也就越小。機值重復的概率也就越小。 常見的隨機函數算法有常見
30、的隨機函數算法有MD4、MD5、SHA。 3.4.2 如何認證如何認證 在數據傳輸中,加密可確保數據的私密性,隨在數據傳輸中,加密可確保數據的私密性,隨 機函數可確保數據的完整性,除此之外,還要求能機函數可確保數據的完整性,除此之外,還要求能 達到傳輸的不可否認性。達到傳輸的不可否認性。 達到不可否認性的主要目的是要使傳輸完成后,達到不可否認性的主要目的是要使傳輸完成后, 發(fā)送者無法否認其曾發(fā)送該信息,也就是說可確認發(fā)送者無法否認其曾發(fā)送該信息,也就是說可確認 發(fā)送者的身份。發(fā)送者的身份。 而要達到傳輸的不可否認性,便要進行認證的而要達到傳輸的不可否認性,便要進行認證的 工作,若不進行認證,可
31、能他發(fā)送了數據,而后卻工作,若不進行認證,可能他發(fā)送了數據,而后卻 否認了,或者有人冒充某人名義發(fā)送數據而某人還否認了,或者有人冒充某人名義發(fā)送數據而某人還 不知道,而這個冒充者也有可能就是接收者自己,不知道,而這個冒充者也有可能就是接收者自己, 為了避免造成諸如此類的糾紛或爭議,認證的工作為了避免造成諸如此類的糾紛或爭議,認證的工作 是非常重要的。是非常重要的。 以公開密鑰系統(tǒng)進行加密也是可以用來進行認以公開密鑰系統(tǒng)進行加密也是可以用來進行認 證的良好工具,只是密鑰的使用需要調整,圖證的良好工具,只是密鑰的使用需要調整,圖3-6對對 這項工作進行了說明,假設數據是由這項工作進行了說明,假設數
32、據是由A要發(fā)送給要發(fā)送給B的。的。 圖圖3-6 (a) 圖圖3-6 (b) 圖圖3-6 (c) 圖圖3-6 三種加解密處理方式三種加解密處理方式 在圖在圖3-6(a)所示的情況,是公開密鑰密碼系)所示的情況,是公開密鑰密碼系 統(tǒng)的運作方式。這種作業(yè)方式可以確保數據的私密統(tǒng)的運作方式。這種作業(yè)方式可以確保數據的私密 性,除了性,除了B可以用自己的私鑰進行解密之外,其他可以用自己的私鑰進行解密之外,其他 人無法從密文中得知數據的內容,但因任何人都可人無法從密文中得知數據的內容,但因任何人都可 取得取得B的公鑰進行加密,因此,并無法確認此數據的公鑰進行加密,因此,并無法確認此數據 是由何人加密傳送的
33、。是由何人加密傳送的。 在圖在圖3-6(b)所示的情況,)所示的情況,A以自己持有的私以自己持有的私 鑰對數據加密,再將信息傳送給鑰對數據加密,再將信息傳送給B,B收到密文后,收到密文后, 運用運用A的公鑰將之解密,因為這把加密的私鑰只有的公鑰將之解密,因為這把加密的私鑰只有A 擁有,因此,這個信息一定是由擁有,因此,這個信息一定是由A發(fā)送的,發(fā)送的,A無法否無法否 認,但這樣的作業(yè)卻無法達到數據傳輸的私密性,認,但這樣的作業(yè)卻無法達到數據傳輸的私密性, 因為,用以解密的公鑰是因為,用以解密的公鑰是A所公開的,任何人只要所公開的,任何人只要 取得取得A的公鑰,便可將該密文解密,這樣就無法保的公
34、鑰,便可將該密文解密,這樣就無法保 障數據傳輸的私密性。障數據傳輸的私密性。 在圖在圖3-6(c)中,將上述兩種作業(yè)方式結合,)中,將上述兩種作業(yè)方式結合, 既可保障數據傳輸時的私密性,又可達到數據傳送既可保障數據傳輸時的私密性,又可達到數據傳送 的不可否認性。首先,數據先以的不可否認性。首先,數據先以B的公鑰進行加密,的公鑰進行加密, 所得的密文再以所得的密文再以A的私鑰做第二次加密,然后傳送的私鑰做第二次加密,然后傳送 出去,接收端收到信息之后,先后以出去,接收端收到信息之后,先后以A的公鑰及的公鑰及B的的 私鑰進行解密,如此一來,只有私鑰進行解密,如此一來,只有B能將密文解密,能將密文解
35、密, 而而A也無法否認數據是由他發(fā)送的。也無法否認數據是由他發(fā)送的。 這樣的機制看起來很完美,但畢竟運用公開密這樣的機制看起來很完美,但畢竟運用公開密 鑰密碼系統(tǒng)進行加解密工作,其計算是非常復雜的,鑰密碼系統(tǒng)進行加解密工作,其計算是非常復雜的, 對傳輸工作而言是一個很重的負擔,因此,又有了對傳輸工作而言是一個很重的負擔,因此,又有了 數字簽名,來進行認證的工作。數字簽名,來進行認證的工作。 3.4.3 數字簽名數字簽名 日常生活中,通常會以蓋章或簽名的方式來表日常生活中,通常會以蓋章或簽名的方式來表 示自己對文件的負責,而在電子數據的傳輸中,一示自己對文件的負責,而在電子數據的傳輸中,一 種類
36、似簽名的功能可用以表示自己身份的機制,就種類似簽名的功能可用以表示自己身份的機制,就 是所謂的是所謂的“數字簽名數字簽名”(Digital Signature),它),它 可用以對數據發(fā)送者的身份進行識別。可用以對數據發(fā)送者的身份進行識別。 圖圖3-7數字簽名數字簽名 數字簽名是將隨機函數與公開密鑰系統(tǒng)一起配數字簽名是將隨機函數與公開密鑰系統(tǒng)一起配 合使用來實現的,如圖合使用來實現的,如圖3-7所示。所示。 首先,運用隨機函數計算出信息的隨機值,發(fā)首先,運用隨機函數計算出信息的隨機值,發(fā) 送端送端A再以自己的私鑰對該隨機值進行加密,然后再以自己的私鑰對該隨機值進行加密,然后 發(fā)送出去,此處加密
37、后的隨機值密文便是數字簽名。發(fā)送出去,此處加密后的隨機值密文便是數字簽名。 因為它以發(fā)送端因為它以發(fā)送端A的私鑰進行加密,而這個私鑰只的私鑰進行加密,而這個私鑰只 有發(fā)送端有發(fā)送端A擁有,因此,該數字簽名可用以表示發(fā)擁有,因此,該數字簽名可用以表示發(fā) 送端送端A的身份。由于僅對固定長度的隨機值進行加的身份。由于僅對固定長度的隨機值進行加 密,其運算就輕松多了。密,其運算就輕松多了。 接收端接收端B收到信息后,先將該數字簽名以發(fā)送收到信息后,先將該數字簽名以發(fā)送 端端A的公鑰解密,以得到發(fā)送端的公鑰解密,以得到發(fā)送端A計算出來的隨機值,計算出來的隨機值, 然后對收到的信息再次計算隨機值,將兩個隨
38、機值然后對收到的信息再次計算隨機值,將兩個隨機值 進行對比,看看兩者是否相等,以確保其信息的完進行對比,看看兩者是否相等,以確保其信息的完 整性(沒有被篡改)和不可否認性。整性(沒有被篡改)和不可否認性。 值得注意的是,上述操作中,信息仍然是以明值得注意的是,上述操作中,信息仍然是以明 文傳送的,若要進一步讓信息也能確保其私密性,文傳送的,若要進一步讓信息也能確保其私密性, 只要再運用加密法對信息加密即可。只要再運用加密法對信息加密即可。 換句話說,數字簽名主要是用于保證信息沒有換句話說,數字簽名主要是用于保證信息沒有 被篡改和不可否認,并不保證數據的私密性。被篡改和不可否認,并不保證數據的私
39、密性。 3.4.4 數字證書數字證書 雖然運用公開密鑰系統(tǒng)及數字簽名似乎可以達雖然運用公開密鑰系統(tǒng)及數字簽名似乎可以達 到相當理想的身份認證工作,但密鑰究竟要在何處到相當理想的身份認證工作,但密鑰究竟要在何處 取得?又要如何證明該公鑰的所有者?若密鑰所有取得?又要如何證明該公鑰的所有者?若密鑰所有 者否認,就會造成認證工作無法認定的現象,因此,者否認,就會造成認證工作無法認定的現象,因此, 要有一個公正的認證機構(要有一個公正的認證機構(Certification Authority, CA)來做認證的工作。)來做認證的工作。 CA主要負責管理使用者的公鑰并簽署數字證書主要負責管理使用者的公鑰并簽署數字證書 (Digital Certificate
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年電力檢測設備租賃與電力系統(tǒng)運行維護協(xié)議3篇
- 二零二五年度專業(yè)儲藏室租賃及冷鏈物流服務協(xié)議3篇
- 二零二五年度智能家居股東入股分紅與產品研發(fā)協(xié)議書3篇
- 乙方對甲方2024年環(huán)保設施施工建設的合同協(xié)議
- 2025年柴油加油站連鎖經營合作協(xié)議4篇
- 2025年度環(huán)保型臨建場地使用權轉讓合同4篇
- 2025年樓頂場地體育設施租賃服務協(xié)議4篇
- 二零二五版股東一致行動人財務會計共享協(xié)議3篇
- 2025年度智能淋浴房定制化供應與安裝服務合同范本4篇
- 二零二四年農業(yè)銀行房屋抵押貸款購房合同3篇
- 領導溝通的藝術
- 發(fā)生用藥錯誤應急預案
- 南潯至臨安公路(南潯至練市段)公路工程環(huán)境影響報告
- 綠色貸款培訓課件
- 大學生預征對象登記表(樣表)
- 主管部門審核意見三篇
- 初中數學校本教材(完整版)
- 父母教育方式對幼兒社會性發(fā)展影響的研究
- 新課標人教版數學三年級上冊第八單元《分數的初步認識》教材解讀
- (人教版2019)數學必修第一冊 第三章 函數的概念與性質 復習課件
- 重慶市銅梁區(qū)2024屆數學八上期末檢測試題含解析
評論
0/150
提交評論