數(shù)據(jù)加密技術(shù)課件_第1頁
數(shù)據(jù)加密技術(shù)課件_第2頁
數(shù)據(jù)加密技術(shù)課件_第3頁
數(shù)據(jù)加密技術(shù)課件_第4頁
數(shù)據(jù)加密技術(shù)課件_第5頁
已閱讀5頁,還剩80頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、第四章 數(shù)據(jù)加密技術(shù)本章學(xué)習(xí)的主要內(nèi)容數(shù)據(jù)加密的有關(guān)概念傳統(tǒng)的數(shù)據(jù)加密方法對稱加密算法的基本思想和應(yīng)用公開密鑰加密算法的基本思想和應(yīng)用數(shù)據(jù)加密技術(shù)的應(yīng)用:數(shù)字簽名、報文摘要、SSL和SET協(xié)議、PGP加密系統(tǒng)本章學(xué)習(xí)的教學(xué)要求了解:數(shù)據(jù)加密的有關(guān)術(shù)語和方法、傳統(tǒng)的數(shù)據(jù)加密方法掌握:對稱加密算法和公開密鑰加密算法的特點和應(yīng)用、數(shù)字簽名、報文摘要、SSL和SET協(xié)議、PGP加密系統(tǒng)互聯(lián)網(wǎng)困境密碼的產(chǎn)生我國古代的武經(jīng)總要。 武經(jīng)總要是一部中國古代北宋的軍事著作。曾公亮和丁度兩人奉皇帝之命用了五年的時間編成。該書是中國第一部規(guī)模宏大的綜合性軍事著作,對于研究宋朝以前的軍事思想非常重要。其中大篇幅介紹了

2、武器的制造,對科學(xué)技術(shù)史的研究也很重要。 書中記載,北宋前期,在作戰(zhàn)中曾用一首五言律詩的40個漢字,分別代表40種情況或要求,這種方式已具有了密本的特點。 1871年,上海大北水線電報公司的商用明碼本和密本。 由上海大北水線電報公司選用6899個漢字,代以四碼數(shù)字,成為中國最初的商用明碼本,同時也設(shè)計了由明碼本改編為密本及進行加亂的方法。在此基礎(chǔ)上,逐步發(fā)展為各種比較復(fù)雜的密碼。 公元前一世紀(jì),古羅馬皇帝凱撒使用有序的單表代替密碼,之后逐步發(fā)展為密本、多表代替及加亂等各種密碼體制。 二十世紀(jì)初,產(chǎn)生了機械式和電動式密碼機,出現(xiàn)了商業(yè)密碼機公司和市場。二十世紀(jì)60年代后,電子密碼機得到較快的發(fā)展

3、和廣泛的應(yīng)用,使密碼的發(fā)展進入了一個新的階段。 轉(zhuǎn)輪機基于轉(zhuǎn)輪的機械加密設(shè)備,用來自動處理加密。二十世紀(jì)早期的密碼機。 概述 早在4000多年前,人類已經(jīng)有了使用密碼技術(shù)的記載。最早的密碼技術(shù)源于“隱寫術(shù)”:用明礬水在白紙上寫字,當(dāng)水跡干了后,就什么也看不到了,而當(dāng)放在火上烤時,字就會顯現(xiàn)出來。(明礬:十二水合硫酸鋁鉀,有抗菌作用、收斂作用等,可用做中藥。 一般來說,隱寫的信息看起來像一些其他的東西,例如一張購物清單,一篇文章,一篇圖畫或者其他“偽裝”的消息。 公元前5世紀(jì),古希臘斯巴達(dá)出現(xiàn)原始的密碼器,用一條帶子纏繞在一根木棍上,沿木棍縱軸方向?qū)懞妹魑?,解下來的帶子上就只有雜亂無章的密文字母

4、。解密者只需找到相同直徑的木棍,再把帶子纏上去,沿木棍縱軸方向即可讀出有意義的明文。這是最早的換位密碼。 網(wǎng)絡(luò)信息安全受到的幾種攻擊偵聽(interception) 中途竊聽,攻擊保密性 服務(wù)中斷(interruption) 攻擊可用性 信息篡改(modification - of info)攻擊完整性 消息偽造(fabrication - of info)攻擊認(rèn)證性數(shù)據(jù)加密技術(shù) 將一個信息經(jīng)過加密,變成無意義的密文,而接收方則將此密文經(jīng)過解密還原成明文,這樣的技術(shù)稱為數(shù)據(jù)加密技術(shù)。 數(shù)據(jù)加密技術(shù)是網(wǎng)絡(luò)信息安全的基礎(chǔ)(防火墻技術(shù)、入侵檢測技術(shù)等都是基于它的),也是保證信息安全的重要手段之一(保

5、證信息的完整性、機密性、可用性、認(rèn)證性)。 密碼學(xué)是一門研究密碼技術(shù)的科學(xué),包括 密碼編碼學(xué)和密碼分析學(xué),前者是研究加密的,后者是研究破譯的。兩者相互聯(lián)系,相互支持。密碼學(xué)密碼學(xué)是一門研究秘密信息的隱寫技術(shù)的學(xué)科密碼學(xué)技術(shù)可以使消息的內(nèi)容對(除發(fā)送者和接收者以外)的所有人保密密碼學(xué)可以使接收者驗證消息的正確性密碼學(xué)是解決計算機與通信安全問題重要技術(shù)之一密碼學(xué)基本術(shù)語加密(encryption)E,將計算機中的信息進行一組可逆的數(shù)學(xué)變換的過程。解密(decryption)D,與加密相反的過程明文(plaintext )P,變換前的原始消息密文(ciphertext)C,變換后的消息 密鑰(key

6、 )用于密碼變換的,只有發(fā)送者和接收者擁有的秘密消息,是一組參與變換的參數(shù)。加密過程是在加密密鑰Ke的參與 下進行,解密過程是在解密密鑰Kd的參與下進行。編碼(encode)把明文變?yōu)槊芪牡倪^程譯碼(decode)把密文變?yōu)槊魑牡倪^程密碼學(xué)(cryptology )包括加密理論與解密理論的學(xué)科明文加密密文明文:P密文:C加密函數(shù):E解密函數(shù):D密鑰:K(Ke,Kd)加密: C = E(P,Ke)解密: P = D(C,Kd)先加密后再解密,原始的明文將恢復(fù):DK(EK(P) = P解密密碼學(xué)的有關(guān)概念密碼學(xué)發(fā)展的三個階段1949年之前,古典密碼學(xué)階段1949年1975年,現(xiàn)代密碼學(xué)階段1976

7、年至今,公鑰密碼學(xué)階段古典密碼學(xué)階段(1949年以前)密碼學(xué)還不是科學(xué),而是藝術(shù)出現(xiàn)一些密碼算法和加密設(shè)備保密針對的是字符簡單的密碼分析手段出現(xiàn)主要特點:數(shù)據(jù)的安全性取決于算法的保密早期用來代表字母的符號 中國明代,寧王朱宸濠割據(jù)一方,他有謀逆之心,對不喜歡的人或毒殺或驅(qū)趕。江西巡撫先后或死或罷四五人,孫燧接任時說,這一去恐怕就沒有回的。他把妻子兒子送回老家后,帶兩個僮仆上路。孫燧在江西任上加強兵力調(diào)配和兵器管理,嚴(yán)防朱造反。朱派人給孫燧送去棗梨姜芥四樣果蔬,孫燧一看,笑而拒絕。那四樣果蔬何解?說穿了就是一種實物密碼,“棗梨姜芥”即“早離疆界”。中國古代的“藏頭詩”。唐寅詩集中有詩曰: 我畫蘭

8、江水悠悠, 愛晚亭上楓葉稠。 秋月融融照佛寺, 香煙裊裊繞輕樓。 這是一首藏頭詩,每句第一個字連起來便是“我愛秋香” 水滸傳中為了拉盧俊義入伙,“智多星”吳用和宋江便生出一段“吳用智賺玉麒麟”的故事來,利用盧俊義正為躲避“血光之災(zāi)”的惶恐心理,口占四句卦歌: 蘆花叢中一扁舟,俊杰俄從此地游。 義士若能知此理,反躬難逃可無憂。 暗藏“盧俊義反”四字,廣為傳播。結(jié)果,成了官府治罪的證據(jù),終于把盧俊義“逼”上了梁山。 典型代表 這個階段的密碼學(xué)基本是一些對字符的替代和換位,比較簡單。一、替換密碼技術(shù) 明文中每一個字符被替換成密文中的另外一個字符。 1、單表替換技術(shù):替換時采用了單個字母表 2、多表替

9、換技術(shù):替換時采用了多個字母表二、換位密碼技術(shù) 明文中字母的順序被打亂改變。1、單表替換技術(shù) 實例凱撒密碼 約公元前50年,羅馬皇帝凱撒發(fā)明了一種用于戰(zhàn)時秘密通信的方法。它是將字母按照字母表的順序排列,最后一個字母和第一個字母首尾相連。明文中的每個字母用它后面第三個字母來代替,構(gòu)成密文。也就是說,密文字母相對于明文字母循環(huán)右移了3位。例如:shenzhen的凱撒密碼為 vkhqckhq 凱撒密碼破解起來比較簡單,只要經(jīng)過多次嘗試找到密鑰就可以了。 如果要增強它的保密性,可以將映射表復(fù)雜化,把這26個字母的對應(yīng)關(guān)系打散,比如: 字母a用f替換,b用q替換,c用z替換,這樣的方法就稱為單表替換技術(shù)

10、。嘗試?yán)米帜副砥谱g以下句子:zhzloophhwdwwkhjdwhwrpruurzdiwhuqrrq答案: We will meet at the gate tomorrow afternoon. 由于明文與密文之間存在一一對應(yīng)的關(guān)系,所以在密文中仍然保存了明文中字母出現(xiàn)的規(guī)律,安全性比較低。2、多表替換技術(shù)實例費杰爾密碼通過循環(huán)采用一個有限的字母序列來實現(xiàn)替換。例如:使用費杰爾密碼加密明文:vigenere cipher 使用的密鑰是“cat”。 在明文下反復(fù)寫上密鑰: 明文:vig ene rec iph er 密鑰:cat cat cat cat ca加密時,以明文字母指定行,以密鑰字

11、母指定列。 密文:xiz gnx tev kpa gr解密時,以密鑰字母選擇列,從表中找到密文字母, 所在的行就是明文字母。 可以看出,對于同一個明文字母,由于在明文中位置不同,將得到不同的密文字母,這樣就在密文中消除了明文中字母出現(xiàn)的規(guī)律了。 多表替換密碼顯然要比單表替換密碼要好,但是只要給密碼分析員足夠數(shù)量的密文樣本,這個算法最終是可以破譯的,這里的關(guān)鍵在于密鑰。為了增強安全性,通常采用的方法是加長密鑰的長度。 換位密碼技術(shù) 與替換密碼技術(shù)不同的是,換位密碼技術(shù)并沒有換掉明文中的字母,而是通過改變明文字母的排列順序來達(dá)到加密的目的。例如:采用一個字符串“ABLE”為密鑰,把明文“CAN Y

12、OU UNDERSTAND”進行列換位加密。 矩陣的列數(shù)由密鑰的字母個數(shù)決定,按照密鑰各個字母順序的大小排出列號,將明文按行排列到矩陣中。最后以列的順序?qū)⒕仃囍械淖帜缸x出。 得到密文:CODTAUEAYNSDNURN?,F(xiàn)代密碼學(xué)(1949年1975年)密碼學(xué)成為科學(xué)計算機的出現(xiàn)使得基于復(fù)雜計算的密碼成為可能相關(guān)技術(shù)的發(fā)展1949年Shannon的保密系統(tǒng)的信息理論1967年David Kahn的破譯者1971-1973年IBM Watson實驗室的Horst Feistel及其同事發(fā)表了幾篇技術(shù)報告主要特點:數(shù)據(jù)的安全基于密鑰而不是算法的保密 對稱加密算法典型代表一、對稱加密算法 如果在一個密

13、碼體系中,加密密鑰和解密密鑰相同,就稱之為對稱加密算法。使用這種算法,要求信息的發(fā)送者和接收者在安全通信之前商定一個密鑰,因此,算法的安全性完全依賴于密鑰的安全性,如果密鑰丟失,就意味著任何人都能對加密信息進行解密了。對稱加密算法通信模型對稱加密算法可分成兩類:序列加密算法:一次只對明文中的一個位進行加密的算法。分組加密算法:一次對明文中的一組位進行加密的算法 現(xiàn)代典型的分組加密算法的分組長度是64位,這個長度既方便使用,又足以防止分析破譯。對稱加密算法數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)三重DES(Triple DES)國際數(shù)據(jù)加密算法(IDEA)高級加密標(biāo)準(zhǔn)(AES) DES(數(shù)據(jù)加密標(biāo)準(zhǔn))算法是一種最

14、為典型的對稱加密算法,是美國政府在1977年采納的數(shù)據(jù)加密標(biāo)準(zhǔn),是由IBM公司為非機密數(shù)據(jù)加密所設(shè)計的方案,后來被國際標(biāo)準(zhǔn)局采納為國際標(biāo)準(zhǔn)。DES以算法實現(xiàn)快、密鑰簡短等特點成為現(xiàn)在使用非常廣泛的一種加密標(biāo)準(zhǔn)。數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)20世紀(jì)70年代初,非軍用密碼學(xué)的研究處于混亂不堪的狀態(tài)中。1972年,美國國家標(biāo)準(zhǔn)局(NBS),即現(xiàn)在的國家標(biāo)準(zhǔn)與技術(shù)研究所(NIST),擬定了一個旨在保護計算機和通信數(shù)據(jù)的計劃。計劃中提出要開發(fā)一個單獨的標(biāo)準(zhǔn)密碼算法。1973年,NBS公開征集標(biāo)準(zhǔn)密碼算法。1974年,NBS第二次征集。收到一個有前途的候選算法,該算法從IBM 1970年初開發(fā)出的Lucifer

15、算法發(fā)展而來。1975年3月,NBS公布了算法細(xì)節(jié)。1976年11月,DES被美國政府采納作為聯(lián)邦標(biāo)準(zhǔn),并授權(quán)在非密級的政府通信中使用。1981年,美國國家標(biāo)準(zhǔn)研究所(ANSI)批準(zhǔn)DES作為私營部門的標(biāo)準(zhǔn)(ANSI X3.92)。學(xué)習(xí):DES是一種分組加密算法,將輸入的明文分成64位的數(shù)據(jù)塊進行加密,密鑰長度為64位,有效密鑰為56位(其他8位用于奇偶校驗),生成的密文為64位。輸入64比特明文數(shù)據(jù)初始置換IP在密鑰控制下16輪迭代初始逆置換IP-1輸出64比特密文數(shù)據(jù)交換左右32比特 DES算法加密流程1、DES通過初始置換,將64位的明文數(shù)據(jù)分成左半部分和右半部分,各32位長。利用密鑰對

16、數(shù)據(jù)交叉進行復(fù)雜的異或運算,完成16輪完全相同的迭代變換(Y=AB+AB)將產(chǎn)生的新的64位的數(shù)據(jù)進行一個跟初始置換相反的逆置換,得到密文。DES的破譯 DES使用56位密鑰對64位的數(shù)據(jù)塊進行加密,并對64位的數(shù)據(jù)塊進行16輪編碼。在1977年,人們估計要耗資兩千萬美元才能建成一個專門計算機用于DES的解密,而且需要12個小時的破解才能得到結(jié)果。所以,當(dāng)時DES被認(rèn)為是一種十分強壯的加密方法。 DES算法具有極高的安全性,到目前為止,除了用窮舉法對DES算法進行攻擊外,還沒有發(fā)現(xiàn)更有效的辦法。若使用的密鑰是56位的,可能的組合達(dá)到了2的56次方,也即7.2乘10的16次方種,意味著如果一臺計

17、算機的速度是每秒種檢測一百萬個密鑰,則它搜索完全部密鑰就需要將近2285年的時間,可見,這是難以實現(xiàn)的。 當(dāng)然,隨著科學(xué)技術(shù)的發(fā)展,當(dāng)出現(xiàn)超高速計算機后,我們可考慮把DES密鑰的長度再增長一些,以此來達(dá)到更高的保密程度。破解所需 攻擊者平均時間 類型密鑰長度個人攻擊小組攻擊院、校網(wǎng)絡(luò)攻擊大公司軍事情報機構(gòu)40(bits)數(shù)周數(shù)日數(shù)時數(shù)毫秒數(shù)微秒56數(shù)百年數(shù)十年數(shù)年數(shù)小時數(shù)秒鐘64數(shù)千年數(shù)百年數(shù)十年數(shù)日數(shù)分鐘80不可能不可能不可能數(shù)百年數(shù)百年128不可能不可能不可能不可能數(shù)千年攻擊者類型所配有的計算機資源每秒處理的密鑰數(shù)個人攻擊1臺高性能桌式計算機及其軟件217-224小組攻擊16臺高性能桌式計

18、算機及其軟件221-224院、校網(wǎng)絡(luò)攻擊256臺高性能桌式計算機及其軟件225-228大公司配有價值1百萬美元的硬件243軍事情報機構(gòu)配有價值1百萬美元的硬件及先進的攻擊技術(shù)255(基于1997年的技術(shù)統(tǒng)計分析的攻擊結(jié)果)DES的破譯IDEA算法IDEA數(shù)據(jù)加密算法是由瑞士聯(lián)邦技術(shù)學(xué)院的中國學(xué)者來學(xué)嘉博士和著名的密碼專家 James L. Massey 于1990年聯(lián)合提出的PES(建議標(biāo)準(zhǔn)算法稱作PES( Proposed Encryption Standard) ),91年修訂,92公布細(xì)節(jié)并更名為IDEA。 IDEA是對稱、分組密碼算法,輸入明文為64位,密鑰為128位,生成的密文為64

19、位,8圈;設(shè)計目標(biāo)從兩個方面考慮加密強度易實現(xiàn)性IDEA是一種專利算法(在歐洲和美國),專利由瑞士的Ascom公司擁有。明文用K1加密密文密文K1:密鑰1K2:密鑰2K3:密鑰3密文用K2解密用K1加密明文用K1加密密文密文密文用K2解密用K3加密三重DES(Triple DES)三重DES用兩個密鑰(或三個密鑰)對明文進行三次加密解密運算。密鑰長度從56位變成112位(或168位)。AES算法(1)1997年4月15日,美國國家標(biāo)準(zhǔn)技術(shù)研究所(NIST)發(fā)起征集高級加密標(biāo)準(zhǔn)(Advanced Encryption Standard)AES的活動,活動目的是確定一個非保密的、可以公開技術(shù)細(xì)節(jié)的

20、、全球免費使用的分組密碼算法,作為新的數(shù)據(jù)加密標(biāo)準(zhǔn)。1997年9月12日,美國聯(lián)邦登記處公布了正式征集AES候選算法的通告。作為進入AES候選過程的一個條件,開發(fā)者承諾放棄被選中算法的知識產(chǎn)權(quán)。對AES的基本要求是:比三重DES快、至少與三重DES一樣安全、數(shù)據(jù)分組長度為128比特、密鑰長度為128/192/256比特。AES算法(2)1998年8月12日,在首屆AES會議上指定了15個候選算法。1999年3月22日第二次AES會議上,將候選名單減少為5個,這5個算法是RC6,Rijndael,SERPENT,Twofish和MARS。2000年4月13日,第三次AES會議上,對這5個候選算法

21、的各種分析結(jié)果進行了討論。2000年10月2日,NIST宣布了獲勝者Rijndael算法,2001年11月出版了最終標(biāo)準(zhǔn)FIPS PUB197。公鑰密碼學(xué)(1976年至今)現(xiàn)代密碼學(xué)的新方向相關(guān)技術(shù)的發(fā)展1976年:Diffie和Hellman 提出了公開密鑰密碼學(xué)的概念,并發(fā)表論文密碼學(xué)的新動向 1977年Rivest、Shamir和Adleman提出了RSA公鑰算法90年代逐步出現(xiàn)橢圓曲線等其他公鑰算法主要特點:公鑰密碼使得發(fā)送端和接收端無密鑰傳輸?shù)谋C芡ㄐ懦蔀榭赡堋?公開密鑰算法典型代表對稱加密算法(symmetric algorithm)也稱傳統(tǒng)密碼算法,就是加密密鑰能夠從解密密鑰中推

22、算出來,反過來也成立。公開密鑰算法(public-key algorithm)也稱非對稱算法,加密密鑰不同于解密密鑰,而且解密密鑰不能根據(jù)加密密鑰推算出來。加密密鑰叫做公開密鑰(public-key,簡稱公鑰),解密密鑰叫做私人密鑰(private-key,簡稱私鑰)。加密:EK1(P) = C解密:DK2(C) = P公鑰:K1私鑰:K2簽名:DK2(P) = C驗簽:EK1(C) = P對稱加密算法和公開密鑰算法 對稱加密算法中,由于算法的安全性完全依賴于密鑰的保密性,如何在公開的計算機網(wǎng)絡(luò)中安全地傳送密鑰是個問題,另外,隨著用戶數(shù)量的增加,密鑰的數(shù)量也將急劇增加,如100個用戶通信時需要

23、4950對密鑰,如何對數(shù)量龐大的密鑰進行管理也是問題。 公開密鑰算法很好地解決了這兩個問題。公開密鑰算法通信模型(1)公開密鑰算法通信模型(2)加密密鑰是公開的,任何人都能通過查找得到,而解密密鑰是保密的,只有得到相應(yīng)的解密密鑰才能解密信息。 用戶只需要保存好自己的私鑰,因此不存在密鑰的傳送問題。 n個用戶相互之間進行通信,需要的密鑰對數(shù)也僅為n,管理更簡單。公開密鑰算法RSA算法Diffie-Hellman算法混合加密體系數(shù)字簽名 是1977年由美國的3位教授提出的,是第一個較完善的公開密鑰算法,它既能用于加密也能用于數(shù)字簽名。RSA算法RSA算法RSA的安全性是基于大數(shù)分解的難度。其公開密

24、鑰和私人密鑰是一對大素數(shù)的函數(shù)。從一個公鑰和密文中恢復(fù)出明文的難度等價于分解兩個大素數(shù)的乘積。公開密鑰(n,e) n:兩素數(shù) p 和 q 的乘積( p 和 q 必須保密) e:與(p-1)(q-1)互素私人密鑰(n,d) 設(shè)Z= (p-1)(q-1) ( d *e ) mod Z = 1加密 c = me mod n解密 m = cd mod nRSA算法舉例設(shè)兩素數(shù)p=7,q=17,計算出乘積n=7*17=119計算出n的歐拉函數(shù)(n)=(7-1)(17-1)=96,從1到(n)之間任選一個與(n)互素的數(shù)e,這里選5利用mod函數(shù)計算出解密密鑰d, ( d*e) mod 96=1 d=77

25、 將p、q丟棄;將n、e公開作為公鑰;將d保 密作為私鑰。 從p和q計算n的過程非常簡單,但是從n找出p和q不容易。在實際應(yīng)用中,p和q將是非常大的素數(shù),通過n找出p和q的難度將非常大,甚至不可能,所以要推算出密鑰d就更是困難。這決定了RSA算法的安全性。RSA算法安全性密碼分析者攻擊RSA體制的關(guān)鍵點在于如何分解n,若分解成功使n=pq,則可以算出(n)(p-1)(q-1),然后由公開的e,解出秘密的d。若使RSA安全,p與q必為足夠大的素數(shù),使分析者無法在短時間內(nèi)將n分解出來,建議選擇p和q為100位的十進制素數(shù)。課堂演練:RSA-Tool的使用Diffie-Hellman算法Diffie

26、-Hellman算法是第一個公開密鑰算法,其安全性源于在有限域上計算離散對數(shù)比計算指數(shù)更為困難。Diffie-Hellman算法能夠用作密鑰分配,但不能用于加密或解密信息。思路:首先必須公布兩個公開的整數(shù) n 和 g,n 是大素數(shù),g 是模 n 的本原元。當(dāng)Alice和Bob要作秘密通信時,則執(zhí)行以下步驟:Alice選取一個大的隨機數(shù) x 并且發(fā)送給Bob X = gx mod nBob選取一個大的隨機數(shù) y 并且發(fā)送給Alice Y = gy mod nAlice計算 k = Yx mod nBob計算 k = Xy mod nk 和 k 都等于 gxy mod n。因此 k 是Alice和

27、Bob獨立計算的秘密密鑰。公開密鑰算法的應(yīng)用一、混合加密體系二、數(shù)字簽名公開密鑰算法雖然安全性高,但是在加密和解密過程中運算復(fù)雜,其運算量是對稱加密算法的幾千甚至幾萬倍,所以沒必要都采用公開密鑰算法。一般采用混合加密體系?;旌霞用荏w系綜合發(fā)揮兩種加密算法的優(yōu)點,既利用了對稱加密算法速度快的優(yōu)點,又利用了公鑰加密算法的安全性高的特性。數(shù)字簽名(digital signature )數(shù)字簽名技術(shù)是實現(xiàn)交易安全的核心技術(shù)之一,它的實現(xiàn)基礎(chǔ)就是加密技術(shù)。以往的書信或文件是根據(jù)親筆簽名或印章來證明其真實性的。這就是數(shù)字簽名所要解決的問題。數(shù)字簽名必須保證以下幾點:接收者能夠核實發(fā)送者對報文的簽名;發(fā)送者事后不能抵賴對報文的簽名;接收者不能偽造對報文的簽名。數(shù)字簽名示意圖過程: 1、發(fā)送者A采用私鑰SKA對報文P進行數(shù)字簽名 2、生成的報文DSKA(P)發(fā)送到接收者B 3、B在接收到DSKA(P)后,采用A的公鑰PKA對報文進行簽名驗證,核實簽名。 目前,數(shù)字簽名技術(shù)在商業(yè)活動中得到了廣泛的應(yīng)用,所有需要手動簽名的地方,都可以使用數(shù)字簽名。數(shù)據(jù)加密技術(shù)的應(yīng)用報文鑒別簡

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論