版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、數(shù)字簽名算法的深度研究和實現(xiàn)問題引入:通過網絡,中國向俄羅斯定購10架飛機,支付15億美元.出現(xiàn)的問題: 冒充(身份認證): 假冒別人進行文件的發(fā)送或接收,即俄羅斯收到合同后,能夠確認這份合同是中國發(fā)的,而不是黑客冒充中國發(fā)的(不用打 ); 抵賴: 發(fā)送者(中國)不承認自己發(fā)送過的文件,接收者(俄羅斯)不承認自己接收過的文件;偽造:接收者(俄羅斯)偽造了一份文件(合同) ,卻聲稱是對方(中國)發(fā)來的; 篡改: 接收者對收到的文件進行局部改動; 數(shù)據(jù)(合同)完整性:接收合同方(俄羅斯)能檢驗合同在網上傳輸過程中,沒有被第三方(美國)修改; 數(shù)據(jù)(合同)保密性:合同在網上傳輸過程中,被第三方(美國
2、)截獲后, 第三方(美國)也不知道合同的內容。同時實現(xiàn): 本項目對與該研究內有關的國內外算法和內容進行全面的收集整理,對它們編寫程序,并檢測其優(yōu)缺點,給出改進提高的方法,力爭給出一個快速、安全、實用的解決方案,并編寫實現(xiàn)的計算機程序。本項目的目的和意義:當前國內外同類課題研究水平概述:全球正處于網絡化的信息時代。在信息技術推動經濟全球化的進程中,信息安全領域一方面成為對抗霸權主義、強權政治、抗擊信息侵略的重要屏障;另一方面,又會成為對國家的政治、軍事、經濟、文化、社會安定繁榮的嚴重威脅。信息安全領域所具有的這種兩面效應已經被世紀之交發(fā)生的重大事件和幾場戰(zhàn)爭(如:海灣戰(zhàn)爭、科索沃戰(zhàn)爭、“911事
3、件、阿富汗戰(zhàn)爭和伊拉克戰(zhàn)爭)無情地悉數(shù)印證。 從2009年發(fā)表的國家信息安全報告中可以看出,中國的信息安全度為55分,即介于相對安全與輕度不安全之間。據(jù)擁有20000多個傳感器,監(jiān)視著180多個國家和地區(qū)網絡活動的美國Symamec公司的因特網威脅數(shù)據(jù)源顯示,2009年中國屬于網絡安全性薄弱的一類國家;2009年中,面臨安全風險最高的有電信、金融等行業(yè)。我國所面臨的問題:1全社會的信息安全意識、法制意識淡薄2信息與網絡的安全防范能力很弱3信息安全管理機構缺乏權威,協(xié)調不夠4對引進的信息技術和設備缺乏保護信息安全所必不可少的有效管理和技術改造5基礎信息產業(yè)薄弱,信息技術的主要軟、硬件嚴重依賴國外
4、6處于壟斷地位的大型信息系統(tǒng)在技術上存在著大量的漏洞7信息犯罪在中國呈快速發(fā)展的趨勢 8信息安全的高素質人才匱乏國際上安全度較高的電子商務交易保障系統(tǒng),外國(美國)不賣給中國,就是買給中國,那也受美國的控制,沒有安全性。密碼學作為WW2的決勝的一項秘密武器,收到美國及其他國家進出口的限制,對中國更是如此.這種限制主要是體現(xiàn)在JCE和JSSE的加密算法中.“中國的安全問題只能由中國人來做,用中國的軟件,不能用外國的軟件”。目前,在中國,主要使用國外的一些安全度較低的電子商務交易保障系統(tǒng),不能滿足中國的需求,所以,急需開發(fā)具有中國知識產權的安全度較高的電子商務交易保障系統(tǒng),這也是本項目的目的所在。
5、本文的創(chuàng)新之處1、實現(xiàn)了電子商務中的合同文件安全交換,此交易模型可以完全實現(xiàn)電子商務中的四大安全原則,即保密性原則、完整性原則、鑒別原則和不可抵賴性原則。2、通過對數(shù)字簽名算法的研究和分析,選取了適合的數(shù)字簽名算法,并通過加鹽(時間戳)技術來實現(xiàn)了對重放攻擊的預防。3、通過國外的第三方加密組件Bouncy Castle和Apache Commons Codec來彌補了JCE的不足,實現(xiàn)了JCE所無法實現(xiàn)的算法,突破了西方國家對這些先進算法的進出口限制。4、本文實現(xiàn)的系統(tǒng)功能強大,不僅有數(shù)字簽名算法,而且支持幾乎所有的散列函數(shù)算法和對稱加密算法以實現(xiàn)驗證文件的完整性和對文件進行加密解密操作。消息
6、摘要簡介:消息摘要(message digest),也稱散列(hash)。 主要用于驗證數(shù)據(jù)完整性,即保證消息在發(fā)送之后和接收之前沒有被篡改。數(shù)據(jù)完整驗證的方法是發(fā)送方先計算要發(fā)送消息M的摘要D,然后把消息M和計算得到的摘要D1一起通過網絡發(fā)送給接收方,接收方收到消息和摘要后,用同樣的方法計算消息M的摘要D2,然后比較D1和D2,如果D1和D2相等則可以肯定M是完整的,沒有被篡改,如果D1不等于D2則認為原消息被篡改。方法是用散列(hash)函數(shù)把一段任意長的消息M(message )映射到一個小的固定長的數(shù)據(jù)D(digest 摘要),但使其逆過程成為不可能。 消息摘要是消息的濃縮,要使得消息
7、摘要的每一位與原消息的每一位都有關聯(lián),這樣只要原消息改變一點則消息摘要將發(fā)生巨大的改變。消息摘要要求: (1)給定某個消息,消息摘要應該相同。 即同一個消息不能有不同的摘要。也就是說不能出現(xiàn)一個原消息對應多個不同摘要的映射現(xiàn)象,否則會出現(xiàn)完整性檢驗錯誤,出現(xiàn)同一個消息對應接收方與發(fā)送方不同的摘要。這時即使消息沒有被篡改,因為發(fā)送方和接收方對同一個消息產生不同的摘要而使接收方可能認為消息被篡改了,達不到完整性檢驗的目的。(2)兩個不同的原消息很難求出相同的摘要 對一個消息(M1)及其消息摘要(MD),不太可能找到另一個消息(M2),使其產生完全相同的消息摘要。消息摘要機制應最大程度地保證這個結果
8、。即盡量不能出現(xiàn)多個原消息對應1個摘要的映射情況,否則會出現(xiàn)可以用另一個假消息替換原消息,但摘要不變的情況,出現(xiàn)完整性檢驗錯誤。 沖突的概念如果兩個消息得到相同的消息摘要(這種可能性是存在的,因為消息的長度長,摘要的長度短),則會違背上述原則,稱為沖突(collision)。如果兩個消息摘要發(fā)生沖突,則表示其摘要相同。消息摘要算法通常產生長度為128位或160位的消息摘要,即任何兩個消息摘要相同的概率分別為2128或2160分之一,顯然,這在實際上可能性極小。消息摘要算法簡介:消息摘要算法主要分為三大類: MD(Message Digest,消息摘要算法), SHA (Secure Hash
9、Algorithm), MAC(Message Authentication Code消息認證碼算法) 它們是數(shù)字簽名算法的核心算法。而其中MD5、SHA和 HMAC都屬于消息摘要算法,它們分別是三大消息摘要算法的主要代表。MD系列算法包括MD2、MD4 和MD5共3種算法。SHA算法主要包括其代表算法SHA-1和SHA-1算法的變種S HA-2 系列算法(包含 SHA-224 、SHA-256 、S HA-384 和 SHA-512 )。MAC算法綜合了上述兩種算法, 主要包括HmacMD5、HmacSHA1、HmacSHA256 、HmacSHA384和HmacSHA512算法。消息摘要實
10、現(xiàn):文件的完整性驗證:字符串的完整性驗證:對稱加密解密概述:對稱密碼算法(symmetric algorithm)有時又叫傳統(tǒng)密碼算法,就是加密密鑰能夠從解密密鑰中推出來,反過來也成立。在大多數(shù)對稱算法中,加密密鑰和解密密鑰密碼算法,就是加密密鑰能夠從解密密鑰中推出來,反過來也成立。在大多數(shù)對稱算法中,加密密鑰和解密密鑰是相同的.對稱加密解密優(yōu)缺點:對稱密鑰加密算法使用起來簡單快捷,密鑰較短,且破譯困難這種算法需要信使或秘密通道來傳送密鑰,密鑰的傳送和管理就比較困難,因此算法的安全性依賴于密鑰的秘密保存,當有許多發(fā)送者和接收者時,由于每一對之間都需要一個單獨的相互同意的密鑰,這就成了一個十分蹩
11、腳的不實際的問題了,因為密鑰的數(shù)量可能達到人數(shù)平方的數(shù)量級。對稱加密解密示意圖:對稱加密算法簡介:DES-數(shù)據(jù)加密標準 1973年,美國國家標準局(NBS)征求國家秘密標準方案,IBM公司提交了自己研制的算法。1977年7月15日,該算法被正式采納,作為美國聯(lián)邦信息處理標準生效,并且很快應用到了國際商用數(shù)據(jù)加密領域,成為事實標準,即數(shù)據(jù)加密標準(Data Encryption Standard,DES),DES算法由此誕生。 DES是一種分組加密算法,以64位為分組,為一對稱算法,即加密和解密用的是同一種算法,加密和解密時所采用的密鑰并不相同,但可以互相推出。一次加密或解密總共有16輪,也就是
12、要完成一次加密(解密)過程,必須在明文(密文)分組上實施16次相同的組合技術。DES算法被廣大密碼學機構質疑其半公開性,違法了柯克霍夫原則,甚至懷疑美國國家安全局在未公開的算法實現(xiàn)內安置后門。DES算法有3點安全隱患:密鑰太短,迭代偏少和半公開性。1998年后,實用化DES算法破譯機的出現(xiàn)徹底宣告了DES算法已經不具備安全性。1999年NIST頒布新標準,規(guī)定DES算法只能用于遺留加密系統(tǒng)中,但不限制DESede的使用。以當今的計算機技術能力,經DES算法加密的數(shù)據(jù)可以在24小時之內被破解。由此,DES算法正式推出了應用舞臺,AES算法成為了其替代者。作為DES算法的一種改良,DESede算法
13、針對DES密鑰長度偏短和迭代次數(shù)偏少等問題做了相應的改進,提高了安全強度。但與此同時,DESede算法處理速度較慢,密鑰計算時間較長,加密效率不高等問題使得對稱加密算法的發(fā)展仍不容樂觀。DESede算法將密鑰長度增至112位或者168位,抗窮舉攻擊的能力顯著增強,但核心仍是DES算法。AES-高級數(shù)據(jù)加密標準1997年,NIST發(fā)起了征集DES替代算法-AES(Advanced Encryption Standard,高級數(shù)據(jù)加密標準)算法的活動.1997年9月12日,NIST發(fā)布了征集算法活動的正式公告和具體細節(jié),要求AES算法要比DESede算法快,至少與DESede算法一樣安全,具有12
14、8位的分組長度,支持128位,192位,256位的密鑰長度,同時要求AES可以在世界范圍內被免費使用。1998年8月20日,NIST公布了滿足條件的15個AES的候選算法,繼而又篩選出了5個候選算法,包括MARS、RC6、Rijndael、Serpent和Twofish。2000年,由Dawmen和Rijmen兩位比利時人提出的Rijndael算法,以其密鑰設置快,存儲要求低,在硬件實現(xiàn)和限制存儲的條件下性能優(yōu)異當選AES算法。IDEA-國際數(shù)據(jù)加密標準IDEA(International Data Encryption Algorithm,國際數(shù)據(jù)加密標準)算法由旅居瑞士的中國青年學者來學嘉
15、和著名密碼專家James Massey于1990年提出的一種對稱分組密碼,并于1992年修改完成。IDEA算法使用程度為128位的密鑰,數(shù)據(jù)塊大小為64位。從理論上講,IDEA屬于強加密算法,至今還沒有出現(xiàn)過對該算法的有效攻擊算法。IDEA算法在美國之外提出并發(fā)展起來,因此避開了美國法律對加密技術的諸多限制,這極大的促進了IDEA算法的發(fā)展和完善。IDEA算法是目前較為常用的電子郵件加密算法之一。電子郵件加密人家PGP使用了具有商業(yè)版權的IDEA算法,實現(xiàn)郵件加密解密工作。對稱加密解密算法實現(xiàn):加密過程:解密過程:密鑰交換原理:混合密鑰體制交換原理 DH密鑰交換原理混合密鑰體制交換原理:公開密
16、鑰密碼系統(tǒng)計算上雖然安全,但在目前的技術水平下,加解密速度比對稱密鑰系統(tǒng)慢許多;對稱密鑰算法非常適合于快速地加密數(shù)據(jù),但其缺點是發(fā)送方和接收方必須在交換數(shù)據(jù)之前先交換機密密鑰。結合使用加密數(shù)據(jù)的對稱密鑰算法與交換機密密鑰的公鑰算法可產生一種既快速又靈活的解決方案。 基于公鑰的密鑰交換步驟如下:1.發(fā)送方獲得接收方的公鑰;2.發(fā)送方隨機地創(chuàng)建一個在對稱密鑰加解密中使用機密密鑰;3.發(fā)送方使用機密密鑰和對稱密鑰算法將明文數(shù)據(jù)轉換為密文數(shù)據(jù);4.發(fā)送方使用接收方的公鑰將機密密鑰轉換為密文機密密鑰;5.發(fā)送方將密文數(shù)據(jù)和密文機密密鑰一起發(fā)給接收方6.接收方使用其私鑰將密文機密密鑰轉換為明文機密密鑰,然
17、后接收方使用明文機密密鑰將密文數(shù)據(jù)轉換為明文數(shù)據(jù)。DH密鑰交換原理:雖然以上介紹的對稱密鑰加密技術和公開密鑰加密技術結合可以在安全和性能上取得比較良好的平衡,但機密密鑰只是由發(fā)送方產生,如果攻擊者冒認發(fā)送方, 則仍然會導致泄密。為了加強對稱加密的安全性,對稱加密的對稱密鑰最好由雙方共同產生。這就涉及到一個密鑰交換的問題。Diffie和Hellman的“New Directions in Cryptography”論文中,雖然沒有提出一個具體可行的公開密鑰系統(tǒng),但論文中提到的密鑰交換方案,卻得到了業(yè)界的廣泛使用。這就是著名的Diffie-Hellman密鑰交換算法。此算法使通信的雙方可以安全地交
18、換對隨后的消息加密時所用的對稱密鑰?;贒H密鑰交換原理:DH算法中的交換密鑰DH算法中傳遞信息DH算法中構建本地密鑰數(shù)字簽名:數(shù)字簽名是解決網絡通信中特有安全問題的一種有效方法,它能夠實現(xiàn)電子文檔的辨認和驗證,在保證數(shù)據(jù)的完整性、私有性、不可抵賴性方面有著極其重要的作用。為了實現(xiàn)網絡環(huán)境下的身份鑒別、數(shù)據(jù)完整性認證和抗否認的功能。大多數(shù)國家已經把數(shù)字簽名看成與手工簽名具有相同法律效力的授權機制。數(shù)字簽名已經具有法律效力數(shù)字簽名示意圖:基于RSA的簽名思想:基于RSA的簽名的方法:假設A是發(fā)送方,B是接收方, A向B發(fā)送消息M,則基本的數(shù)字簽名方法是:A用自己的私鑰加密消息M,用EA私(M)表
19、示,然后把加密的消息發(fā)送給B,B接收到加密的消息后用A的公鑰解密,用公式DA公(EA私(M))表示,如果解密成功,表示消息M一定是A發(fā)送的,起到了數(shù)字簽名的作用?;赗SA的簽名方法的缺點:不具有保密性由于簽名是用接收方的私鑰簽名,因此任何人可以用他的公鑰進行解密,而公鑰是公開的,這樣的數(shù)字簽名只能起到簽名的作用但不能保密,容易受到網絡截獲的攻擊。具有保密作用的RSA簽名:改進的方法: 假設A是發(fā)送方,B是接收方, A向B發(fā)送消息M,則具有保密作用的數(shù)字簽名方法是:(1)A用自己的私鑰加密消息M,用EA私(M)表示。(2)A用B的公鑰加密第1步的消息,用EB公 (EA私(M)表示 (3)把兩次
20、加密后的消息發(fā)送給B(4)B接收到加密的消息后用自己的私鑰解密,獲得簽名EA私(M),用公式DB私(EB公(EA私(M))= EA私(M)表示。(5)B對第4步的解密結果再用A的公鑰解密,獲得發(fā)送的消息M,用公式DA公(EA私(M))=M表示?;跀?shù)字信封的數(shù)字簽名:前面兩種方法的缺點:速度慢由于簽名是用非對稱加密算法RSA對整個消息進行加密,而RSA的加密速度慢,因此不能很好推廣。下面結合數(shù)字信封的加密方法,只對一次性對稱密鑰進行簽名。方法:(1)A用一次性對稱密鑰K1加密要發(fā)送的消息M。(消息保密)(2)A用自己的私鑰加密K1。(簽名K1)(3)A用B的公鑰加密第2步的結果,組成數(shù)字信封。
21、(對簽名結果保密)(4)B用自己的私鑰解密第3步的結果,得到簽名。(5)B用A的公鑰解密第4步的結果,得到一次性對稱密鑰K1。(6)B用一次性對稱密鑰K1解密第1步的結果,得到原消息。缺點:簽名只跟一次性對稱密鑰K1關聯(lián),沒有跟整個消息關聯(lián)。具有數(shù)據(jù)完整性的數(shù)字簽名方法方法: (1)發(fā)送方A用MD5或者SHA-1等消息摘要算法對消息M計算消息摘要(MDl)。(2)發(fā)送方A用自己私鑰加密這個消息摘要,這個過程的輸出是A的數(shù)字簽名(DS)(3)發(fā)送方A用B的公鑰加密這個數(shù)字簽名(DS) ,這個過程的輸出是加密的數(shù)字簽名 (DE)(4)發(fā)送方(A)將消息M和加密的數(shù)字簽名 (DE)一起發(fā)給接收方(B)(5)接收方(B)收到消息(M)和加密的數(shù)字簽名 (DE)后,使用自己的私鑰解密加密過的數(shù)字簽名 (DE) ,得數(shù)字簽名。(6)接收方(B) 使用與A相同的消息摘要算法計算消息摘要(MD2)。(7)接收方(B)用發(fā)送方的公鑰解密數(shù)字簽名。注意A用私鑰加密消息摘要,得到數(shù)字簽名,因此只能用A的公鑰解密。這個過程得到原先的消息摘要(MDl)。(8) B比較兩個消息摘要如下: MD2,第4步求出; MDl,第5步從A的數(shù)字簽名
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 福建師范大學《勞動和社會保障法》2023-2024學年第一學期期末試卷
- 2024-2030年全球與中國竹質顆?;钚蕴渴袌龈偁広厔菁鞍l(fā)展格局研究報告
- 2024秋國家開放大學《安全評價》形考1-4答案
- 2024屆新疆阿勒泰地區(qū)二中高三下學期3月模擬測試數(shù)學試題
- 太陽課件教案教學課件
- 2024年北海從業(yè)資格證模擬考試題庫
- 2024年麗水道路客運輸從業(yè)資格證到期換證考試
- 3銘基鳳凰城三期二區(qū)工程施工組織總設計
- 2024年呂梁客運資格證仿真考試題
- 2024年江西客運資格從業(yè)資格證
- 機電事業(yè)部酒店04喜來登02starwood it施工需求
- 2023年安徽省中考數(shù)學試題及答案word版(可直接打印)
- 咯血的介入治療
- 工序移交單(標準模版)
- 口腔頜面生長發(fā)育
- 《川產道地藥材生產技術規(guī)范 麥冬》編制
- 醫(yī)用耗材專項整治實施方案
- 中藥材及中藥飲片知識培訓培訓課件
- 出租汽車、網約車駕駛員從業(yè)資格證申請表
- 首次入院護理評估單相關的量表及存在問題講解學習
- 醫(yī)藥代表初級培訓課程課件
評論
0/150
提交評論