版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1
在計算機(jī)尤其是網(wǎng)絡(luò)傳輸過程中如何保證數(shù)據(jù)的安全??數(shù)據(jù)加密!第一頁,共七十四頁。2第3章密碼技術(shù)
基本概念
對稱加密技術(shù)
非對稱加密技術(shù)
數(shù)字簽名
密鑰管理
應(yīng)用實例第二頁,共七十四頁。33.1基本概念第三頁,共七十四頁。4密碼學(xué)的發(fā)展第一個階段:1949年以前古典加密計算機(jī)技術(shù)出現(xiàn)以前密碼學(xué)作為一種技藝,而不是一門科學(xué)第二個階段:1949年到1976年標(biāo)志:Shannon發(fā)表”CommunicationTheoryofSecrecySystem”密碼學(xué)進(jìn)入了科學(xué)的軌道主要技術(shù):單密鑰的對稱密鑰加密算法第三個階段:1976年以后標(biāo)志:Diffie,Hellman發(fā)表”NewDircetionsinCryptography”一種新的密碼體制:公開密鑰體制第四頁,共七十四頁。51949年之前的古典密碼古典密碼(classicalcryptography)密碼學(xué)還不是科學(xué),而是藝術(shù)。出現(xiàn)一些密碼算法和加密設(shè)備密碼算法的基本手段(substitution&permutation)出現(xiàn),針對字符進(jìn)行替代(替換)或置換(換位)。簡單的密碼分析手段出現(xiàn)第五頁,共七十四頁。6密碼學(xué)的起源隱寫術(shù)(steganography)通過隱藏消息的存在來保護(hù)消息
a. 隱形墨水 b. 字符格式的變化
c. 圖形圖像第六頁,共七十四頁。720世紀(jì)早期密碼機(jī)第七頁,共七十四頁。8關(guān)于密碼的一些教訓(xùn)聲稱你的算法是“不可攻破的”多次使用一次性密碼本沒有使用最好的可用算法沒有正確的實現(xiàn)算法在產(chǎn)品里放置了后門第八頁,共七十四頁。9*古典加密體制-替代技術(shù)(1)凱撒密碼:算法描述:將字母表中的每個字母用其后的第三個字母代替。
C=E(P)=(P+3)mod26P=D(C)=(P-3)mod26當(dāng)然,也可以將3換為1-25間的任一個數(shù)K。攻擊手段:
1.算法簡單,密鑰K的數(shù)量僅為25個,強(qiáng)力攻擊(窮舉攻擊)2.明文單詞構(gòu)造有規(guī)律,可以根據(jù)字母頻率分析攻擊。第九頁,共七十四頁。10英語文本中字母的頻率統(tǒng)計第十頁,共七十四頁。11*古典加密體制-替代技術(shù)(1)東方網(wǎng)2月28日消息:23歲的英國嫌犯基爾隆·布萊恩在獄中候?qū)徠陂g給妹妹寄了封背面寫有一行行奇怪?jǐn)?shù)字的信件。警方請來密碼破譯高手花費整整3天、分析了840種編碼方法后才將其破譯。在1到43之間隨機(jī)取出了23個數(shù)字來代替23個字母,并利用諸如強(qiáng)調(diào)符這樣的標(biāo)點符號來代替另外3個字母第十一頁,共七十四頁。12明文:加密前的數(shù)據(jù)。密文:加密后的數(shù)據(jù)。作用:防止有價值的信息被攔截和竊取。加密變換:明文→密文有兩種主要的加密(編碼)方法,分別是:換位:將組成信息塊的數(shù)字位進(jìn)行交換。置換:將每一個字符或數(shù)位替換為其他內(nèi)容。對文件中的字符或符號進(jìn)行替換,就能創(chuàng)建一個置換密碼。加密與解密1.加密第十二頁,共七十四頁。13加密的逆過程稱為解密。解密變換:密文->明文加密信息進(jìn)行解密具備兩個條件:解密規(guī)則或者算法解密的密鑰密鑰:數(shù)據(jù)變換所用的獨立輸入項加密密鑰解密密鑰加密與解密2.解密第十三頁,共七十四頁。14待加密的報文用于加密和解密的字符串加密后的報文實現(xiàn)加密、解密算法邏輯圖1加密與解密系統(tǒng)第十四頁,共七十四頁。15
未經(jīng)授權(quán)的解密稱為破譯。防止密碼破譯采取機(jī)制強(qiáng)壯的加密算法動態(tài)會話密鑰保護(hù)關(guān)鍵密鑰基于密碼技術(shù)的訪問控制是防止數(shù)據(jù)傳輸泄密的主要防護(hù)手段。初始保護(hù):防火墻持續(xù)保護(hù):通信流加密加密與解密3.密碼破譯第十五頁,共七十四頁。16信息加密分類通信加密:在傳輸過程中的數(shù)據(jù)加密文件加密:將存儲數(shù)據(jù)進(jìn)行加密以加密實現(xiàn)的通信層次來區(qū)分鏈路加密節(jié)點加密端到端加密加密與解密4.加密分類第十六頁,共七十四頁。17密碼通信系統(tǒng)的模型加密器EncryptorE解密器DecryptorD破譯者明文密文加密密鑰解密密鑰發(fā)送方接收方公開信道第十七頁,共七十四頁。183.1.2加密算法加密算法加密算法是實施具體加密的基礎(chǔ),它決定了加密的強(qiáng)度、運算量以及它的實用性。密碼算法可以看作是一個復(fù)雜的函數(shù)變換,s=f(m,k)。s代表密文,即加密后得到的字符序列,m代表明文,即待加密的字符序列,k表示密鑰,是秘密選定的一個字符序列。加密算法的實現(xiàn)軟件加密:通過算法的計算機(jī)程序?qū)崿F(xiàn)。特點:實現(xiàn)簡單,成本低;速度比較慢;相對來說,機(jī)密性差。硬件加密:通過具體的電子線路實現(xiàn)加密算法。特點:實現(xiàn)復(fù)雜,成本高;加密速度比較快;相對軟件加密算法實現(xiàn),其機(jī)密性更好。第十八頁,共七十四頁。19對稱密碼體制(私鑰):加密密鑰和解密密鑰相同,且都需要保密。優(yōu)點:加密算法比較簡便、高效、密鑰簡短,對方破譯極其困難,且經(jīng)受住時間的檢驗和攻擊;缺點:密鑰必須通過安全的途徑傳送。系統(tǒng)的機(jī)密性主要取決于密鑰的安全性。加密的方式:按字符逐位加密(流密碼)將明文消息分組(分組密碼)常用算法:DES適用范圍:數(shù)據(jù)加密、消息認(rèn)證3.1.3密碼體制分類第十九頁,共七十四頁。20非對稱密碼體制(公鑰):加密密鑰和解密密鑰不相同,一個公開,一個保密。優(yōu)點:可以適應(yīng)網(wǎng)絡(luò)的開放性要求,且密鑰管理簡單。增加數(shù)字簽名應(yīng)用。缺點:算法復(fù)雜,且加密數(shù)據(jù)的速率較低。特點:加密和解密功能分開。常用算法:RSA、背包密碼、零知識證明和橢圓曲線算法。3.1.3密碼體制分類第二十頁,共七十四頁。213.1.3密碼體制分類混合加密體制:公開密鑰密碼技術(shù)在通信雙方之間傳送秘密密鑰,而用秘密密鑰來對實際傳輸?shù)臄?shù)據(jù)加密解密。第二十一頁,共七十四頁。223.1.4密碼體制與安全服務(wù)機(jī)密性機(jī)密性服務(wù)是指只允許特定用戶訪問和閱讀信息,任何非授權(quán)用戶對信息都不可理解的服務(wù)。數(shù)據(jù)完整性數(shù)據(jù)完整性用于確保數(shù)據(jù)在存儲和傳輸過程中不被未授權(quán)修改的服務(wù)。認(rèn)證認(rèn)證服務(wù)是一種與數(shù)據(jù)和身份識別有關(guān)的服務(wù)。不可否認(rèn)性不可否認(rèn)性服務(wù)是一種用于阻止合法用戶否認(rèn)先前的言論或行為的服務(wù)。第二十二頁,共七十四頁。233.1.5密鑰密鑰是密碼算法中的可變參數(shù)。密碼體制的安全性完全建立在對密鑰的安全性上。密鑰管理涉及密鑰的各個方面,包括密鑰的產(chǎn)生、密鑰的分發(fā)、密鑰輸入和輸出、密鑰的更換、密鑰的存儲、密鑰的保存和備份、密鑰的生命周期以及密鑰的銷毀等。第二十三頁,共七十四頁。243.1.6計算機(jī)通信安全與保密信息安全與保密信息系統(tǒng)安全保密研究的對象是系統(tǒng)而不僅是系統(tǒng)中的某個或某些元素。從系統(tǒng)內(nèi)看,研究內(nèi)容包括通信安全、計算機(jī)安全、操作安全、信息安全、人事安全、工業(yè)安全、資源保護(hù)和實體安全。從系統(tǒng)外看(因為系統(tǒng)不是孤立的),研究內(nèi)容還包括管理和法律兩個方面,它們的綜合構(gòu)成了一個合理的研究結(jié)構(gòu)和層次。計算機(jī)安全與保密計算機(jī)安全保密涉及計算機(jī)硬件、軟件以及所處理數(shù)據(jù)的安全和保密。第二十四頁,共七十四頁。25安全保密研究信息系統(tǒng)的安全保密研究有以下三個階段:計算機(jī)誕生前的密碼學(xué)(通信安全保密)研究;實施安全保密策略的基本工具(基礎(chǔ)層次)計算機(jī)安全保密研究;利用基礎(chǔ)密碼學(xué)來研究計算機(jī)的安全保密問題,表現(xiàn)了研究對象的個體性,而不管計算機(jī)系統(tǒng)之外的事情(中間層次)信息系統(tǒng)的安全保密研究綜合利用通信和計算機(jī)安全保密的研究成果,并將研究定位在系統(tǒng)這個層次,系統(tǒng)內(nèi)的一切成分都是研究的對象(最高層次)3.1.6計算機(jī)通信安全與保密第二十五頁,共七十四頁。26特點:加密密鑰和解密密鑰相同(或關(guān)聯(lián))3.2對稱加密技術(shù)3.2.1對稱密鑰體制種類:序列密碼:每次只加密一個比特分組密碼:先將信息序列分組,每次處理一個組典型的對稱密碼體制的發(fā)展趨勢將以分組密碼為重點。第二十六頁,共七十四頁。27替代密碼:明文中的每一個字符被替換成密文中的另外一個字符。接收者對密文進(jìn)行逆替換就能恢復(fù)出明文來。簡單替代密碼:明文的一個字符用相應(yīng)的一個密文字符代替。多明碼替代密碼:它與簡單替代密碼系統(tǒng)相似,唯一的不同是單個字符明文可以映射成密文的幾個字符之一。多字母替代密碼:字符塊被成組加密多表替代密碼:由多個簡單的替代密碼構(gòu)成換位密碼:加密方法不隱藏原明文中的字符,它所做的只是按照一定的密鑰將明文中的字符的順序打亂,從而達(dá)到保密的效果。典型的對稱密碼技術(shù)—替代密碼和換位密碼第二十七頁,共七十四頁。28縱行換位密碼的換位密碼明文:密碼學(xué)的知識對于提高網(wǎng)絡(luò)數(shù)據(jù)傳輸?shù)陌踩杂兄豢晒懒康淖饔妹艽a學(xué)的知識對于提高網(wǎng)絡(luò)數(shù)據(jù)傳輸?shù)陌踩杂兄豢晒懒康淖饔妹芪模好軐?shù)全估碼于據(jù)性量學(xué)提傳有的的高輸著作知網(wǎng)的不用識絡(luò)安可第二十八頁,共七十四頁。291、DES加密算法定義:DES全稱為DataEncryptionStandard即數(shù)據(jù)加密算法,它是IBM公司于1975年研究成功并公開發(fā)表的,1977年,美國把DES用于國家非保密機(jī)關(guān)。DES是一種采用傳統(tǒng)加密方法的分組密碼。它的算法是對稱的,既可用于加密又可用于解密?;舅枷耄篋ES對64比特二進(jìn)制數(shù)據(jù)加密,產(chǎn)生64比特等長的密文數(shù)據(jù)。使用的密鑰為64比特,實際密鑰長度為56比特(有8比特用于奇偶校驗)。
3.2.2典型的對稱加密算法第二十九頁,共七十四頁。302、IDEA算法IDEA(InternationalDataEncryptionAlgorithm),即“國際數(shù)據(jù)加密算法”。IDEA采用基于“相異代數(shù)群上的混合運算”的設(shè)計思想,其算法的明、密文組位長度為64位,密鑰長度為128位。3、FEAL-8密碼FEAL密碼算法家族是日本NTT(日本電報電話公司)設(shè)計的。密鑰組位長度為64比特,明、密文組位長度為64比特。作為一種分組密碼,與DES相比,其增加了每一輪迭代的算法強(qiáng)度,因此可以通過減少迭代次數(shù)而提高運算速度。3.2.2典型的對稱加密算法第三十頁,共七十四頁。314、LOKI算法LOKI算法作為DES的一種潛在替代算法于1990年在密碼學(xué)界首次亮相。LOKI以64位二進(jìn)制分組加密數(shù)據(jù),也使用64位密鑰(只是其中無奇偶校驗位),所有64位均為密鑰,迭代次數(shù)為16。5、Khufu和Khafre算法1990年由默克爾設(shè)計的這對算法具有較長的密鑰,適合于軟件實現(xiàn),比較安全可靠。Khufu算法的總體設(shè)計類似于DES,明、密文組位長度為64位,只是擁有512位(64字節(jié))的密鑰。3.2.2典型的對稱加密算法第三十一頁,共七十四頁。32算法流程DES算法大致可以分成四個部分:初始置換DES算法的入口參數(shù)Key:為8個字節(jié)共64位,是DES算法的工作密鑰;Data:為8個字節(jié)共64位,是要被加密或被解密的數(shù)據(jù);Mode:為DES的工作方式,有兩種:加密或解密。迭代過程逆置換子密鑰生成DES算法安全性對DES的攻擊窮舉搜索法:56位長的密鑰的窮舉空間為256。差分密碼分析法:搜索空間為247個密文對。線性密碼分析法:搜索空間為243個密文對。3.2.3數(shù)據(jù)加密標(biāo)準(zhǔn)DES分析第三十二頁,共七十四頁。33DES加(解)密過程輸入64比特明文數(shù)據(jù)初始置換IP在密鑰控制下16輪迭代初始逆置換IP-1輸出64比特密文數(shù)據(jù)交換左右32比特第三十三頁,共七十四頁。34主流程圖初始置換IPL0(32bit)R0(32bit)L1=R0R1=L0xorf(R0,k1)L15=R14R15=L14xorf(R14,k15)L16=R15R16=L15xorf(R15,k16)f+f+k1k16逆置換IP-1密文輸出(64bit)第三十四頁,共七十四頁。35DES算法一般描述64bitsplaintext56bitskey初始置換IP第1輪置換選擇1循環(huán)左移置換選擇2K1第2輪置換選擇2循環(huán)左移K2第16輪K16置換選擇2循環(huán)左移32bits對換逆初始置換IP-164bitsciphertext48bits第三十五頁,共七十四頁。36DES的一輪迭代S盒替代第三十六頁,共七十四頁。37對DES攻擊結(jié)果及其啟示1997年1月28日美國RSA數(shù)據(jù)安全公司懸賞“秘密密鑰挑戰(zhàn)”競賽1997年3月13日RockeVerser設(shè)計一個攻擊程序(DESCHALL),參加的志愿者有78516個,第96天(6月17日晚10:39)MichaelSanders破譯成功,獲1萬美圓獎金。搜索量為24.6%。第三十七頁,共七十四頁。38密鑰長度(bit) 窮舉時間40 78秒48 5小時56 59天64 41年72 10,696年80 2,738,199年88 700,978,948年96 179,450,610,898年112 11,760,475,235,863,837年128 770,734,505,057,572,442,069年DESCHALL搜索速度估算第三十八頁,共七十四頁。39DESk1DESDESk2k3pC3.2.3數(shù)據(jù)加密標(biāo)準(zhǔn)DES分析多重DES二重DES算法三重DES算法第三十九頁,共七十四頁。403.3非對稱加密技術(shù)
在公鑰密碼中,收信方和發(fā)信方使用的密鑰互不相同,而且?guī)缀醪豢赡苡杉用苊荑€推導(dǎo)出解密密鑰。1、非對稱密鑰技術(shù)非對稱密鑰體制,即“公開密鑰體制”,其中加密密鑰不同于解密密鑰,加密密鑰公之于眾,誰都可以用,解密密鑰只有解密人自己知道,分別稱為“公開密鑰(公鑰)”和“私密密鑰(私鑰)”。3.3.1非對稱密鑰體制第四十頁,共七十四頁。41用公鑰密碼體制進(jìn)行數(shù)據(jù)傳輸?shù)膶嵗谒氖豁摚财呤捻摗?23.3.1非對稱密鑰體制基本概念A(yù)加密明文B的公鑰密文B解密B的私鑰明文加密模型A加密明文A的私鑰密文B解密A的公鑰明文認(rèn)證模型第四十二頁,共七十四頁。432、計算速度公開密鑰方案較對稱密鑰方案處理速度慢,因此,通常把公開密鑰與專用密鑰技術(shù)結(jié)合起來實現(xiàn)最佳性能。即用公開密鑰技術(shù)在通信雙方之間傳送對稱密鑰,而用對稱密鑰來對實際傳輸?shù)臄?shù)據(jù)加密解密。另外,公鑰加密也用來對對稱密鑰進(jìn)行加密。算法的運算速度限制了一些公開密鑰算法的實用性。3.3.1非對稱密鑰體制第四十三頁,共七十四頁。443、公開密鑰算法特點公開密鑰最主要的特點就是加密和解密使用不同的密鑰。公開密鑰PK:用作加密密鑰;秘密密鑰SK:用作解密密鑰。公開密鑰算法的特點如下:(1)用加密密鑰PK對明文x加密后,再用SK解密,即可恢復(fù)出明文,或?qū)憺椋篋SK(EPK(x))=x。(2)加密密鑰不能用來解密,即:DPK(EPK(x))x,在計算機(jī)上可以容易地產(chǎn)生成對的PK和SK。(3)加密和解密的運算可以對調(diào),即:EPK(DSK(x))=x。(4)從已知的PK實際上不能推導(dǎo)出SK,即從PK到SK是“計算上是不可能的”。3.3.1非對稱密鑰體制第四十四頁,共七十四頁。453.3.2典型的非對稱加密算法1、RSA算法RSA的名字來自于它的創(chuàng)建者RonaldRivest,AdiShamir以及LeonardAdleman。它是眾所周知的非對稱公鑰系統(tǒng)的典型代表,已被ISO/TC97的數(shù)據(jù)加密技術(shù)分委員會SC20推薦為公開密鑰數(shù)據(jù)加密標(biāo)準(zhǔn)。RSA使用兩個密鑰,一個公共密鑰,一個專用密鑰。如果用其中一個加密,則可用另一個解密,密鑰長度從40到2048bit可變,加密時把明文分成塊,塊的大小可變,但不能超過密鑰的長度,RSA算法把每一塊明文轉(zhuǎn)化為與密鑰長度相同的密文塊。第四十五頁,共七十四頁。462、D-H算法該算法基于有限乘法群的離散對數(shù)問題。3、橢圓曲線算法1985年Koblitz和Miller提出利用橢圓曲線上的點構(gòu)成的abelian加法群構(gòu)造離散對數(shù)問題?,F(xiàn)有的攻擊算法表明該算法的復(fù)雜性與D-H算法相同,且運算位數(shù)遠(yuǎn)小于D-H算法的運算位數(shù),其加法運算很容易用計算機(jī)的硬件和軟件實現(xiàn),特別是基于GF(2n)的橢圓曲線。3.3.2典型的非對稱加密算法第四十六頁,共七十四頁。473.3.3RSA加密算法1、RSA公開密鑰系統(tǒng)算法RSA:發(fā)明者:Rivest、Shamir、Adleman用途:數(shù)字簽名、身份認(rèn)證基本思想:大整數(shù)的素數(shù)因子分解安全性:攻破RSA算法不會比大數(shù)分解問題更難。密鑰互換性:加密和解密密鑰可互換缺點:計算速度比較慢第四十七頁,共七十四頁。483.3.3RSA加密算法(1)RSA算法原理和步驟:1、任意選擇兩個大素數(shù)p、q,使得n=pq2、計算Euler函數(shù)ф(n)=(p-1)(q-1)3、任意選擇一個與ф(n)互素的小整數(shù)e作為加密密鑰4、根據(jù)e求解解密密鑰d,d滿足de=1modф(n)5、明文m數(shù)字化,分組長度不能超過logn,確保每個明文分組值不超過n。6、加密過程:c=E(m)=memodn
7、解密過程:m=D(c)=cdmodn第四十八頁,共七十四頁。49RSA算法概要
公鑰n:兩素數(shù)p和q的乘積(p和q必須保密)e:與(p–1)(q–1)互素私鑰d=e–1((mod(p–1)(q–1)))加密c=memodn解密m=cdmodn第四十九頁,共七十四頁。503.3.3RSA加密算法舉例p=47,q=71,那么n=pq=3337加密密鑰e與(p–1)(q–1)=46*70=3220沒有公因子。隨機(jī)選取e,如79d=79–1mod3220=1019加密消息m=6882326879666683按三位數(shù)字一個分組進(jìn)行分組第一分組加密為:68879mod3337=1570=c1加密后的密文為:c=15702756271422762423158解密消息時需要用解密密鑰1019進(jìn)行指數(shù)運算:15701019(mod3337)=688=m1第五十頁,共七十四頁。512、RSA算法的實現(xiàn)RSA可以用硬件和軟件實現(xiàn)。3.3.3RSA加密算法第五十一頁,共七十四頁。523、RSA的安全強(qiáng)度RSA的安全性依賴于大數(shù)的因子分解。RSA算法之所以具有一定的安全性,是基于數(shù)論中的一個事實:即將兩個大的質(zhì)數(shù)合成一個大數(shù)很容易,而相反過程則非常困難。RSA算法的保密強(qiáng)度,隨其密鑰的長度增加而增強(qiáng)。但是,密鑰越長,其加解密所耗的時間也越長。3.3.3RSA加密算法第五十二頁,共七十四頁。53每個合數(shù)都可以唯一地分解出素數(shù)因子 6=2·3 999999=3·3·3·7·11·13·37 27641=131·121 從2開始試驗每一個小于等于√27641的素數(shù)。整數(shù)n的十進(jìn)制位數(shù)因子分解的運算次數(shù)所需計算時間(每微秒一次) 50 1.4x1010 3.9小時 75 9.0x1012 104天 100 2.3x1015 74年 200 1.2x1023 3.8x109年 300 1.5x1029 4.0x1015年 500 1.3x1039 4.2x1025年3.3.3RSA加密算法第五十三頁,共七十四頁。545、RSA的實用性RSA有其自身的局限性,主要表現(xiàn)在:產(chǎn)生密鑰很麻煩,受到素數(shù)產(chǎn)生技術(shù)的限制,因而難以做到一次一密。分組長度太大,為保證安全性,n至少也要600比特以上,使運算代價很高,尤其是速度較慢,較對稱密碼算法慢幾個數(shù)量級。隨著大數(shù)分解技術(shù)的發(fā)展,這個長度還在增加,不利于數(shù)據(jù)格式的標(biāo)準(zhǔn)化。3.3.3RSA加密算法第五十四頁,共七十四頁。55對稱密碼技術(shù)和非對稱密碼技術(shù)的比較對稱密碼技術(shù)非對稱密碼技術(shù)密碼個數(shù)1個2個算法速度較快較慢算法對稱性對稱,解密密鑰可以從加密密鑰中推算出來不對稱,解密密鑰不能從加密密鑰中推算出來主要應(yīng)用領(lǐng)域數(shù)據(jù)的加密和解密對數(shù)據(jù)進(jìn)行數(shù)字簽名、確認(rèn)、鑒定、密鑰管理和數(shù)字封裝等典型算法實例DES、Triple-DES、RC2、RC4、IDEA和Skipjack等Diffie-Hellman、RSA、橢圓曲線加密等第五十五頁,共七十四頁。563.4數(shù)字簽名作用:用于證實消息的真實來源,是解決一個消息的發(fā)送者和接受者之間爭端的基礎(chǔ)。簽名方法:對稱密碼:引入第三方即可信方,硬件方法。非對稱密碼:真正的數(shù)字簽名。第五十六頁,共七十四頁。573.4.1數(shù)字簽名原理1、數(shù)字簽名概念數(shù)字簽名采用一定的數(shù)據(jù)交換協(xié)議,使得通信雙方能夠滿足兩個條件:接收方能夠認(rèn)證發(fā)送方所宣稱的身份,發(fā)送方以后不能否認(rèn)他發(fā)送過數(shù)據(jù)這一事實。這不是我發(fā)的!我沒有收到文件第五十七頁,共七十四頁。582、數(shù)字簽名的一般原理基本的數(shù)字簽名方案(公鑰密碼體制)3.4.1數(shù)字簽名原理發(fā)送方A接收方B網(wǎng)絡(luò)用發(fā)送方A的公匙解密密文
密文
明文
明文
用發(fā)送方A的私匙加密第五十八頁,共七十四頁。593、報文摘要簽名摘要產(chǎn)生附件比較消息+附件期望摘要解密附件消息私鑰公鑰消息摘要3.4.1數(shù)字簽名原理SHASHA第五十九頁,共七十四頁。60數(shù)字簽名原理簽名過程驗證過程第六十頁,共七十四頁。613.4.2DSS數(shù)字簽名(自學(xué))DSS是建議的數(shù)字簽名標(biāo)準(zhǔn),它指定了一種數(shù)字簽名算法DSA。DSS簽名利用一個散列(哈希)函數(shù)產(chǎn)生消息的一個散列值,散列值連同一個隨機(jī)數(shù)k一起作為簽名函數(shù)的輸入,簽名函數(shù)還需要使用發(fā)送方的私鑰SKA和供所有用戶使用的全局公鑰PKG。簽名函數(shù)的兩個輸出s和r就構(gòu)成了消息的簽名(s,r)。接收方收到消息后再產(chǎn)生出消息的散列值,將散列值與收到的簽名一起輸入驗證函數(shù),驗證函數(shù)還需輸入全局公鑰PKG和發(fā)送方的公鑰PKA。驗證函數(shù)的輸出如果與收到的簽名成分r相等,則驗證了簽名是有效的。DSS使用了SecurureHash運算法則,用該法則對信息處理,可以得到一個160位(bit)的數(shù)字,把這個數(shù)字與信息的密鑰以某種方式組合起來,從而得到數(shù)字簽名。第六十一頁,共七十四頁。623.4.2DSS數(shù)字簽名數(shù)字簽名算法DSA1、安全性:求離散對數(shù)非常困難2、算法描述1)全局公鑰p:滿足Lbits長的大素數(shù),其中512<L<1024,L是64的倍數(shù)q:是p-1的160bits長的素因子g:g=h(p-1)/qmodp其中h是滿足1<h<p-1且使得
g=h(p-1)/qmodp>1的任一整數(shù)。第六十二頁,共七十四頁。633.4.2DSS數(shù)字簽名2)用戶私鑰xx是滿足0<x<q的隨機(jī)數(shù)3)用戶公鑰(p,q,g,y)y=gxmodp4)用戶為待簽名消息選取的秘密數(shù)字kk是滿足1<k<q的隨機(jī)數(shù)5)簽字過程用戶對消息M的簽字為(r,s)r=(gkmodp)modqs=[k-1(H(M)+xr)]modqH(M)是SHA(SecureHashAlgorithm)算出的值第六十三頁,共七十四頁。643.4.2DSS數(shù)字簽名6)驗證過程設(shè)接受方收到的消息為M簽字為(rs)w=(s)-1modqu1=
[H(M)*w]modqu2=(r*w)modqv=[(gu1*yu2)modp]modq如果v=r則認(rèn)為簽字有效。第六十四頁,共七十四頁。653.4.3其他數(shù)字簽名方法1、離散對數(shù)簽名體制ElGamal、DSA、Okamoto等簽名體制都可以歸結(jié)為離散對數(shù)簽名體制的特例。2、ElGamal簽名體制3、Schnorr簽名體制4、Neberg-Rueppel簽名體制第六十五頁,共七十四頁。66數(shù)字簽名的實施方案(實例)
圖數(shù)字簽名印章實現(xiàn)過程第六十六頁,共七十四頁。673.5密鑰
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024礦石產(chǎn)品銷售協(xié)議模板大全
- 建筑勞務(wù)分包協(xié)議模板2024
- 2023-2024學(xué)年重慶一中高高三第二次聯(lián)考高三數(shù)學(xué)試題
- 2024年航空物流銷售代表協(xié)議范本
- 2024進(jìn)口商品訂購協(xié)議模板集錦
- 2024年訂餐服務(wù)詳細(xì)協(xié)議樣本
- 2024年化妝設(shè)備租賃協(xié)議條款
- 吊裝設(shè)備及運輸服務(wù)協(xié)議模板2024
- 創(chuàng)業(yè)合作伙伴股份轉(zhuǎn)移協(xié)議范本
- 城市商務(wù)用車租賃協(xié)議2024
- 當(dāng)代社會政策分析 課件 第二章 就業(yè)社會政策
- DL-T5333-2021水電水利工程爆破安全監(jiān)測規(guī)程
- 教研組聽課記錄
- 信息技術(shù)知識點
- 人教版(一年級起點)一年級至六年級的英語詞匯
- 消防培訓(xùn)四懂四會
- 企業(yè)招聘會新聞稿范文300字
- 大學(xué)生研學(xué)活動策劃方案
- 第9課發(fā)展全過程人民民主(課件+視頻)(高教版2023·基礎(chǔ)模塊)
- 內(nèi)蒙古包頭市青山區(qū)2022-2023學(xué)年八年級上學(xué)期期末生物試題
- 中醫(yī)四診.課件
評論
0/150
提交評論