《計算機網絡安全防護技術(第二版)》 課件 第3章-任務3.3 探究數(shù)據(jù)指紋和任務3.4PGP軟件簽名的應用_第1頁
《計算機網絡安全防護技術(第二版)》 課件 第3章-任務3.3 探究數(shù)據(jù)指紋和任務3.4PGP軟件簽名的應用_第2頁
《計算機網絡安全防護技術(第二版)》 課件 第3章-任務3.3 探究數(shù)據(jù)指紋和任務3.4PGP軟件簽名的應用_第3頁
《計算機網絡安全防護技術(第二版)》 課件 第3章-任務3.3 探究數(shù)據(jù)指紋和任務3.4PGP軟件簽名的應用_第4頁
《計算機網絡安全防護技術(第二版)》 課件 第3章-任務3.3 探究數(shù)據(jù)指紋和任務3.4PGP軟件簽名的應用_第5頁
已閱讀5頁,還剩4頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第3章數(shù)據(jù)加密技術3.3HASH算法及數(shù)據(jù)的指紋3.4數(shù)字簽名及PGP軟件在簽名上的應用編著:

秦燊勞翠金

要使信息安全的傳送到目的地,應確保傳送過程具備以下四個基本特性:私密性(Confidentiality)、完整性(Integrity)、源認證(Authentication)和不可否認性(Non-repudiation)。對數(shù)據(jù)、密碼等進行加密,使數(shù)據(jù)不被未經授權者讀取,稱為私密性(Confidentiality);確保信息在傳送過程中,未被篡改,稱為完整性(Integrity);發(fā)送和接收前先確認發(fā)送者和接收者不是冒名的,稱為源認證(Authentication);發(fā)送者和接收者事后不能否認是自己發(fā)送的或是自己接收的,稱為不可否認性(Non-repudiation)。加密算法可以實現(xiàn)數(shù)據(jù)的私密性,數(shù)據(jù)的指紋則可以實現(xiàn)數(shù)據(jù)的完整性校驗(Integrity),一旦數(shù)據(jù)被篡改,數(shù)據(jù)的指紋就會改變,從而鑒別出數(shù)據(jù)已經被篡改,不再完整了。3.3HASH算法及數(shù)據(jù)的指紋一、數(shù)據(jù)的指紋人有指紋,數(shù)據(jù)也有指紋。數(shù)據(jù)指紋也叫做數(shù)據(jù)的哈希值、數(shù)據(jù)的HASH值、數(shù)據(jù)的散列值、數(shù)據(jù)的摘要、數(shù)據(jù)的消息驗證碼(MessageAuthenticationCode,MAC)等。在現(xiàn)實生活中,兩個人的指紋不會完全相同,公安部門可以通過人的指紋來識別出罪犯。不同數(shù)據(jù)的數(shù)據(jù)指紋也是互不相同的,一個長文件,假如將其中的一個逗號改成了句號,那么重新產生的數(shù)據(jù)指紋就會跟原來數(shù)據(jù)指紋完全不一樣,這被稱為數(shù)據(jù)指紋的雪崩效應。人不管長得高矮胖瘦,人的指紋大小都是相同的。數(shù)據(jù)的指紋也一樣,不管數(shù)據(jù)的長短,經過HASH運算產生的數(shù)據(jù)指紋,長度都是固定的。不能通過人的指紋,還原出整個人的模樣。數(shù)據(jù)指紋也是單向的,從數(shù)據(jù)也以計算出數(shù)據(jù)指紋,但不能從數(shù)據(jù)指紋逆推出原始數(shù)據(jù)。二、HASH算法產生數(shù)據(jù)指紋的算法,叫做哈希算法,也稱為HASH算法或散列算法。常見的HASH算法有MD5算法、SHA算法等。對于任意長度的數(shù)據(jù),哈希算法輸出的摘要信息長度是固定的。其中,MD5算法輸出的是128位固定長度的摘要信息。SHA算法則分為不同檔次的SHA-1和SHA-2。SHA-2又可分為SHA-224、SHA-256、SHA-384和SHA-512等四種。其中,SHA-1產生的報文摘要是160位,SHA-224產生的報文摘要是224位,SHA-256產生的報文摘要是256位,SHA-384產生的報文摘要是384位,SHA-512產生的報文摘要是512位。至今還沒有出現(xiàn)對SHA-2有效的攻擊。但對于MD5和SHA-1,科學家已經能為指定的HASH值找到可產生這些值的亂碼數(shù)據(jù),當然,這些亂碼數(shù)據(jù)是無法冒充原始數(shù)據(jù)的,因為原始數(shù)據(jù)是有意義的,而這些亂碼數(shù)據(jù)則毫無意義。三、HMAC雖然對數(shù)據(jù)進行Hash運算能實現(xiàn)對數(shù)據(jù)的完整性校驗(Integrity)。但攻擊者截獲報文后,可以修改報文內容、偽造報文摘要。針對這樣的攻擊,HMAC對HASH算法進行了改進。HMAC算法要求發(fā)送方與接收方預先共享一個密鑰key,將數(shù)據(jù)與預共享密鑰key合并后,再做hash運算,這樣計算出來的MAC值,不但取決于輸入的原始數(shù)據(jù),還取決于預共享密鑰key,攻擊者因為沒有預共享密鑰key,就算修改了截獲的報文內容,也仿造不了報文摘要。因此,HMAC不僅可以實現(xiàn)完整性校驗(Integrity),還能實現(xiàn)源認證(Authentication)。3.4數(shù)字簽名及PGP軟件在簽名上的應用加密算法可以實現(xiàn)數(shù)據(jù)的私密性,數(shù)據(jù)的指紋即hash運算可以實現(xiàn)數(shù)據(jù)的完整性(Integrity),若將數(shù)據(jù)與預共享密鑰key合并后再做hash運算的HMAC,可實現(xiàn)數(shù)據(jù)的完整性校驗(Integrity),和源認證(Authentication)。數(shù)字簽名,則可同時實現(xiàn)完整性Integrity、源認證Authentication和不可否認性Non-repudiation。HMAC和數(shù)字簽名都能實現(xiàn)完整性Integrity和源認證Authentication,但它們的應用場合是不一樣的。由于HASH運算速度比較快,所以數(shù)據(jù)量比較大時,一般用HMAC進行完整性校驗(Integrity)和源認證(Authentication),比如將來要學習到的IPSECVPN中,ESP的每個包都會用到HMAC。數(shù)字簽名的安全性更高,但速度較慢、消耗資源較大,所以在需強認證的關鍵點,才會采用數(shù)字簽名技術。對明文進行數(shù)字簽名的方法是:求出明文的HASH值,用自己的私鑰對明文的HASH值進行加密,得到的就是數(shù)字簽名。再將明文和數(shù)字簽名同時發(fā)送給接收方。對數(shù)字簽名進行驗證的方法是:接收方用發(fā)送方的公鑰解密數(shù)字簽名,得到發(fā)送方明文的HASH值。接收方對明文計算出HASH值,與發(fā)送方提供的HASH值進行比較,若相同,則數(shù)字簽名有效。數(shù)字簽名的應用很廣泛,比如,蘋果APPStore上的APP必須是經過了蘋果的數(shù)字簽名的,如果沒有蘋果數(shù)字簽名的AAP,客戶是無法安裝到蘋果手機上的。在上次PGP加解密實驗中,已經為user1、user2、user3所在的三臺電腦生成了密鑰對,并已經互傳公鑰。在此基礎上,我們繼續(xù)完成數(shù)字簽名及驗證的實驗。1.在user1、user2、user3所在的電腦上,啟動并打開PGPDesktop的主界面。2.在user1所在的電腦上,新建文件test2.txt,輸入內容,存盤。如圖3-4-1所示,右擊該文件,選擇“簽名為user1”選項。圖3-4-1文件簽名為user13.如圖3-4-2所示,輸入調用user1私鑰所需口令,調用user1的私鑰對文件test2.txt進行數(shù)字簽名。點擊“下一步”。4.如圖3-4-3所示,在test2.txt文件旁邊,會生成test2.txt.sig文件。圖3-4-2簽名并保存圖3-4-3生成text2.txt.sig

5.如圖3-4-4和圖3-4-5所示,將test2.txt和test2.txt.sig拖放到user2所在的win2和user3所在的win3中。在win2和win3上,分別雙擊tes

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論