第五章数据加解密和数据签名选编课件

上传人:wz****p 文档编号:243135936 上传时间:2024-09-16 格式:PPT 页数:45 大小:866KB
返回 下载 相关 举报
第五章数据加解密和数据签名选编课件_第1页
第1页 / 共45页
第五章数据加解密和数据签名选编课件_第2页
第2页 / 共45页
第五章数据加解密和数据签名选编课件_第3页
第3页 / 共45页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,2024/9/16,1,信息安全技术,数据加解密和数据签名,2024/9/16,2,上章回顾,加密技术可实现数据的保密性、完整性和源发方的可认证性,加密技术按照实现过程中所用密钥分为对称加密和非对称加密。对称加密技术的加密和解密使用同一个密钥,而非对称加密技术使用两个密钥,用一个密钥加密的数据只能用相关联的另一个密钥解密。如果改变密钥的使用,非对称加密技术还可以提供数字签名和数据源发方的可认证性,对称加密技术简单,用硬件和软件均可实现,适宜处理大块数据。非对称加密技术复杂,运算速度慢,只适于加密较少的数据。在现代网络中,利用非对称加密技术来传输对称加密所需要的密钥,使用对称加密来加密解密数据,PGP,是基于,RSA,的邮件加密软件,既提供加密服务,也提供数字签名服务,2024/9/16,3,生活中常用的合同、遗嘱、收养关系和夫妻财产关系证明等都需要签名或印章,在将来发生纠纷时用来证明其真实性。一些重要证件,如护照、身份证、驾照、毕业证和技术等级证书等都需要授权机构盖章才有效。书信的亲笔签名,公文、证件的印章等起到核准、认证和生效的作用。,2024/9/16,4,数字签名技术,在网络环境下,我们如何保证信息的真实性呢?这就需要数字签名技术,它可以解决下列情况引发的争端,:,发送方不承认自己发送过某一报文,;,接收方自己伪造一份报文,并声称它来自发送方,;,网络上的某个用户冒充另一个用户接收或发送报文,;,接收方对收到的信息进行篡改。正是由于数字签名具有独特的作用,在一些特殊行业,(,比如金融、商业、军事等,),有着广泛的应用。数字签名离不开公钥密码学,在公钥密码学中,密钥由公开密钥和私有密钥组成。数字签名包含两个过程,:,签名过程,(,即使用私有密钥进行加密,),和验证过程,(,即接收方或验证方用公开密钥进行解密,),。,2024/9/16,5,由于从公开密钥不能推算出私有密钥,因此公开密钥不会损害私有密钥的安全。公开密钥无须保密,可以公开传播,而私有密钥必须保密。因此,若某人用其私有密钥加密消息,用其公开密钥正确解密,就可肯定该消息是某人签名的。因为其他人的公开密钥不可能正确解密该加密过的消息,其他人也不可能拥有该人的私有密钥而制造出该加密过的消息,这就是数字签名的原理。,2024/9/16,6,数字签名必须保证:,1,)可验证。签字是可以被确认的。,2,)防抵赖。发送者事后不承认发送报文并签名。,3,)防假冒。攻击者冒充发送者向收方发送文件。,4,)防篡改。收方对收到的文件进行篡改。,5,)防伪造。收方伪造对报文的签名。,签名对安全、防伪、速度要求比加密更高,发送的不可抵赖性,接收的不可否认性,非法用户的不可接收性,接收内容完整性的保护,接发过程有可信的第三方仲裁。,2024/9/16,7,从技术上来讲,数字签名其实就是通过一个单向函数对要传送的报文,(,或消息,),进行处理,产生别人无法识别的一段数字串,这个数字串用来证明报文的来源并核实报文是否发生了变化。在数字签名中,私有密钥是某个人知道的秘密值,与之配对的唯一公开密钥存放在数字证书或公共数据库中,用签名人掌握的秘密值签署文件,用对应的数字证书进行验证。,2024/9/16,8,任何公钥密码体制,当用私钥签名时,接收方可认证签名人的身份,;,当用接收方的公钥加密时,只有接收方能够解密。这就是说,公钥密码体制即可用作数字签名,也可用作加密。,RSA,数字签名和加密,2024/9/16,9,数字签名及验证,2024/9/16,10,数字签名提供认证和抗抵赖服务,RSA,提供认证和抗抵赖性的实现,接收方,Bob,发送方,Alice,发送方的私钥加密,发送方的公钥解密,密文,明文,传送,2024/9/16,11,数字签名生成流程,信,息,摘要,数字,签名,数字,签名,信息,摘要,摘要,信,息,被,确,认,一致,SHA,加密,私密钥加密,发送,公密钥,解密,SHA,加密,发送方,接收方,2024/9/16,12,数字签名是建立在公钥体制基础上的,是公钥加密技术的另一类应用。其原理为:,(,1,)报文发送方从报文中用,SHA,编码法(或,MD5,)产生,128bit,的消息摘要。,(,2,)发送方用自己的私有密钥对摘要再加密,这就形成了数字签名 。,(,3,)将这个签名作为报文的附件和报文一起发送给报文的接收方。,(,4,)对方用发送方的公共密钥数字签名解密,同时对收到的报文(不包括摘要部分)用,SHA,编码(或,MD5,)产生又一个,128bits,消息摘要,(,5,)将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则接收方就能确认该数字签名是发送方的,同时传送过程中信息没有被破坏或篡改过。否则不然。,2024/9/16,13,数字签名原理,消息,Hash,函数,消息摘要,发方,A,相等?,收方,B,加密算法,私钥,A,签名,消息,加密的,消息摘要,签名,消息,Hash,函数,消息摘要,解密算法,公钥,A,签名有效,y,签名无效,n,2024/9/16,14,数字签名过程,将待发送信息 原文做摘要,有时称为摘要或,数字指纹,用签名私钥对摘要进行加密(签名),被加密的摘要称为签名块,签名块附在信息原文后面一起发送,2024/9/16,15,验证数字签名,收到签名数据包,对信息部分进行摘要,对签名部分用发送方公钥解密得到摘要,比较两个摘要是否相同,相同则数字签名有效,2024/9/16,16,完整性验证原理,单向摘要函数,信息原文的数字化摘要,不能根据摘要推出原文,计算速度很快,长度为,128-160Bits,摘要验证,对接收到的信息,重做摘要,-,摘要,2,比较摘要,2,与摘要,1,Hashing,摘要函数机,摘要函数机,摘要,1,算法,: MD2, MD4, MD5, SHA-1,低成本,任何大小的信息都可以处理,信息,比较,摘要,1,信息,信息,摘要,2,摘要,2,摘要,1,2024/9/16,17,发送方不可抵赖的证据,数字签名使接收方可以得到保证:,文件确实来自声称的发送方。,鉴于签名私钥只有发送方自己保存,他人无法做一样的数字签名,因此他不能否认他参与了交易。,2024/9/16,18,数字签名概述,(,续,),数字签名的安全性和有用性取决于两个关键因素,用户私钥的保护,安全的哈希函数,2024/9/16,19,安全的哈希函数,哈希函数是否安全,函数是单向的,创建两条经过函数计算后获得相同校验和的信息非常困难,最常见的安全哈希函数,MD5,:,128,位校验和,SHA,:,160,位校验和,2024/9/16,20,MD5,也叫压缩函数,杂凑函数,散列函数等。以任意长度的报文作为输入,产生一个,128 bit,的报文输出,-,演示,WinMD5,工具使用,SHA,总体思路与,MD5,有相似之处,以任意长度报文输入,,160 bit,输出,2024/9/16,21,数字信封技术,综合考虑公开密钥和对称密钥的优缺点,即:,先使用对称加密算法将明文快速转换成密文,使得用户加解密大量数据的耗时不至太长;,再使用非对称加密算法将对称加密的密钥进行加密保护,便于密钥再网络中安全的交换,提升了加密的安全级别。,可以保证传输速率和同时保证加密安全。,2024/9/16,22,数据加解密及身份认证流程,A,用户,B,用户,Hash,加密,用户,A,的,私有签名密钥,十,十,加密,对称密钥,用户,B,公开密钥,加密,十,解密,对称密钥,对称密钥,解密,十,十,解密,用户,A,的公,开签名密钥,Hash,比较,用户,B,私有密钥,2024/9/16,23,数字签名的文件传输过程,PGP,加密主要是,RSA,加密与传统加密相结合。加密过程主要包含了四个关键部分:即一个,对称加密算法,IDEA,,一个,非对称加密算法,RSA,,一个,单向散列算法,MD5,和一个,随机数产生器,2024/9/16,24,A,为发送方 ;,B,为接收方,在,RSA,算法中:,A,的公钥记做,PK,A,私钥记做,SK,A,B,的公钥记做,PK,B,私钥记做,SK,B,会话密钥,K,AB,;,Digest,消息摘要记做,D,Digital Signature,数字签名 记做,S,2024/9/16,25,1,、,A,在发送明文前所做的工作:,1,),产生消息摘要,D1,2024/9/16,26,2,),A,对消息摘要,进行数字签名,2024/9/16,27,3,),同时,A,产生会话密钥,K,AB,用,K,AB,对信息进行加密,产生密文,C,2024/9/16,28,4),此时,如果,A,将密文发送给,B,B,收到密文,C,后,是没法解密的,因为,B,还不知道,K,AB,是什么。,因此,A,还要做一件事,就是要将产生的会话密钥,K,AB,发送给,B,2024/9/16,29,2,、,A,将信息发送给,B,A,用,PK,B,对,K,AB,进行加密得到另外一个密文,PK,B,(K,AB,),,,并通过网络将,PK,B,(K,AB,),发送给,B.,2024/9/16,30,3,、,B,方接收到以上信息后,要做的工作:,1,),B,用自己的私钥,SK,B,对收到的,PK,B,(K,AB,),进行解密,:,SK,B,(,PK,B,(K,AB,),),K,AB,2024/9/16,31,4,),接下来,,B,还要做的一件事就是,用同样的,MD5,算法对得到的明文,M,进行消息摘要,2024/9/16,32,如果所产生的消息摘要与,D2=D1,,则说明该信息确实是,A,所发,而且信息是完整的,没有经过任何的篡改。,如果,D2 D1,,则表明了,信息不是,A,所发,(可能中途已经被篡改),2024/9/16,33,数字签名与公开密钥算法加密比较:,数字签名的加密解密过程和私有密钥的加密解密过程虽然都使用公开密钥体系,但实现的过程正好相反,使用的密钥对也不同 :,2024/9/16,34,(,1,)数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。这是一个一对多的关系:任何拥有发送方公开密钥的人都可以验证数字签名的正确性。,2024/9/16,35,(,2,)而用公开密钥的加密解密则使用的是接收方的密钥对,这是多对一的关系:任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。,2024/9/16,36,密钥管理,密钥的管理容易出现漏洞,密钥是最有价值的信息,密钥管理包含建立密钥、分发密钥、验证密钥以及取消密钥,2024/9/16,37,密钥管理续,-,密钥生命周期,密钥产生,证书签发,Bob,密钥使用,Bob,证书检验,密钥过期,密钥更新,2024/9/16,38,创建密钥,创建密钥要小心,-,某些密钥在某些算法下安全性能很差,生成密钥,随机选择密钥,选择密钥的长度,2024/9/16,39,创建密钥续不同密钥长度的相对复杂性,私钥加密(,DES,、,RC5,),公钥加密(,RSA,、,DH,),椭圆曲线加密,40,位,56,位,400,位,64,位,512,位,80,位,768,位,90,位,1024,位,160,位,120,位,2048,位,210,位,128,位,2304,位,256,位,2024/9/16,40,密钥发布,生成密钥后需要发布,发布密钥不安全会影响整个系统,发布渠道必须安全,如果远程站点相距不远,密钥可以由管理人员亲自递交,如果远程站点距离非常远,需要考虑其他办法,2024/9/16,41,密钥发布续,使用,Diffie-Hellman,密钥交换算法,发布远程密钥,密钥的生成,密钥对由中央权威机构生成,必须将私钥安全地传送给密钥的拥有者,拥有者生成密钥对,需以安全方式向中央权威机构传送公钥,密钥对,公钥,私钥,2024/9/16,42,本章总结,数字信封,数字签名,完整性验证,HASH,函数、,WinMD5,工具,身份验证,Exchang2003,搭建邮件系统,Linux sendmail,搭建邮件系统,PGP,加密及签名,2024/9/16,43,下章预习,CA,数字证书服务,CA,服务器配置,证书申请及应用,SSL,协议,SSL,实现,web,加密通信,SSL VPN,人有了知识,就会具备各种分析能力,,明辨是非的能力。,所以我们要勤恳读书,广泛阅读,,古人说“书中自有黄金屋。,”通过阅读科技书籍,我们能丰富知识,,培养逻辑思维能力;,通过阅读文学作品,我们能提高文学鉴赏水平,,培养文学情趣;,通过阅读报刊,我们能增长见识,扩大自己的知识面。,有许多书籍还能培养我们的道德情操,,给我们巨大的精神力量,,鼓舞我们前进,。,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!