[计算机软件及应用]32 数据加密技术的应用

上传人:繁星 文档编号:88333329 上传时间:2019-04-24 格式:PPT 页数:47 大小:1.37MB
返回 下载 相关 举报
[计算机软件及应用]32 数据加密技术的应用_第1页
第1页 / 共47页
[计算机软件及应用]32 数据加密技术的应用_第2页
第2页 / 共47页
[计算机软件及应用]32 数据加密技术的应用_第3页
第3页 / 共47页
[计算机软件及应用]32 数据加密技术的应用_第4页
第4页 / 共47页
[计算机软件及应用]32 数据加密技术的应用_第5页
第5页 / 共47页
点击查看更多>>
资源描述

《[计算机软件及应用]32 数据加密技术的应用》由会员分享,可在线阅读,更多相关《[计算机软件及应用]32 数据加密技术的应用(47页珍藏版)》请在金锄头文库上搜索。

1、3.2 数据加密技术的应用,2/48,导入案例,随着网络的普及和发展,各种网上违法和犯罪现象也如影随形。著名作家莫言曾说过一句话:人一旦上网,就会变得厚颜无耻。此话不仅从侧面反映出这个问题,也尖锐地指出了一些网民的素质和目前网络管理的缺陷。,3/48,导入案例,云和县立信玩具厂在互联网上得到湖南岳阳某公司的一笔订单,价值140万元。优厚的条件使“立信”厂感到不踏实,于是向工商部门求助。云和工商局与岳阳工商部门取得联系后发现,该公司是空壳公司。这样,一起网上诈骗案被制止了。,4/48,导入案例,揭开我国“网上诈骗”第一案真相 2000年6月,张家口市公安局宣化分局先后接到山东、内蒙古、天津、江苏

2、、福建等省8位“投诉者”举报,称自己在“雅宝”拍卖网站上当受骗,迫切要求警方缉拿“蒙面人”“刘福全”。根据报案者提供的线索,宣化警方迅速出击,仅10天时间便将在商场闲逛的犯罪嫌疑人“刘福全”抓获。7月19日,宣化区检察院以涉嫌诈骗罪将其批准逮捕。,5/48,导入案例,揭开我国“网上诈骗”第一案真相 令警方吃惊的是,这位在“虚拟世界”作案的“高手”,竟是一位小动作颇多、摇头晃脑、稚气未脱的“毛孩子”,看上去胖乎乎、挺机灵的。他的真实姓名叫刘剑,刚满18岁,“刘福全”是其父亲姓名。 面对采访,刘剑“自豪”地说:“我刚开始的水平,达不到黑客那个段位,所以只在网上聊天、查资料、间或收发电子邮件。”这期

3、间,他结识了不少网虫,其中也有所谓的“黑客”。一提起“黑客”,刘剑几乎忘记了他目前的处境,眉飞色舞,喜不自禁:“说多了,你们不懂,现在我就是一位黑客。”,6/48,一、PKI(公开密钥基础设施)体系,1、传统商务和电子商务的身份认证方法 身份认证是指电子商务过程中确认交易双方身份的过程。 如果签订一份有效的合同,传统商务和电子商务认证方法对比:,7/48,一、PKI(公开密钥基础设施)体系,2.PKI技术 PKI 含义为“公钥基础设施”,PKI技术是利用公钥理论和技术,建立的提供信息安全服务的基础设施,PKI基础设施采用证书管理公钥,通过第三方的可信任机构认证中心,把用户的公钥和用户的其他标志

4、信息捆绑在一起,在因特网上验证用户的身份。,8/48,二、数字信封技术,数字信封技术首先使用对称密钥加密技术对要发送的数据信息进行加密,然后,利用公开密钥加密算法对对称密钥加密技术中使用的密钥进行加密。,9/48,二、数字信封技术,数字信封技术是结合了秘密密钥加密技术和公开密钥加密技术优点的一种加密技术, 它克服了秘密密钥加密中秘密密钥分发困难和公开密钥加密中加密时间长的问题, 使用两个层次的加密来获得公开密钥技术的灵活性和秘密密钥技术的高效性。,10/48,二、数字信封技术,11/48,三、信息摘要,数字摘要技术就是单向HASH函数技术,也称作数字指纹。数字摘要技术就是利用单向散列(Hash

5、)函数把任意长度的明文输入映射为固定长度(如128 bit)的密文输出,这个固定长度的密文输出就叫做信息摘要。 Hash算法的三个特性: 1.能处理任意大小的信息,并生成固定长度的消息摘要。 2.具有不可预见性。 3.具有不可逆性。,12/48,三、信息摘要,散列算法,密码学中哈希的几个基本要求 输入可为任意长度 输出定长 函数单向 足够小的冲突可能性,Hash,“我们的五年计划是”,“B*U9374392l;qHUHW”,13/48,三、信息摘要,14/48,信息摘要的应用,系统文件信息 文件名称:Js_GhostWin7Sp1_x86_v11.5.iso 文件大小:3.64GB(3,908

6、,874,240字节) 系统格式:NTFS 系统类型:32位 CRC32:120ECF71 MD5:1CB477095F7E1096AB5DDC36BB5F0F36 SHA1:5B6B5A144B7BEAC7F7545265150E2C51B0AC44AD,15/48,信息摘要的应用,系统文件信息 文件名称:Deepin_GhostXP_Sp3_V2012.11.iso 文件大小:879.93MB(922,673,152字节) 系统格式:NTFS 系统类型:32位 CRC32:A39E1FE2 MD5:0552C6FEEEE44BD27EF5B9F08F865A4B SHA1:0908AE03

7、ABE947D62A184FCE1A0F20B702B3A957,16/48,四、数字证书,1、证书论证中心CA CA是采用PKI非对称加密基础架构技术,专门提供网络身份认证服务,负责签发和管理数字证书,且具有权威和公正性的第三方信任机构,他的作用就像现实中颁发证件的公司,如营业执照办理机构。 1)CA功能 (1)生成和保管符合安全认证协议要求的公共和私有密钥、数字证书及其数字签名。 (2)对数字证书和数字签名进行验证 (3)对数字证书进行管理,重点是证书的撤销管理,同时实施自动管理 (4)建立应用接口,特别是支付接口。,17/48,四、数字证书,1、证书论证中心CA 2)认证中心介绍 国内外

8、CA中心简介 国外常见的CA有VeriSign、GTE Cyber Trust、Thawte等。 国内常见的CA有 中国商务在线 中国数字认证网(),数字认证,数字签名,CA认证,CA证书,数字证书,安全电子商务。 北京数字证书认证中心 (),为网上电子政务和电子商务活动提供数字证书服务。 上海市数字证书认证中心,18/48,四、数字证书,2、数字证书(数字ID) 数字证书由认证中心(CA)发放,实际上是一个经授权的证书中心签发的计算机文件,该文件包含证书拥有者的信息和公开密钥。 在交易支付过程中,参与各方必须利用认证中心签发的数字证书来证明各自的身份。 数字证书是用来惟一确认安全电子商务交易

9、双方身份的工具 数字证书包含内容: 证书的版本号 数字证书的序列号 证书拥有者的姓名 证书拥有者的公开密钥 公开密钥的有效期 签名算法 颁发数字证书的单位 颁发数字证书的单位的数字签名,19/48,四、数字证书,数字证书安全等级: 一级证书:用于支付网关证书、行业证书等。 二级证书:商家证书、服务器证书等。 三级证书:个人证书。 四级证书:测试证书或安全级别要求不高的个人用户证书。,20/48,四、数字证书,证书的目的,身份信息,公钥 由认证中心(Certificate Authority)发布,拥有者公钥,认证中心标识,Subject: 老李,Not Before: 10/18/99 Not

10、 After: 10/18/04,Signed: Cg6&78#dx,Serial Number: 29483756,Subjects Public key:,公钥,Secure Email Client Authentication,扩展域,拥有者身份信息,有效期限,Issuer: INET CA1,认证中心(CA)的数字证书,证书发布ID号,21/48,四、数字证书,22/48,四、数字证书,数字证书的结构:,23/48,四、数字证书,图 查看证书内容(1),24/48,四、数字证书,图 查看证书内容(2),25/48,四、数字证书,图 查看证书内容(3),26/48,四、数字证书,数字证

11、书的申请 (1)下载并安装根证书 (2)申请证书 (3)将个人身份信息连同证书序列号一并邮寄到中国数字认证网,27/48,四、数字证书,图 下载根证书(1),28/48,四、数字证书,图 下载根证书(2),29/48,四、数字证书,图 安装根证书(1),30/48,四、数字证书,图 安装根证书(2),31/48,四、数字证书,图 查看根证书,32/48,四、数字证书,图 申请个人免费证书,33/48,四、数字证书,图 下载个人证书,34/48,四、数字证书,图 查看个人证书,35/48,五、数字签名,36/48,五、数字签名,数字签名的基础是加密技术,但与上述加密技术不同的是,它不是使用密钥而

12、是使用一种函数进行加密,这个函数被成为散列函数,该函数对于发送者和接收者都是公开的。 数字签名的过程就是把待签名的文件输入散列函数,通过函数的作用生成一段完整的代码,这段代码被称为摘要,再用发送者的私钥对摘要进行非对称加密。 数字签名代表着文件的特征,它的值将随着文件的变化而变化,不同的文件的数字签名的值一定是不同的。,37/48,五、数字签名,数字签名的主要作用,(1)证明文件的来源,即识别签名人; (2)表明签名人对文件内容的确认; (3)构成签名人对文件内容正确性和完整性负责的根据。与传统商务活动中的签名盖章作用相同,具有同样的法律效力。,38/48,五、数字签名,39/48,五、数字签

13、名,40/48,五、数字签名,数字签名技术试图为我们解决电子交易中的一 个难题:身份识别问题,但如果只利用这一技 术,显然不能彻底解决问题。 例如:A收到带有B数字签名的文件, A 只能 判断出网络世界中声称是B的人 (或者是拥有B 的公有密钥和私有密钥的人)给他发出了这个文 件,并且文件在传输过程中没有遭到更改。 但A无法确定B在真实世界中的身份,公司规模、 信用状况等,也无法确定是否有人利用一对公有 密钥和私有密钥在互联网上冒充了B。,41/48,五、数字签名,3.如何使用数字签名 很多程序中都有数字签名,比如QQ.EXE,它的数字签名可在文件属性中看到。,42/48,五、数字签名,43/

14、48,五、数字签名,44/48,六、数字时间戳,在书面合同文件中,日期和签名均是十分重要的防止被伪造和篡改的关键性内容。 在电子交易中,时间和签名同等重要。数字时间戳技术是数字签名技术一种变种的应用,是由DTS服务机构提供的电子商务安全服务项目,专门用于证明信息的发送时间。,45/48,用户首先将需要时间戳的文件用Hash算法加密得到数字摘要; 然后将数字摘要发送到专门提供数字时间戳服务的TSA机构; TSA机构在原数字摘要上加上收到文件摘要的时间信息,用Hash算法加密得到新的数字摘要; TSA机构用自己的私钥对新的数字摘要进行加密,产生数字时间戳发还给用户; 用户可以将收到的数字时间戳发送给自己的商业伙伴以证明信息的发送时间。,数字时间戳产生的过程,46/48,六、数字时间戳,时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分: 需加时间戳的文件的数字摘要 TSA收到文件摘要的日期和时间 TSA的数字签名,47/48,七、电子签章,电子签章是电子签名的一种表现形式,利用图像处理技术将电子签名操作转化为与纸质文件盖章操作相同的可视效果,同时利用电子签名技术保障电子信息的真实性和完整性以及签名人的不可否认性。,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号