《数字加密与认证》PPT课件.ppt

上传人:夏** 文档编号:568911143 上传时间:2024-07-27 格式:PPT 页数:66 大小:364KB
返回 下载 相关 举报
《数字加密与认证》PPT课件.ppt_第1页
第1页 / 共66页
《数字加密与认证》PPT课件.ppt_第2页
第2页 / 共66页
《数字加密与认证》PPT课件.ppt_第3页
第3页 / 共66页
《数字加密与认证》PPT课件.ppt_第4页
第4页 / 共66页
《数字加密与认证》PPT课件.ppt_第5页
第5页 / 共66页
点击查看更多>>
资源描述

《《数字加密与认证》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《数字加密与认证》PPT课件.ppt(66页珍藏版)》请在金锄头文库上搜索。

1、了解:对称密钥加密和公开密钥加密技术;了解:对称密钥加密和公开密钥加密技术;密钥管理的主要内容;密钥管理的主要内容;数字证书的使用实例;数字证书的使用实例;掌握:密码学的基本概念;掌握:密码学的基本概念;数字签名和数字证书的功能;数字签名和数字证书的功能;认证机构认证机构CA的功能;的功能;消息认证和身份认证的实现方法;消息认证和身份认证的实现方法;第第3章章数字加密与认证数字加密与认证 数据加密是计算机安全的重要部分。口令加密数据加密是计算机安全的重要部分。口令加密是防止文件中的密码被人偷看。文件加密主要应用是防止文件中的密码被人偷看。文件加密主要应用于因特网上的文件传输,防止文件被看到或劫

2、持。于因特网上的文件传输,防止文件被看到或劫持。虽然电子邮件给人们提供了一种快捷便宜的通信方虽然电子邮件给人们提供了一种快捷便宜的通信方式,但电子邮件是不安全的,很容易被别人偷看或式,但电子邮件是不安全的,很容易被别人偷看或伪造。为了保证电子邮件的安全,人们采用了数字伪造。为了保证电子邮件的安全,人们采用了数字签名这样的加密技术,并提供了基于加密的身份认签名这样的加密技术,并提供了基于加密的身份认证技术,这样就可以保证发信人就是信上声称的人。证技术,这样就可以保证发信人就是信上声称的人。数据加密的实现也使因特网上的电子商务成为可能。数据加密的实现也使因特网上的电子商务成为可能。第第3章章数字加

3、密与认证数字加密与认证第第3章章数字加密与认证数字加密与认证3.1 密码学 为保证网络信息的安全,当今世界各主要国为保证网络信息的安全,当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设人员,投入大量高速的电子计算机和其他先进设备进行工作。同时,企业界和学术界也对密码日备进行工作。同时,企业界和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究

4、行列,这些都加科的专家也投身于密码学的研究行列,这些都加快了密码学的发展。快了密码学的发展。3.1.1加密的起源加密的起源密码学的发展:密码学的发展: 1加密的历史加密的历史作为保障数据安全的一种方式,数据加密起作为保障数据安全的一种方式,数据加密起源于公元前源于公元前2000年。埃及人是最先使用特别的象年。埃及人是最先使用特别的象形文字作为信息编码的人。随着时间推移,巴比伦、形文字作为信息编码的人。随着时间推移,巴比伦、美索不达米亚和希腊都开始使用一些方法来保护他美索不达米亚和希腊都开始使用一些方法来保护他们的书面信息。们的书面信息。2密码学的发展密码学的发展密码学的发展可以分为两个阶段。第

5、一个阶密码学的发展可以分为两个阶段。第一个阶段是计算机出现之前的四千年(早在四千年前,古段是计算机出现之前的四千年(早在四千年前,古埃及就开始使用密码传递消息),这是传统密码学埃及就开始使用密码传递消息),这是传统密码学阶段,基本上靠人工对消息加密、传输和防破译。阶段,基本上靠人工对消息加密、传输和防破译。第二阶段是计算机密码学阶段,包括:第二阶段是计算机密码学阶段,包括:3.1.1加密的起源加密的起源传传统统方方法法的的计计算算机机密密码码学学阶阶段段。解解密密是是加加密密的的简简单单逆逆过过程程,两两者者所所用用的的密密钥钥是是可可以以简简单单地地互互相相推推导导的的,因因此此无无论论加加

6、密密密密钥钥还还是是解解密密密密钥钥都都必必须须严严格格保保密密。这这种种方方案案用用于集中式系统是行之有效的。于集中式系统是行之有效的。包包括括两两个个方方向向:一一个个方方向向是是公公用用密密钥钥密密码码(RSA),另另一一个个方方向向是是传传统统方方法法的的计计算算机机密密码码体体制制数数据据加加密密标标准(准(DES)。)。3什么是密码学?什么是密码学?密密码码学学包包括括两两部部分分内内容容:编编码码学学和和编编码码分分析析学学。编编码码学学是是通通过过编编码码技技术术将将被被保保护护信信息息的的形形式式改改变变,使使得得编编码码后后的的信信息息除除了了指指定定的的接接收收者者外外其

7、其他他人人无无法法理理解解的的一一门门学学问问,也也就就是是加加密密算算法法的的研研究究和和设设计计。密密码码分分析析学学是是研研究究如如何何攻攻破破一一个个密密码码系系统统,将将被被加加密密的的信信息息恢恢复复,也也就就是密码破译技术。这两部分内容是矛与盾的关系。是密码破译技术。这两部分内容是矛与盾的关系。3.1.1加密的起源加密的起源 数数据据加加密密的的基基本本过过程程包包括括对对称称为为明明文文的的可可读读信信息息进进行行处处理理,形形成成称称为为密密文文或或密密码码的的代代码码形形式式。该该过过程程的的逆逆过过程程称称为为解解密密,即即将将该该编编码码信信息息转转化化为为其其原来的形

8、式的过程。原来的形式的过程。1为什么需要进行加密为什么需要进行加密因因特特网网是是危危险险的的,而而且且这这种种危危险险是是TCPIP协协议议所所固固有有的的,一一些些基基于于TCPIP的的服服务务也也是是极极不不安安全全的的,另另一一方方面面,因因特特网网把把全全世世界界连连在在了了一一起起,走走向向因因特特网网就就意意味味着着走走向向了了世世界界。为为了了使使因因特特网网变变得得安安全全和和充充分分利利用用其其商商业业价价值值,人人们们选选择择了了数数据据加加密密和和基于加密技术的身份认证。基于加密技术的身份认证。3.1.2密码学基本概念密码学基本概念1消息和加密消息和加密1)明文:加密前

9、的原始信息。)明文:加密前的原始信息。2)密文:通过加密手段加密后的信息。)密文:通过加密手段加密后的信息。3)加密过程:将明文进行数据转换成密文的过程。)加密过程:将明文进行数据转换成密文的过程。4)解密过程:利用加密的逆转换成密文恢复成明文的)解密过程:利用加密的逆转换成密文恢复成明文的过程。过程。5)密钥:控制加密和解密运算的符号序列。)密钥:控制加密和解密运算的符号序列。3.1.2密码学基本概念密码学基本概念加密函数加密函数E作用于明文作用于明文M得到密文得到密文C,可用数学公式表示:可用数学公式表示:E(M)=C相反地,解密函数相反地,解密函数D作用于作用于C产生产生M:D(C)=M

10、先加密后再解密,原始的文明将恢复,故下面的等式必须成先加密后再解密,原始的文明将恢复,故下面的等式必须成立:立:D(E(M)=M3.1.2密码学基本概念密码学基本概念2鉴别、完整性和抗抵赖鉴别、完整性和抗抵赖密码学除了提供机密性外,通常还有其它的作用。密码学除了提供机密性外,通常还有其它的作用。(1)鉴别。消息的接收者应该能够确认消息的来源,入侵)鉴别。消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人。者不可能伪装成他人。(2)完整性。消息的接收者应该能够验证在传送过程中消)完整性。消息的接收者应该能够验证在传送过程中消息没有被修改,入侵者不可能用假消息代替息没有被修改,入侵者不可能

11、用假消息代替合法消息。合法消息。(3)抗抵赖。发送者事后不可能虚假地否认他发送的消)抗抵赖。发送者事后不可能虚假地否认他发送的消息。息。3.1.3传统加密技术传统加密技术数数据据的的表表示示有有多多种种形形式式,使使用用最最多多的的是是文文字字,还还有有图图形形、声声音音、图图像像等等。这这些些信信息息在在计计算算机机系系统统中中都都是是以以某某种种编编码码的的方方式式来来存存储储的的。传传统统加加密密方方法法的的主主要要应应用用对对象象是是对对文文字字信信息息进进行行加加密密解解密密。传传统统的的加加密密方法可以分成方法可以分成替代密码替代密码与与换位密码换位密码两类。两类。 3.1.3传统

12、加密技术传统加密技术在替代密码中在替代密码中,用一组密文字母来代替一组明文字母以隐藏明用一组密文字母来代替一组明文字母以隐藏明文文,但保持明文字母的位置不变。但保持明文字母的位置不变。最古老的替代密码是凯撒密码,它用最古老的替代密码是凯撒密码,它用D表示表示a,用,用E表示表示b,用用F表示表示c,用,用C表示表示z,也就是说密文字母相对明文字母左,也就是说密文字母相对明文字母左移了移了3位。为清楚起见,一律用小写表示明文,用大写表示密文,位。为清楚起见,一律用小写表示明文,用大写表示密文,这样明文的这样明文的“cipher”就变成了密文的就变成了密文的“FLSKHU”。依此类推,。依此类推,

13、可以让密文字母相对明文字母左移可以让密文字母相对明文字母左移K位,这样位,这样k就成了加密和解密就成了加密和解密的密钥。这种密码是很容易破译的,因为最多只需尝试的密钥。这种密码是很容易破译的,因为最多只需尝试25次次(k=125)即可轻松破译密码。)即可轻松破译密码。这种映射关系表示为如下函数:这种映射关系表示为如下函数:F(a)=(a+k)modn其中:其中:a表示明文字母;表示明文字母;n为字符集中字母个数;为字符集中字母个数;k为密钥。为密钥。3.1.3传统加密技术传统加密技术比如:映射表中,明文字母中在字母表中的相应位置数为比如:映射表中,明文字母中在字母表中的相应位置数为C,(,(如

14、如A=1,B=2,)形式如下:形式如下:设设k3;对于明文对于明文PCOMPUTESYSTEMS则则f(C)=(3+3)mod26=6=Ff(O)=(15+3)mod26=18=Rf(M)=(13+3)mod26=16=P f(S)=(19+3)mod26=22=V所以,密文所以,密文C=Ek(P)=FRPSXRWHUVBVWHPV。 3.1.3传统加密技术传统加密技术 较为复杂一点的密码,是使明文字母和密文字母较为复杂一点的密码,是使明文字母和密文字母之间的映射关系,它没有规律可循,比如将之间的映射关系,它没有规律可循,比如将26个英文个英文字母随意映射到其他字母上,这种方法称为单字母表字母

15、随意映射到其他字母上,这种方法称为单字母表替换,其密钥是对应于可能的密钥,即使计算机每微替换,其密钥是对应于可能的密钥,即使计算机每微秒试一个密钥,也需要秒试一个密钥,也需要1013年。但事实上完全不需要年。但事实上完全不需要这么做,破译者只要拥有很少一点密文,利用自然语这么做,破译者只要拥有很少一点密文,利用自然语言的统计特征,很容易就可破译密码。破译的关键在言的统计特征,很容易就可破译密码。破译的关键在于找各种字母或字母组合出现的频率于找各种字母或字母组合出现的频率.3.1.3传统加密技术传统加密技术换位密码是采用移位法进行加密的。它把明文中的字母重换位密码是采用移位法进行加密的。它把明文

16、中的字母重新排列,本身不变,但位置变了。如:把明文中的字母的新排列,本身不变,但位置变了。如:把明文中的字母的顺序倒过来写,然后以固定长度的字母组发送或记录。顺序倒过来写,然后以固定长度的字母组发送或记录。明文:明文:computersystems密文:密文:smetsysretupmoc(l)列换位法将明文字符分割成为五个一列的分组并按一组列换位法将明文字符分割成为五个一列的分组并按一组后面跟着另一组的形式排好。如明文是:后面跟着另一组的形式排好。如明文是:WHATYOUCANLEARNFROMTHISBOOK分组排列为:分组排列为:3.1.3传统加密技术传统加密技术WHATYOUCANFR

17、OMTHISBOOKXXX密文则以下面的形式读出:WOFHOHURIKACOSXTAMBXYNTOX这里的密钥是数字5。3.1.4对称密钥算法对称密钥算法 对称密钥算法就是加密密钥能够从解密密钥中推算出来,对称密钥算法就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称密钥算法中,加解密密钥是相同反过来也成立。在大多数对称密钥算法中,加解密密钥是相同的。这些算法也叫的。这些算法也叫秘密密钥算法或单密钥算法秘密密钥算法或单密钥算法。1 1、对称密钥算法加密的要求、对称密钥算法加密的要求 : 对称密钥密码系统具有加解密速度快、安全强度高、使用的加密算对称密钥密码系统具有加解密速度快、安

18、全强度高、使用的加密算法比较简便高效、密钥简短和破译极其困难的优点。法比较简便高效、密钥简短和破译极其困难的优点。2 2、一些常用的对称密钥加密算法:、一些常用的对称密钥加密算法: DES数数据据加加密密标标准准(DataEncryptionStandard,DES)是是由由IBM公公司司研研制制的的加加密密算算法法,于于1977年年被被美美国国政政府府采采用用,作作为为商商业业和和非非保保密密信信息息的的加加密密标标准准被被广广泛泛采采用用。尽尽管管该该算算法法较较复复杂杂,但但易易于于实实现现。它它只只对对小小的的分分组组进进行行简简单单的的逻逻辑辑运运算算,用用硬硬件件和和软软件件实实现

19、现起起来来都都比比较较容容易易,尤尤其其是是用用硬件实现使该算法的速度快。硬件实现使该算法的速度快。3.1.4对称密钥算法对称密钥算法1.DES算法的描述:算法的描述:DES算法将信息分成算法将信息分成64比特的分组,并使用比特的分组,并使用56比特长度的密钥。比特长度的密钥。它对每一个分组使用一种复杂的变位组合、替换,再进行异或运它对每一个分组使用一种复杂的变位组合、替换,再进行异或运算和其他一些过程,最后生成算和其他一些过程,最后生成64比特的加密数据。对每一个分组比特的加密数据。对每一个分组进行进行19步处理,每一步的输出是下一步的输入。下图步处理,每一步的输出是下一步的输入。下图显示了

20、显示了DES算法的主要步骤算法的主要步骤。3.1.4对称密钥算法对称密钥算法2DES算法的安全性算法的安全性DES算法的加密和解密密钥相同,属于一种对称加密技术。算法的加密和解密密钥相同,属于一种对称加密技术。对称加密技术从本质上说都是使用替代密码和换位密码进对称加密技术从本质上说都是使用替代密码和换位密码进行加密的。行加密的。3.国际数据加密算法国际数据加密算法IDEA国际数据加密算法国际数据加密算法IDEA是瑞士的著名学者提出的。是瑞士的著名学者提出的。IDEA是在是在DES算法的基础上发展起来的一种安全高效的分组密算法的基础上发展起来的一种安全高效的分组密码系统。码系统。IDEA密码系统

21、的明文和密文长度均为密码系统的明文和密文长度均为64比特,密钥长度则比特,密钥长度则为为128比特。其加密由比特。其加密由8轮类似的运算和输出变换组成,主轮类似的运算和输出变换组成,主要有异或、模加和模乘要有异或、模加和模乘3种运算。种运算。3.1.5公开密钥算法公开密钥算法 公开密钥加密是几千年来文字加密的第公开密钥加密是几千年来文字加密的第1 1次真正革命性的进次真正革命性的进步。公钥是建立在数学函数基础上,而不是建立在位方式的操作步。公钥是建立在数学函数基础上,而不是建立在位方式的操作上。更重要的是,公钥加密是不对称的,与只使用一种密钥的对上。更重要的是,公钥加密是不对称的,与只使用一种

22、密钥的对称常规加密相比,它涉及到公钥和私钥的使用。这两种密钥的使称常规加密相比,它涉及到公钥和私钥的使用。这两种密钥的使用已经对机密性、密钥的分发和身份验证领域产生了深远的影响。用已经对机密性、密钥的分发和身份验证领域产生了深远的影响。 特点:特点:公用密钥和私有密钥有两个相互关联的密钥;公用密钥和私有密钥有两个相互关联的密钥;公用密钥加密的文件只有私有密钥能解开;公用密钥加密的文件只有私有密钥能解开;私有密钥加密的文件只有公用密钥能解开私有密钥加密的文件只有公用密钥能解开。 3.1.5公开密钥算法公开密钥算法公用密钥系统的最流行的例子是由麻省理工学院的公用密钥系统的最流行的例子是由麻省理工学

23、院的RomRivest、AdiShamir和和LenAdleman开发的开发的RSA系统。系统。另一个系统叫做另一个系统叫做Diffie-Hellman,该系统直接从本身不是该系统直接从本身不是密钥的公用密钥的公用“组成部分组成部分”中产生共享保密密钥。这两种系统中产生共享保密密钥。这两种系统各有优点,互为补充,因而常常组合在一起。各有优点,互为补充,因而常常组合在一起。RSA算法采用非对称加密算法。目前,算法采用非对称加密算法。目前,RSA被广泛应用各被广泛应用各种安全和认证领域如种安全和认证领域如Web服务器和浏览器信息安全服务器和浏览器信息安全E-mail的的安全和认证、对远程登录的安全

24、保证和各种电子信用卡系统。安全和认证、对远程登录的安全保证和各种电子信用卡系统。3.1.5公开密钥算法公开密钥算法RSA算法的描述算法的描述: 选取长度应该相等的两个大素数选取长度应该相等的两个大素数p和和q,计算其乘积:计算其乘积: n = pq 然后随机选取加密密钥然后随机选取加密密钥e,使,使e和(和(p1)()(q1)互素。)互素。 最后用欧几里德扩展算法计算解密密钥最后用欧几里德扩展算法计算解密密钥d,以满足,以满足 ed = 1(mod(p1)()(q1) 即即 d = e1 mod(p1)()(q1) e和和n是公钥,是公钥,d和和n是私钥是私钥 3.1.5公开密钥算法公开密钥算

25、法加密公式如下:加密公式如下: ci = mie(mod n) 解密时,取每一密文分组解密时,取每一密文分组ci并计算:并计算: mi = cid(mod n) cid =(mie)d = mied = mik(p1)()(q1)+1 = mi * mik(p1)()(q1) = mi * 1 = mi 消息也可以用消息也可以用d加密用加密用e解密解密 1RSA算法的加密过程具体步骤如下:算法的加密过程具体步骤如下:1)为字母制定一个简单的编码,如)为字母制定一个简单的编码,如AZ分别对应分别对应126。2)选择一个足够大的数)选择一个足够大的数n,使,使n为两个大的素数(只能被为两个大的素数

26、(只能被1和和自身整除的数)自身整除的数)p和和q的乘积。为便于说明,在此使用的乘积。为便于说明,在此使用n=pq=311=33。3)找出一个数)找出一个数k,k与(与(p-1)(q-1)互为质数。此例中选)互为质数。此例中选择择k=3,与,与210=20互为质数。数字互为质数。数字k就是加密密钥。根就是加密密钥。根据数论中的理论,这样的数一定存在。据数论中的理论,这样的数一定存在。4)将要发送的信息分成多个部分,一般可以将多个字母分为)将要发送的信息分成多个部分,一般可以将多个字母分为一部分。在此例中将每一个字母作为一部分。若信息是一部分。在此例中将每一个字母作为一部分。若信息是“SUZAN

27、”,则分为则分为S、U、Z、A和和N。3.1.5公开密钥算法公开密钥算法5)对每部分,将所有字母的二进制编码串接起来,并转换成)对每部分,将所有字母的二进制编码串接起来,并转换成整数。在此例中各部分的整数分别为整数。在此例中各部分的整数分别为19、21、26、1和和14。6)将每个部分扩大到它的)将每个部分扩大到它的k次方,并使用模次方,并使用模n运算,得到密文。在运算,得到密文。在此例中分别是此例中分别是193mod33=28,213mod33=21,263mod33=20,13mod33=1和和143mod33=5。接收方收到的加密信息。接收方收到的加密信息是是28、21、20、1和和5。

28、2RSA算法的解密过程算法的解密过程1)找出一个数)找出一个数k使得使得kk-1=0mod(p-1)(q-1),即,即kk-1能能被(被(p-1)(q-1)整除。)整除。K的值就是解密密钥。在此例中选择的值就是解密密钥。在此例中选择k=7,37-1=20,(p-1)(q-1)=20,能被整除。,能被整除。2)将每个密文扩大到它的)将每个密文扩大到它的k次方,并使用模次方,并使用模n运算,可得到明文。运算,可得到明文。在此例中分别为在此例中分别为287mod33=9,217mod33=21,207mod33=26,17mod33=1和和57mod33=14。接收方解密后得到的明。接收方解密后得到

29、的明文的数字是文的数字是19、21、26、1和和14,对应的字母是,对应的字母是S、U、Z、A和和N。RSA算法的安全性算法的安全性:RSA的安全性依赖于大数分解,但是否等同的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有于大数分解一直未能得到理论上的证明,因为没有证明破解证明破解RSA就一定需要作大数分解。假设存在就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前,大数分解算法。目前,RSA的一些变种算法已被的一些变种算法已被证明等价于大数分解。不管怎样,分解证明等价于大数分解

30、。不管怎样,分解n是最显然是最显然的攻击方法。现在,人们已能分解多个十进制位的的攻击方法。现在,人们已能分解多个十进制位的大素数。因此,模数大素数。因此,模数n必须选大一些,因具体适用必须选大一些,因具体适用情况而定情况而定.RSA算法的速度算法的速度:由于进行的都是大数计算,使得由于进行的都是大数计算,使得RSA最快的情最快的情况也比况也比DES慢上倍,无论是软件还是硬件实现。慢上倍,无论是软件还是硬件实现。速度一直是速度一直是RSA的缺陷。一般来说只用于少量的缺陷。一般来说只用于少量数据加密。数据加密。RSA算法是第一个能同时用于加密和数字签名算法是第一个能同时用于加密和数字签名的算法,也

31、易于理解和操作。的算法,也易于理解和操作。RSA是被研究得是被研究得最广泛的公钥算法,从提出到现在已近二十年,最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。遍认为是目前最优秀的公钥方案之一。RSA算法的程序实现算法的程序实现:根据根据RSA算法的原理,可以利用算法的原理,可以利用C语言实现语言实现其加密和解密算法。其加密和解密算法。RSA算法比算法比DES算法复杂,算法复杂,加解密的所需要的时间也比较长。加解密的所需要的时间也比较长。 例如:利用例如:利用RSA算法对文件的加密和解密。

32、算法根据设算法对文件的加密和解密。算法根据设置自动产生大素数置自动产生大素数p和和q,并根据,并根据p和和q的值产生模的值产生模(n)、公钥、公钥(e)和密钥和密钥(d)。利用。利用VC+6.0实现核心算法,如图所示。实现核心算法,如图所示。编译执行程序,如图所示。该对话框提供的功能是对未加编译执行程序,如图所示。该对话框提供的功能是对未加密的文件进行加密,并可以对已经加密的文件进行解密。密的文件进行加密,并可以对已经加密的文件进行解密。在上图中点击按钮“产生RSA密钥对”,在出现的对话框中首先产生素数p和素数q,如果产生100位长度的p和q,大约分别需要10秒左右,产生的素数如图所示。利用素

33、数利用素数p和和q产生密钥对,产生的结果如图所示。产生密钥对,产生的结果如图所示。必须将生成的模必须将生成的模n、公密、公密e和私密和私密d导出,并保存成文件,加导出,并保存成文件,加密和解密的过程中要用到这三个文件。其中模密和解密的过程中要用到这三个文件。其中模n和私密和私密d用来用来加密,模加密,模n和公密和公密e用来解密。将三个文件分别保存,如图所示。用来解密。将三个文件分别保存,如图所示。在主界面选择一个文件,并导入在主界面选择一个文件,并导入“模模n.txt”文件到文件到RSA模模n文本框,文本框,导入导入“私密私密.txt”文件或者文件或者“公密公密.txt”,加密如果用,加密如果

34、用“私密私密.txt”,那么,那么解密的过程就用解密的过程就用“公密公密.txt”。反之依然,加密过程如图所示。反之依然,加密过程如图所示。加密完成以后,自动产生一个加密文件,如图所示。加密完成以后,自动产生一个加密文件,如图所示。解密过程要在输入文件对话框中输入已经加密的文件,按钮解密过程要在输入文件对话框中输入已经加密的文件,按钮“加加密密”自动变成自动变成“解密解密”。选择。选择“模模n.txt”和密钥,解密过程如图所和密钥,解密过程如图所示。示。解密成功以后,查看原文件和解密后的文件,如图所示。解密成功以后,查看原文件和解密后的文件,如图所示。3.2密钥管理密钥管理 密钥管理是数据加密

35、技术中的重要一环,它密钥管理是数据加密技术中的重要一环,它的根本意图在于提高系统的安全保密程度。一个的根本意图在于提高系统的安全保密程度。一个良好的密钥管理系统,除在生成与分发过程中尽良好的密钥管理系统,除在生成与分发过程中尽量减少人力直接干预外,还应做到以下几点量减少人力直接干预外,还应做到以下几点:l密钥难以被非法窃取。密钥难以被非法窃取。l在一定条件下,即使被窃取了也无用。在一定条件下,即使被窃取了也无用。l密钥分发和更换的过程,对用户是透明的,用户密钥分发和更换的过程,对用户是透明的,用户不一定亲自掌握密钥。不一定亲自掌握密钥。3.2.1密钥的分类和作用密钥的分类和作用在同一个密码系统

36、中,为了保证信息和系统的安全性,通常在同一个密码系统中,为了保证信息和系统的安全性,通常是需要多种密钥的。是需要多种密钥的。l初级密钥:主要用来保护数据的。初级密钥:主要用来保护数据的。l钥加密钥:对密钥进行保护的密钥,保护初级密钥的叫二级钥加密钥:对密钥进行保护的密钥,保护初级密钥的叫二级密钥。密钥。l主机密钥:在大型网络中有成千上万个结点,那么它们在传主机密钥:在大型网络中有成千上万个结点,那么它们在传输信息的时候也有各自己的密钥,对于这样的密钥放在密钥输信息的时候也有各自己的密钥,对于这样的密钥放在密钥表里进行管理,那么有一个密钥对密码表进行管理称为主机表里进行管理,那么有一个密钥对密码

37、表进行管理称为主机密钥。密钥。l其它密钥:除以上密钥之外,还有通播密钥、共享密钥等。其它密钥:除以上密钥之外,还有通播密钥、共享密钥等。3.2.2密钥长度密钥长度密钥长度一般是以二进制位为单位,也有以字节为单位密钥长度一般是以二进制位为单位,也有以字节为单位的,密钥的长度不同,对密钥的安全有直接影响。的,密钥的长度不同,对密钥的安全有直接影响。密钥的长度到底规定多长才合适?密钥的长度到底规定多长才合适?根据不同的安全需求,对密钥的长度也不同根据不同的安全需求,对密钥的长度也不同P72图图3-2对称对称/非对称密钥长度的匹配非对称密钥长度的匹配不管是使用对称密钥算法还是公开密钥算法设计的系统,不

38、管是使用对称密钥算法还是公开密钥算法设计的系统,都应该对密钥的长度加以限止,来防止穷举功击的破译。都应该对密钥的长度加以限止,来防止穷举功击的破译。穷举功击:穷举功击:即使用所有的密钥空间中的值来破译加密信息。即使用所有的密钥空间中的值来破译加密信息。总之使用对称密钥加密算法实现上比公开密钥加密算法要快总之使用对称密钥加密算法实现上比公开密钥加密算法要快的多,而且密钥的长度也要短,但是公共密钥技术使用效果的多,而且密钥的长度也要短,但是公共密钥技术使用效果更大。更大。3.2.3密钥产生技术密钥产生技术1、密钥的随机性要求、密钥的随机性要求密钥是数据保密的关键,所以应该有足够的方法密钥是数据保密

39、的关键,所以应该有足够的方法来产生密钥,不可预测性就成了随机性的一个最来产生密钥,不可预测性就成了随机性的一个最基本的要求。基本的要求。2、如何产生密钥、如何产生密钥现在通信中要传输的信息很多,仅依靠人工产生现在通信中要传输的信息很多,仅依靠人工产生密钥的方法很难适应大量密钥需求的现状,因此密钥的方法很难适应大量密钥需求的现状,因此实现密钥产生的自动化不仅可以减轻工人产生密实现密钥产生的自动化不仅可以减轻工人产生密钥的负担,还可以消除人为因素造成的密钥泄密钥的负担,还可以消除人为因素造成的密钥泄密等问题。等问题。3.2.4密钥的组织结构密钥的组织结构一个密钥系统可能有若干个不同的组成部分,按一

40、个密钥系统可能有若干个不同的组成部分,按照它们之间的关系可能分为一级密钥、二级密钥照它们之间的关系可能分为一级密钥、二级密钥.n级密钥,组成一个级密钥,组成一个n级密钥系统如图:级密钥系统如图:K1 密钥协议1 K1K2 密钥协议2 K2K3 密钥协议3 K3.密文 明文多级密钥系统多级密钥系统3.2.5密钥分发密钥分发任何密钥都应该有规定的使用期限,制定使用期限的依任何密钥都应该有规定的使用期限,制定使用期限的依据不是取决于在这段时间内密码能否被破译,而是从概据不是取决于在这段时间内密码能否被破译,而是从概率的意义上看密钥机密是否有可能被泄漏出去。率的意义上看密钥机密是否有可能被泄漏出去。密

41、钥分发技术中最成熟的方案是采用密钥分发中心思想如下:密钥分发技术中最成熟的方案是采用密钥分发中心思想如下:u每个结点或用户只需要保管与密钥分发中心之间使用的密钥加密密钥。每个结点或用户只需要保管与密钥分发中心之间使用的密钥加密密钥。u当两个用户需要相互通信时,只需向密钥分发中心申请,密钥分发中心就把当两个用户需要相互通信时,只需向密钥分发中心申请,密钥分发中心就把加密过的工作密钥分别发送给主叫用户和被叫用户。加密过的工作密钥分别发送给主叫用户和被叫用户。u为保证密钥分发中心正常,还要考虑非法的第三者不能插入伪造的服务而取为保证密钥分发中心正常,还要考虑非法的第三者不能插入伪造的服务而取代密钥分

42、发中心。代密钥分发中心。3.2.5密钥的保护密钥的保护密钥保护技术涉及到密钥的传送、注入、存储、使用、密钥保护技术涉及到密钥的传送、注入、存储、使用、更换、销毁等多个方面。更换、销毁等多个方面。1、密钥的注入、密钥的注入在加密设备里的最高层密钥通常都需要以人工的在加密设备里的最高层密钥通常都需要以人工的方式装入。把密钥装入到加密设备经常采用的方式有方式装入。把密钥装入到加密设备经常采用的方式有键盘输入、软盘输入、密钥枪输入等。键盘输入、软盘输入、密钥枪输入等。2、密钥的存储、密钥的存储密钥注入以后,所有存储在加密设备里的密钥都密钥注入以后,所有存储在加密设备里的密钥都应该以加密的形式存放,即使

43、装有密钥的加密设备被应该以加密的形式存放,即使装有密钥的加密设备被破译者拿到,也可以保证密钥的安全性。破译者拿到,也可以保证密钥的安全性。3、密钥的有效期、密钥的有效期密钥不能无限期的使用,密钥的使用时间越长,泄密钥不能无限期的使用,密钥的使用时间越长,泄漏的机会就越大,而且一旦泄漏,损失也就越大,对于漏的机会就越大,而且一旦泄漏,损失也就越大,对于不同的密钥应该有不同的有效期,比如电话就是把通话不同的密钥应该有不同的有效期,比如电话就是把通话时间作为密钥的有效期,当再次通话的时候就会启动新时间作为密钥的有效期,当再次通话的时候就会启动新的密钥。的密钥。4、密钥的更换、密钥的更换密钥一旦到达密

44、钥有效期,必须清除原密钥存储区,密钥一旦到达密钥有效期,必须清除原密钥存储区,或者用随机产生的噪声重写。或者用随机产生的噪声重写。密钥更换可以采用批密钥的方式,也就是一次注入密钥更换可以采用批密钥的方式,也就是一次注入多个密钥,在更换密钥的时候可以按照一个密钥生效另多个密钥,在更换密钥的时候可以按照一个密钥生效另一个密钥废除的形式进行。一个密钥废除的形式进行。 5、密钥的销毁、密钥的销毁密钥定期更换以后,旧密钥就必须销毁,密钥定期更换以后,旧密钥就必须销毁,旧密钥是有价值的,即使不再使用了,一旦攻击旧密钥是有价值的,即使不再使用了,一旦攻击者得到了,就可以通过它读到加密的一些旧信息,者得到了,

45、就可以通过它读到加密的一些旧信息,所以要安全销毁存储在磁盘上的密钥,应该多次所以要安全销毁存储在磁盘上的密钥,应该多次对磁盘存储的实际位置进行写覆盖或者将磁盘切对磁盘存储的实际位置进行写覆盖或者将磁盘切碎。碎。 3.3数字签名与数字证书数字签名与数字证书 在传统商务活动中,为保证交易的安全与真实,在传统商务活动中,为保证交易的安全与真实,一份书面合同或公文要由当事人或其负责人签字、盖一份书面合同或公文要由当事人或其负责人签字、盖章,以便让交易双方识别是谁签的合同,保证签字或章,以便让交易双方识别是谁签的合同,保证签字或盖章的人认可合同的内容,在法律上才能承认这份合盖章的人认可合同的内容,在法律

46、上才能承认这份合同的有效性。而在电子商务的虚拟世界中,合同或文同的有效性。而在电子商务的虚拟世界中,合同或文件是以电子文件的形式表现和传递的,在电子文件上,件是以电子文件的形式表现和传递的,在电子文件上,传统的手写签名和盖章是无法进行的,这就必须依靠传统的手写签名和盖章是无法进行的,这就必须依靠技术手段来替代。技术手段来替代。3.3.1电子签名电子签名 电子签名不是书面签名的数字化,而是现代认证技术的泛电子签名不是书面签名的数字化,而是现代认证技术的泛称,美国称,美国统一电子交易法统一电子交易法规定,规定,“电子签名电子签名”泛指泛指“与电与电子记录相联的或在逻辑上相联的电子声音、符号或程序,

47、而该子记录相联的或在逻辑上相联的电子声音、符号或程序,而该电子声音、符号或程序是某人为签署电子记录的目的而签订或电子声音、符号或程序是某人为签署电子记录的目的而签订或采用的采用的”. .从定义来看,凡是能在电子通讯中,起到证明当事人从定义来看,凡是能在电子通讯中,起到证明当事人的身份、证明当事人对文件内容的认可的电子技术手段,都的身份、证明当事人对文件内容的认可的电子技术手段,都可被称为可被称为电子签名电子签名,电子签名即现代认证技术的一般性概念,电子签名即现代认证技术的一般性概念,它是电子商务安全的重要保障手段。它是电子商务安全的重要保障手段。总之,所谓电子签名,是指数据电文中以电子形式所含

48、、所总之,所谓电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。附用于识别签名人身份并表明签名人认可其中内容的数据。通俗点说,电子签名就是通过密码技术对电子文档的电子形通俗点说,电子签名就是通过密码技术对电子文档的电子形式的签名,并非是书面签名的数字图像化,它类似于手写签式的签名,并非是书面签名的数字图像化,它类似于手写签名或印章,也可以说它就是电子印章。名或印章,也可以说它就是电子印章。电子签名的分类:电子签名的分类:1.手写签名或图章的模式识别手写签名或图章的模式识别将手写签名或图章作为图像,扫描转换后在数据库中加以存储,当对将手写签名或图章作为

49、图像,扫描转换后在数据库中加以存储,当对此人进行验证时,扫描输入并将原数据库中对应图像调出来,用模式识别此人进行验证时,扫描输入并将原数据库中对应图像调出来,用模式识别的数据计算方法进行比对,来确认该签名或印章的真伪。的数据计算方法进行比对,来确认该签名或印章的真伪。2.生物识别技术生物识别技术利用人体生物特征进行身份认证的一种技术,生物特征是一个人与他利用人体生物特征进行身份认证的一种技术,生物特征是一个人与他人不同的唯一表征,它是可以测量、自动识别和验证的。人不同的唯一表征,它是可以测量、自动识别和验证的。3.密码、密码代号或个人识别码密码、密码代号或个人识别码这是传统的对称密钥加密的身份

50、识别和签名的方法。这是传统的对称密钥加密的身份识别和签名的方法。比如:甲方需要乙方签名一份电子文件,甲方可以产生一个随机码传比如:甲方需要乙方签名一份电子文件,甲方可以产生一个随机码传给乙方,乙方用双方约定好的对称密钥加密这个随机码和电子文件送给甲给乙方,乙方用双方约定好的对称密钥加密这个随机码和电子文件送给甲方,甲方用同样的对称密钥解密后得到电文并核对随机码,如果正确甲方方,甲方用同样的对称密钥解密后得到电文并核对随机码,如果正确甲方就可以认为该电文是来自乙方。就可以认为该电文是来自乙方。3.3.2认证机构认证机构(CA)认证机构是公共基础设施(认证机构是公共基础设施(PKI)的核心执行机)

51、的核心执行机构,是构,是PKI的主要组成部分,一般简称为的主要组成部分,一般简称为CA(CertificateAuthority),在业界通常把它称为认证中,在业界通常把它称为认证中心,它是具有权威性、可信任性和公正性的第三方机心,它是具有权威性、可信任性和公正性的第三方机构。认证机构构。认证机构CA的建设要根据国家市场准入政策由国的建设要根据国家市场准入政策由国家主管部门批准,具有权威性;家主管部门批准,具有权威性;CA认证机构在认证机构在电子电子签名法签名法中被称做中被称做“电子认证服务提供者电子认证服务提供者”。CA的组成主要有证书签发服务器,负责证书的签的组成主要有证书签发服务器,负责

52、证书的签发和管理,包括证书归档、撤销和更新等。发和管理,包括证书归档、撤销和更新等。P84图图3-63.3.3数字签名数字签名 数字签字和认证机构是电子商务的核心技术。数字签名作为目数字签字和认证机构是电子商务的核心技术。数字签名作为目前前InternetInternet中电子商务重要的技术,不断地进行改进,标准化。中电子商务重要的技术,不断地进行改进,标准化。数字签名在数字签名在ISO7498-2ISO7498-2标准中定义为:标准中定义为:“附加在数据单元上的一些附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数数据,或是对数据单元所作的密码变换,这种数据和变换

53、允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人保护数据,防止被人( (例如接收者例如接收者) )进行伪造进行伪造”。美国电子签名标。美国电子签名标准准(DSS(DSS,FIPS186-2)FIPS186-2)对数字签名作了如下解释:对数字签名作了如下解释:“利用一套规则利用一套规则和一个参数对数据计算所得的结果,用此结果能够确认签名者的和一个参数对数据计算所得的结果,用此结果能够确认签名者的身份和数据的完整性身份和数据的完整性”。 3.3.3数字签名数字签名实现数字签名有很多方法,目前数字签名采用较多的是

54、实现数字签名有很多方法,目前数字签名采用较多的是公钥加密技术,如基于公钥加密技术,如基于RSA。1994年美国标准与技术协会公年美国标准与技术协会公布了数字签名标准而使公钥加密技术广泛应用。布了数字签名标准而使公钥加密技术广泛应用。目前的数字签名是建立在公共密钥体制基础上,它是公目前的数字签名是建立在公共密钥体制基础上,它是公用密钥加密技术的另一类应用。它的主要方式是,报文的发用密钥加密技术的另一类应用。它的主要方式是,报文的发送方从报文文本中生成一个送方从报文文本中生成一个128位的散列值(或报文摘要)。位的散列值(或报文摘要)。发送方用自己的私人密钥对这个散列值进行加密来形成发送发送方用自

55、己的私人密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出原始报文中计算出128位的散列值(或报文摘要),接着再用位的散列值(或报文摘要),接着再用发送方的公用密钥来对报文附加的数字签名进行解密。如果发送方的公用密钥来对报文附加的数字签名进行解密。如果两个散列值相同、那么接收方就能确认该数字签名是发送方两个散列值相同、那么接收方就能确认该数字签名是发送方的。这样通过数字签名能够实现对原始报

56、文的鉴别。的。这样通过数字签名能够实现对原始报文的鉴别。3.3.3数字签名数字签名应用广泛的数字签名方法主要有三种,即:应用广泛的数字签名方法主要有三种,即:RSA签名、签名、DSS签名和签名和Hash签名。这三种算法可单独使用,也可综合签名。这三种算法可单独使用,也可综合在一起使用。数字签名是通过密码算法对数据进行加、解密在一起使用。数字签名是通过密码算法对数据进行加、解密变换实现的变换实现的.用用RSA或其它公开密钥密码算法的最大方便是没有密钥分或其它公开密钥密码算法的最大方便是没有密钥分配问题(网络越复杂、网络用户越多,其优点越明显)。因为配问题(网络越复杂、网络用户越多,其优点越明显)

57、。因为公开密钥加密使用两个不同的密钥,其中有一个是公开的,另公开密钥加密使用两个不同的密钥,其中有一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页(商业电话)上或公告牌里,网上的子邮件信息中、电话黄页(商业电话)上或公告牌里,网上的任何用户都可获得公开密钥。而私有密钥是用户专用的,由用任何用户都可获得公开密钥。而私有密钥是用户专用的,由用户本身持有,它可以对由公开密钥加密信息进行解密。户本身持有,它可以对由公开密钥加密信息进行解密。3.3.3数字签名数字签名RSA算法中数字签名技术实际上是通过一个

58、算法中数字签名技术实际上是通过一个哈希函数来实现的。数字签名的特点是它代表了哈希函数来实现的。数字签名的特点是它代表了文件的特征,文件如果发生改变,数字签名的值文件的特征,文件如果发生改变,数字签名的值也将发生变化。不同的文件将得到不同的数字签也将发生变化。不同的文件将得到不同的数字签名。一个最简单的哈希函数是把文件的二进制码名。一个最简单的哈希函数是把文件的二进制码相累加,取最后的若干位。哈希函数对发送数据相累加,取最后的若干位。哈希函数对发送数据的双方都是公开的。的双方都是公开的。加入数字签名和验证的文件传输过程如下:加入数字签名和验证的文件传输过程如下:发送方首先用哈希函数从原文得到数字

59、签名,然后采用公开发送方首先用哈希函数从原文得到数字签名,然后采用公开密钥体系用发达方的私有密钥对数字签名进行加密,并把加密钥体系用发达方的私有密钥对数字签名进行加密,并把加密后的数字签名附加在要发送的原文后面;密后的数字签名附加在要发送的原文后面;发送一方选择一个秘密密钥对文件进行加密发送一方选择一个秘密密钥对文件进行加密,并把加密后的并把加密后的文件通过网络传输到接收方;文件通过网络传输到接收方;发送方用接收方的公开密钥对密秘密钥进行加密发送方用接收方的公开密钥对密秘密钥进行加密,并通过网并通过网络把加密后的秘密密钥传输到接收方;络把加密后的秘密密钥传输到接收方;接受方使用自己的私有密钥对

60、密钥信息进行解密,得到秘密接受方使用自己的私有密钥对密钥信息进行解密,得到秘密密钥的明文;密钥的明文;接收方用秘密密钥对文件进行解密,得到经过加密的数字签名;接收方用秘密密钥对文件进行解密,得到经过加密的数字签名;接收方用发送方的公开密钥对数字签名进行解密,得到数字签名接收方用发送方的公开密钥对数字签名进行解密,得到数字签名的明文;的明文;接收方用得到的明文和哈希函数重新计算数字签名,并与解密后接收方用得到的明文和哈希函数重新计算数字签名,并与解密后的数字签名进行对比。如果两个数字签名是相同的,说明文件在的数字签名进行对比。如果两个数字签名是相同的,说明文件在传输过程中没有被破坏。传输过程中没

61、有被破坏。3.3.3数字签名数字签名如果第三方冒充发送方发出了一个文件,因为接收方如果第三方冒充发送方发出了一个文件,因为接收方在对数字签名进行解密时使用的是发送方的公开密钥,只在对数字签名进行解密时使用的是发送方的公开密钥,只要第三方不知道发送方的私有密钥,解密出来的数字签名要第三方不知道发送方的私有密钥,解密出来的数字签名和经过计算的数字签名必然是不相同的。这就提供了一个和经过计算的数字签名必然是不相同的。这就提供了一个安全的确认发送方身份的方法。安全的确认发送方身份的方法。安全的数字签名使接收方可以得到保证:文件确实来安全的数字签名使接收方可以得到保证:文件确实来自声称的发送方。鉴于签名

62、私钥只有发送方自己保存,他自声称的发送方。鉴于签名私钥只有发送方自己保存,他人无法做一样的数字签名,因此他不能否认他参与了交易。人无法做一样的数字签名,因此他不能否认他参与了交易。3.3.5数字证书数字证书 数字证书数字证书简称证书,是公钥基础设施的核心元素,简称证书,是公钥基础设施的核心元素,由认证机构服务器签发,它是数字签名的技术基础保障,由认证机构服务器签发,它是数字签名的技术基础保障,能够证明某一实体的身份以及其公钥的合法性及该实体能够证明某一实体的身份以及其公钥的合法性及该实体与公钥二者之间的匹配关系。证书是公钥的载体,证书与公钥二者之间的匹配关系。证书是公钥的载体,证书上的公钥与实

63、体身份唯一绑定。现行的公钥基础设施机上的公钥与实体身份唯一绑定。现行的公钥基础设施机制一般为双证书机制,即一个实体应具有两个证书,两制一般为双证书机制,即一个实体应具有两个证书,两个密钥对,一个是加密证书,一个是签名证书,加密证个密钥对,一个是加密证书,一个是签名证书,加密证书原则上是不能用于签名的。书原则上是不能用于签名的。 3.3.5数字证书数字证书数字证书提供了一种在数字证书提供了一种在Internet上身份验证的方式上身份验证的方式,是用来标识和证明通信双方身份的数字信息文件是用来标识和证明通信双方身份的数字信息文件,其功其功能与司机的驾驶照和日常生活中的身份证相似。在网上能与司机的驾

64、驶照和日常生活中的身份证相似。在网上进行电子商务活动时进行电子商务活动时,交易双方需要使用数字证书来表交易双方需要使用数字证书来表明自己的身份明自己的身份,并使用数字证书来进行有关交易操作。并使用数字证书来进行有关交易操作。通俗地讲通俗地讲,数字证书就是个人或单位在数字证书就是个人或单位在Internet上的身份上的身份证。数字证书是由认证权威含有机构(证。数字证书是由认证权威含有机构(CA)进行数字)进行数字签名的公钥。证书通过加密的邮件发送以证明发信人确签名的公钥。证书通过加密的邮件发送以证明发信人确实和其宣称的身份一致实和其宣称的身份一致。 3.3.5数字证书数字证书数字证书颁发过程一般

65、为:用户首先产生自己的密钥数字证书颁发过程一般为:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相

66、关的各种活动。数字证书由独立的证书发行机构发书进行相关的各种活动。数字证书由独立的证书发行机构发布。数字证书各不相同,每种证书可提供不同级别的可信布。数字证书各不相同,每种证书可提供不同级别的可信度。可以从证书发行机构获得您自己的数字证书。度。可以从证书发行机构获得您自己的数字证书。3.3.5数字证书数字证书目前的数字证书类型主要包括:个人数字证书、单位数字目前的数字证书类型主要包括:个人数字证书、单位数字证书、服务器证书、证书、服务器证书、VPN证书、代码签名证书和表单签名证证书、代码签名证书和表单签名证书。书。随着随着Internet的普及、各种电子商务活动和电子政务活动的飞的普及、各种电

67、子商务活动和电子政务活动的飞速发展,数字证书开始广泛地应用到各个领域之中,目前主要速发展,数字证书开始广泛地应用到各个领域之中,目前主要包括:发送安全电子邮件、访问安全站点、网上招标投标、网包括:发送安全电子邮件、访问安全站点、网上招标投标、网上签约、网上订购、安全网上公文传送、网上缴费、网上缴上签约、网上订购、安全网上公文传送、网上缴费、网上缴税、网上炒股、网上购物和网上报关等。税、网上炒股、网上购物和网上报关等。 3.3.5数字证书数字证书一般来讲,用户要携带有关证件到各地的证书受理点,或者一般来讲,用户要携带有关证件到各地的证书受理点,或者直接到证书发放机构即直接到证书发放机构即CA中心

68、填写申请表并进行身份审核,审核通中心填写申请表并进行身份审核,审核通过后交纳一定费用就可以得到装有证书的相关介质(磁盘或过后交纳一定费用就可以得到装有证书的相关介质(磁盘或Key)和一个写有密码口令的密码信封。和一个写有密码口令的密码信封。3.3.5数字证书数字证书用户在进行需要使用证书的网上操作时,必须准备好装有用户在进行需要使用证书的网上操作时,必须准备好装有证书的存储介质。如果用户是在自己的计算机上进行操作,操证书的存储介质。如果用户是在自己的计算机上进行操作,操作前必须先安装作前必须先安装CA根证书。一般所访问的系统如果需要使用数根证书。一般所访问的系统如果需要使用数字证书会自动弹出提

69、示框要求安装根证书,用户直接选择确认字证书会自动弹出提示框要求安装根证书,用户直接选择确认即可;当然也可以直接登陆即可;当然也可以直接登陆CA中心的网站,下载安装根证书。中心的网站,下载安装根证书。操作时,一般系统会自动提示用户出示数字证书或者插入证书操作时,一般系统会自动提示用户出示数字证书或者插入证书介质(介质(IC卡或卡或Key),用户插入证书介质后系统将要求用户输),用户插入证书介质后系统将要求用户输入密码口令,此时用户需要输入申请证书时获得的密码信封中入密码口令,此时用户需要输入申请证书时获得的密码信封中的密码,密码验证正确后系统将自动调用数字证书进行相关操的密码,密码验证正确后系统

70、将自动调用数字证书进行相关操作。使用后,用户应记住取出证书介质,并妥善保管。当然,作。使用后,用户应记住取出证书介质,并妥善保管。当然,根据不同系统数字证书会有不同的使用方式,但系统一般会有根据不同系统数字证书会有不同的使用方式,但系统一般会有明确提示,用户使用起来都较为方便。明确提示,用户使用起来都较为方便。以支付宝的数字证书申请为例。以支付宝的数字证书申请为例。3.3.5数字证书数字证书数字证书申请分为企业证书申请和手签员证书申请两部分。企业需数字证书申请分为企业证书申请和手签员证书申请两部分。企业需要先完成企业证书的申请,申请成功的企业后才可以进行手签员数要先完成企业证书的申请,申请成功

71、的企业后才可以进行手签员数字证书的申请。字证书的申请。目前提供了在线和手工填写两种方式提交申请:在线填写申请资料目前提供了在线和手工填写两种方式提交申请:在线填写申请资料企业操作员登录企业操作员登录CA的申请网站:的申请网站:http:/www.co.ccpit.org/ca/IndexCompany.html,点击,点击“在线申在线申请请”进入证书申请页面:企业证书申请的提交选择进入证书申请页面:企业证书申请的提交选择“企业证书申请企业证书申请”,根据系统提示,填写完整真实的企业注册信息,点击保存或保存打根据系统提示,填写完整真实的企业注册信息,点击保存或保存打印,完成企业证书申请的操作。印

72、,完成企业证书申请的操作。系统发送一封确认邮件至企业登记系统发送一封确认邮件至企业登记的邮箱。企业操作员可以按照邮件中的链接申请资料地址,对未审的邮箱。企业操作员可以按照邮件中的链接申请资料地址,对未审核的企业资料进行修改核的企业资料进行修改。确认资料无误后,企业操作员可通过系统。确认资料无误后,企业操作员可通过系统将申请表格打印出三份,加盖公章,将申请和费用一起递交给贸促将申请表格打印出三份,加盖公章,将申请和费用一起递交给贸促会,完成申请。会,完成申请。3.3.6数字时间戳技术数字时间戳技术在各种政务和商务文件中,时间是十分重要的信息。在书在各种政务和商务文件中,时间是十分重要的信息。在书

73、面合同中,文件签署的日期和签名一样均是十分重要的防止文面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。件被伪造和篡改的关键性内容。 在电子文件中,同样需对文件的日期和时间信息采取安全措在电子文件中,同样需对文件的日期和时间信息采取安全措施,而数字时间戳服务(施,而数字时间戳服务(DTS:digitaltime-stampservice)就能提供电子文件发表时间的安全保护。就能提供电子文件发表时间的安全保护。数字时间戳服务(数字时间戳服务(DTS)是网上安全服务项目,由专门的机构)是网上安全服务项目,由专门的机构提供。时间戳提供。时间戳(time-stamp)是

74、一个经加密后形成的凭证文档,是一个经加密后形成的凭证文档,它包括三个部分:它包括三个部分:需加时间戳的文件的摘要需加时间戳的文件的摘要(digest);DTS收到文件的日期和时间;收到文件的日期和时间;DTS的数字签名。的数字签名。3.3.6数字时间戳技术数字时间戳技术时间戳产生的过程为:用户首先将需要加时间时间戳产生的过程为:用户首先将需要加时间戳的文件用戳的文件用HASH编码加密形成摘要,然后将该编码加密形成摘要,然后将该摘要发送到摘要发送到DTS,DTS在加入了收到文件摘要的在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),日期和时间信息后再对该文件加密(数字签名),然后

75、送回用户。然后送回用户。3.4认证技术认证技术 在网络系统中,安全目标的实现除了采用加密技术外,另一个重要方面就是认证技术。认证的目的有两个方面,一是验证信息的发送者是合法的,而不是冒充的;二是验证消息的完整性,以及数据在传输和存储构成中是否会被 修改。 3.5数字证书应用实例数字证书应用实例 数字证书主要应用于各种需要身份认证的场合,目前广泛应用于网上银行、网上交易等商务应用外,数字证书还可以应用于发送安全电子邮件、加密文件等方面。 l1、明文是、明文是TJEFGOPWQXMVAN密钥密钥Key=8,采用替代加密技术计算密文。采用替代加密技术计算密文。l2、明文是、明文是WFDAHDFEREIOERELXPWQXBMCBJ通过换位加密技术通过换位加密技术Key=6计算密文。计算密文。l3、简述公共密钥加密算法的过程。、简述公共密钥加密算法的过程。l4、简述、简述RSA加密算法的过程。加密算法的过程。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号