《加密与认证技术》PPT课件.ppt

上传人:桔**** 文档编号:570068089 上传时间:2024-08-01 格式:PPT 页数:48 大小:393.84KB
返回 下载 相关 举报
《加密与认证技术》PPT课件.ppt_第1页
第1页 / 共48页
《加密与认证技术》PPT课件.ppt_第2页
第2页 / 共48页
《加密与认证技术》PPT课件.ppt_第3页
第3页 / 共48页
《加密与认证技术》PPT课件.ppt_第4页
第4页 / 共48页
《加密与认证技术》PPT课件.ppt_第5页
第5页 / 共48页
点击查看更多>>
资源描述

《《加密与认证技术》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《加密与认证技术》PPT课件.ppt(48页珍藏版)》请在金锄头文库上搜索。

1、第第 5 章章 加密与认证技术加密与认证技术本章学习目标:本章学习目标:掌握加密通信的系掌握加密通信的系统模型模型 了解密了解密码学知学知识及常及常见的密的密码体制体制 了解三种网了解三种网络加密方法的特点加密方法的特点了解常用加密算法了解常用加密算法了解加密技了解加密技术在数字在数字签名和名和认证中的中的应用用了解公了解公钥基基础设施的施的应用用 25.1 5.1 加密技加密技术概述概述 密密码学是研究数据的加密、解密及其学是研究数据的加密、解密及其变换的的学科,学科,涵盖涵盖数学、数学、计算机科学、算机科学、电子与通信学科。子与通信学科。 密密码技技术不不仅服服务于信息的加密和解密,于信息

2、的加密和解密,还是身份是身份认证、访问控制、数字控制、数字签名等多种安全机名等多种安全机制的基制的基础。 密密码技技术包括密包括密码算法算法设计、密、密码分析、安分析、安全全协议、身份、身份认证、消息确、消息确认、数字、数字签名、密名、密钥管理、密管理、密钥托管等技托管等技术,是保,是保护大型网大型网络传输信信息安全的唯一息安全的唯一实现手段,是保障信息安全的核心手段,是保障信息安全的核心技技术。它以很小的代价,。它以很小的代价,对信息提供一种信息提供一种强强有力有力的安全保的安全保护。 35.1.1 5.1.1 加密技加密技术一般原理一般原理 5.1 5.1 加密技加密技术概述概述 加密技术

3、的基本思想就是伪装信息,使非法接入者无法理解信加密技术的基本思想就是伪装信息,使非法接入者无法理解信息的真正含义。息的真正含义。 伪装就是对信息进行一组可逆的数学变换。我们称伪装前的原伪装就是对信息进行一组可逆的数学变换。我们称伪装前的原始信息为始信息为明文明文, ,经伪装的信息为经伪装的信息为密文密文,伪装的过程为,伪装的过程为加密加密。 用于对信息进行加密的一组数学变换称为用于对信息进行加密的一组数学变换称为加密算法加密算法。 为了有效控制加密、解密算法的实现,在这些算法的实现过程为了有效控制加密、解密算法的实现,在这些算法的实现过程中,需要有某些只被通信双方所掌握的专门的、关键的信息参与

4、,中,需要有某些只被通信双方所掌握的专门的、关键的信息参与,这些信息就称为这些信息就称为密钥密钥。用作加密的称。用作加密的称加密密钥加密密钥,用作解密的称作,用作解密的称作解解密密钥密密钥。 45.1 5.1 加密技加密技术概述概述 借助加密手段,信息以密文的方式归档存储在计算机中,或通借助加密手段,信息以密文的方式归档存储在计算机中,或通过数据通信网进行传输,因此即使发生非法截取数据或因系统故障过数据通信网进行传输,因此即使发生非法截取数据或因系统故障和操作人员误操作而造成数据泄漏,未授权者也不能理解数据的真和操作人员误操作而造成数据泄漏,未授权者也不能理解数据的真正含义,从而达到了信息保密

5、的目的。正含义,从而达到了信息保密的目的。 图图5-1 5-1 保密通信系统模型保密通信系统模型 55.1 5.1 加密技加密技术概述概述 防止消息被篡改、删除、重放和伪造的一种有效方法是使发送防止消息被篡改、删除、重放和伪造的一种有效方法是使发送的消息具有被验证的能力,使接收者或第三者能够识别和确认消息的消息具有被验证的能力,使接收者或第三者能够识别和确认消息的真伪,实现这类功能的密码系统称为的真伪,实现这类功能的密码系统称为认证系统认证系统( (Authentication Authentication System)System)。消息的认证性和消息的保密性不同,保密性是使截获者消息的认

6、证性和消息的保密性不同,保密性是使截获者在不知密钥条件下不能解读密文的内容,而认证性是使不知密钥的在不知密钥条件下不能解读密文的内容,而认证性是使不知密钥的人不能构造出一个密报,使意定的接收者脱密成一个可理解的消息人不能构造出一个密报,使意定的接收者脱密成一个可理解的消息( (合法的消息合法的消息) )。 认证系统的基本要求认证系统的基本要求: 1 1)意定的接收者能)意定的接收者能够检验和和证实消息的合法性和真消息的合法性和真实性。性。 2 2)消息的)消息的发送者送者对所所发送的消息不能抵送的消息不能抵赖。 3 3)除除了了合合法法消消息息发送送者者外外,其其他他人人不不能能伪造造合合法法

7、的的消消息息,而而且且在在已已知知合合法法密密文文c c和和相相应消消息息m m下下,要要确确定定加加密密密密钥或或系系统地地伪装装合合法法密密文文在在计算算上是不可行的。上是不可行的。 4 4)必要时可由第三者做出仲裁。)必要时可由第三者做出仲裁。 65.1 5.1 加密技加密技术概述概述 5.1.2 5.1.2 密码学与密码体制密码学与密码体制 密码学包括密码学包括密码设计密码设计与与密码分析密码分析两个方面,密码设计主要研究两个方面,密码设计主要研究加密方法,密码分析主要针对密码破译,即如何从密文推演出明文、加密方法,密码分析主要针对密码破译,即如何从密文推演出明文、密钥或解密算法的学问

8、。这两种技术相互依存、相互支持、共同发密钥或解密算法的学问。这两种技术相互依存、相互支持、共同发展。展。 加密算法的三个发展阶段:加密算法的三个发展阶段:古典密码古典密码对称密钥密码(单钥密码体制)对称密钥密码(单钥密码体制)公开密钥密码(双钥密码体制)。公开密钥密码(双钥密码体制)。 这些算法按密钥管理的方式可以分为对称算法与非对称算法两这些算法按密钥管理的方式可以分为对称算法与非对称算法两大类,即我们通常所说的大类,即我们通常所说的对称密钥密码体制对称密钥密码体制和和非对称密钥密码体制非对称密钥密码体制。 75.1 5.1 加密技加密技术概述概述 1 1对称密钥密码体制对称密钥密码体制 传

9、统密码体制所用的加密密钥和解密密钥相同,或实质上等同传统密码体制所用的加密密钥和解密密钥相同,或实质上等同(即从一个可以推出另外一个),我们称其为对称密钥、私钥或单(即从一个可以推出另外一个),我们称其为对称密钥、私钥或单钥密码体制。对称密钥密码体制不仅可用于数据加密,也可用于消钥密码体制。对称密钥密码体制不仅可用于数据加密,也可用于消息的认证。息的认证。 对称算法又可分为序列密码和分组密码两大类。序列密码每次对称算法又可分为序列密码和分组密码两大类。序列密码每次加密一位或一字节的明文,也称为流密码。序列密码是手工和机械加密一位或一字节的明文,也称为流密码。序列密码是手工和机械密码时代的主流方

10、式。分组密码将明文分成固定长度的组,用同一密码时代的主流方式。分组密码将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。最典型的就密钥和算法对每一块加密,输出也是固定长度的密文。最典型的就是是19771977年美国国家年美国国家标准局准局颁布布DESDES算法。算法。 85.1 5.1 加密技加密技术概述概述 图图5-2 5-2 对称密钥密码体制的通信模型对称密钥密码体制的通信模型 95.1 5.1 加密技加密技术概述概述 单钥密码体制的单钥密码体制的优点优点是:是: 安全性高且加、解密速度快安全性高且加、解密速度快其其缺点缺点是:是: 进行保密通信之前,双方必须通

11、过安全信道传送所用的密钥。进行保密通信之前,双方必须通过安全信道传送所用的密钥。这对于相距较远的用户可能要付出较大的代价,甚至难以实现。这对于相距较远的用户可能要付出较大的代价,甚至难以实现。 例如,在拥有众多用户的网络环境中使例如,在拥有众多用户的网络环境中使n n个用户之间相互进行个用户之间相互进行保密通信,若使用同一个对称密钥,一旦密钥被破解,整个系统就保密通信,若使用同一个对称密钥,一旦密钥被破解,整个系统就会崩溃;使用不同的对称密钥,则密钥的个数几乎与通信人数成正会崩溃;使用不同的对称密钥,则密钥的个数几乎与通信人数成正比比 需要需要n*(n-1)n*(n-1)个密钥个密钥 。由此可

12、见,若采用对称密钥,大系统的。由此可见,若采用对称密钥,大系统的密钥管理几乎不可能实现。密钥管理几乎不可能实现。 105.1 5.1 加密技加密技术概述概述 2 2非对称密钥密码体制非对称密钥密码体制 若加密密钥和解密密钥不相同,从其中一个难以推出另一个,若加密密钥和解密密钥不相同,从其中一个难以推出另一个,则称为非对称密钥或双钥密码体制。则称为非对称密钥或双钥密码体制。 采用双钥密码体制的主要特点是将加密和解密功能分开,因而采用双钥密码体制的主要特点是将加密和解密功能分开,因而可以实现多个用户加密的消息只能由一个用户解读,或只能由一个可以实现多个用户加密的消息只能由一个用户解读,或只能由一个

13、用户加密消息而使多个用户可以解读。用户加密消息而使多个用户可以解读。 在使用双钥体制时,每个用户都有一对预先选定的密钥:一个在使用双钥体制时,每个用户都有一对预先选定的密钥:一个是可以公开的,以是可以公开的,以klkl表示,另一个则是秘密的,以表示,另一个则是秘密的,以k2k2表示,公开的表示,公开的密钥密钥k1k1可以像电话号码一样进行注册公布,因此双钥体制又称作可以像电话号码一样进行注册公布,因此双钥体制又称作公公钥体制钥体制( (Public Key System)Public Key System) 。 最有名的双钥密码体制是最有名的双钥密码体制是19771977年由年由R Rives

14、tivest、S Shamirhamir和和A Adlemandleman等三人提出的等三人提出的RSARSA密码算法。密码算法。 115.1 5.1 加密技加密技术概述概述 图图5-3 5-3 双钥密码体制的通信模型双钥密码体制的通信模型 125.1 5.1 加密技加密技术概述概述 双钥密码体制既可用于实现公共通信网的保密通信,也可用于双钥密码体制既可用于实现公共通信网的保密通信,也可用于认证系统中对消息进行数字签名。为了同时实现保密性和对消息进认证系统中对消息进行数字签名。为了同时实现保密性和对消息进行确认,在明文消息空间和密文消息空间等价,且加密、解密运算行确认,在明文消息空间和密文消息

15、空间等价,且加密、解密运算次序可换,即次序可换,即E Eklkl(D(Dk2k2(m)=D(m)=Dk2k2(E(Ek1k1(m)=m(m)=m。 图图5-4 5-4 双钥保密和认证体制双钥保密和认证体制 135.1 5.1 加密技加密技术概述概述 3 3混合加密体制混合加密体制 实际网络多采用双钥和单钥密码相结合的混合加密体制,即加实际网络多采用双钥和单钥密码相结合的混合加密体制,即加解密时采用单钥密码,密钥传送则采用双钥密码。这样既解决了密解密时采用单钥密码,密钥传送则采用双钥密码。这样既解决了密钥管理的困难,又解决了加、解密速度的问题。钥管理的困难,又解决了加、解密速度的问题。 145.

16、1 5.1 加密技加密技术概述概述 5.1.3 5.1.3 密码学的作用密码学的作用 密码学主要的应用形式有数字签名、身份认证、消息认证(也密码学主要的应用形式有数字签名、身份认证、消息认证(也称数字指纹)、数字水印等几种,这几种应用的关键是密钥的传送,称数字指纹)、数字水印等几种,这几种应用的关键是密钥的传送,网络中一般采用混合加密体制来实现。密码学的应用主要体现了以网络中一般采用混合加密体制来实现。密码学的应用主要体现了以下几个方面的功能。下几个方面的功能。 (1 1)维持机密性持机密性传输中中的的公公共共信信道道和和存存储的的计算算机机系系统容容易易受受到到被被动攻攻击(如如截截取取、偷

17、窃窃、拷拷贝信信息息)和主和主动攻攻击(如(如删除、更改、插入等操作)。加密关除、更改、插入等操作)。加密关键信息,信息,让人看不懂人看不懂而而无从攻无从攻击。(2 2)用于)用于鉴别由由于于网网上上的的通通信信双双方方互互不不见面面,必必须在在相相互互通通信信时(交交换敏敏感感信信息息时)确确认对方方的的真真实身份,即消息的接收者身份,即消息的接收者应该能能够确确认消息的来源,入侵者不可能消息的来源,入侵者不可能伪装成他人。装成他人。(3 3)保)保证完整性完整性接收者能接收者能够验证在在传送送过程中是否被程中是否被篡改;入侵者不可能用假消息代替合法消息。改;入侵者不可能用假消息代替合法消息

18、。(4 4)用于抗抵)用于抗抵赖在在网网上上开开展展业务的的各各方方在在进行行数数据据传输时,必必须带有有自自身身特特有有的的、无无法法被被别人人复复制制的的信信息,以保息,以保证发生生纠纷时有所有所对证,发送者事后不可能否送者事后不可能否认他他发送的消息。送的消息。155.2 5.2 信息加密方式信息加密方式 网络数据加密常见的方式有链路加密、节点加密和端到端网络数据加密常见的方式有链路加密、节点加密和端到端加密三种。加密三种。 5.2.1 5.2.1 链路加密链路加密 链路加密方式中,所有消息在被传输之前进行加密,不但对数链路加密方式中,所有消息在被传输之前进行加密,不但对数据报文正文加密

19、,而且把路由信息、校验和等控制信息也进行加密。据报文正文加密,而且把路由信息、校验和等控制信息也进行加密。在每一个节点接收到数据报文后,必须进行解密以获得路由信息和在每一个节点接收到数据报文后,必须进行解密以获得路由信息和校验和,进行路由选择、差错检测,然后使用下一个链路的密钥对校验和,进行路由选择、差错检测,然后使用下一个链路的密钥对报文进行加密,再进行传输。报文进行加密,再进行传输。 在每一个网络节点中,消息以明文形式存在在每一个网络节点中,消息以明文形式存在 165.2 5.2 信息加密方式信息加密方式 5.2.2 5.2.2 节点加密点加密 节点加密是指在信息点加密是指在信息传输路路过

20、的的节点点处进行解密和加密。尽管行解密和加密。尽管节点加密能点加密能给网网络数据提供数据提供较高的安全性,但它高的安全性,但它在操作方式上与在操作方式上与链路加密是路加密是类似的似的:两者均在通信:两者均在通信链路上路上为传输的消息提供安全性,的消息提供安全性,都在中都在中间节点先点先对消息消息进行解密,然后行解密,然后进行加密。因行加密。因为要要对所有所有传输的数据的数据进行加密,所以加密行加密,所以加密过程程对用用户是透明的。然而,是透明的。然而,与与链路路加密不同的是,加密不同的是,节点加密不允点加密不允许消息在网消息在网络节点以明文形式存在,点以明文形式存在,它先把收到的消息它先把收到

21、的消息进行解密,然后采用另一个不同的密行解密,然后采用另一个不同的密钥进行加密,行加密,这一一过程是在程是在节点上的一个安全模点上的一个安全模块中中进行。行。 节点加密要求点加密要求报头和路由信息以明文形式和路由信息以明文形式传输。不能有效不能有效防止攻防止攻击者分析通信者分析通信业务。节点加点加密与密与链路加密有共同的缺点:需要网路加密有共同的缺点:需要网络提供者修提供者修改交改交换节点,增加安全模点,增加安全模块或保或保护装置。装置。 175.2 5.2 信息加密方式信息加密方式 5.2.3 5.2.3 端到端加密端到端加密 端到端加密允端到端加密允许数据在从源点到数据在从源点到终点的点的

22、传输过程中始程中始终以密文以密文形式存在。采用端到端加密,消息在被形式存在。采用端到端加密,消息在被传输时到达到达终点之前不点之前不进行行解密,因解密,因为消息在整个消息在整个传输过程中均受到保程中均受到保护,所以即使有,所以即使有节点被点被损坏也不会使消息泄露。坏也不会使消息泄露。 端到端加密系端到端加密系统通常不允通常不允许对消息的目的消息的目的地址地址进行加密,行加密,这是因是因为每一个消息所每一个消息所经过的的节点都要用此地址来确定如何点都要用此地址来确定如何传输消息。由于消息。由于这种加密方法不能掩盖被种加密方法不能掩盖被传输消息的源点与消息的源点与终点,因此它点,因此它对于防止攻于

23、防止攻击者分析通信者分析通信业务是脆是脆弱的。弱的。 185.3 5.3 常用加密算法常用加密算法 5.3.1 5.3.1 古典密码算法古典密码算法 1 1代码加密代码加密 它使用通信双方预先设定的一组有确切含义的如日常词汇、它使用通信双方预先设定的一组有确切含义的如日常词汇、专有名词、特殊用语等的代码来发送消息,一般只能用于传送一专有名词、特殊用语等的代码来发送消息,一般只能用于传送一组预先约定的消息。组预先约定的消息。 2 2替换加密替换加密 将明文字母表将明文字母表M M中的每个字母替换成密文字母表中的每个字母替换成密文字母表C C中的字母。中的字母。这一类密码包括移位密码、替换密码、仿

24、射密码、乘数密码、多这一类密码包括移位密码、替换密码、仿射密码、乘数密码、多项式代替密码、密钥短语密码等。这种方法可以用来传送任何信项式代替密码、密钥短语密码等。这种方法可以用来传送任何信息,但安全性不及代码加密。因为每一种语言都有其特定的统计息,但安全性不及代码加密。因为每一种语言都有其特定的统计规律,如英文字母中各字母出现的频度相对基本固定,根据这些规律,如英文字母中各字母出现的频度相对基本固定,根据这些规律可以很容易地对替换加密进行破解。典型的有规律可以很容易地对替换加密进行破解。典型的有凯撒密撒密码。 195.3 5.3 常用加密算法常用加密算法 5.3.1 5.3.1 古典密码算法古

25、典密码算法( (续续) ) 3 3变位加密变位加密 变位加密不隐藏明文的字符,即明文的字母保持相同,但其顺变位加密不隐藏明文的字符,即明文的字母保持相同,但其顺序被打乱重新排列成另一种不同的格式。序被打乱重新排列成另一种不同的格式。 1 1)简单变位位加加密密。预先先约定定好好一一组数数字字表表示示密密钥,将将文文字字依依次次写写在在密密钥下下,再再按按数数字字次序重新次序重新组织文字文字实现加密,也有人喜加密,也有人喜欢将明文逆序将明文逆序输出作出作为密文。例如密文。例如密密钥:5 2 4 1 6 3 (5 2 4 1 6 3 (密文排列次序密文排列次序) )明文:信息安全技明文:信息安全技

26、术密文:技息全信术安密文:技息全信术安 2 2)列列变位位法法。将将明明文文字字符符分分割割成成个个数数固固定定的的分分组(如如5 5个个一一组,5 5即即为密密钥!),按按一一组一行的次序整一行的次序整齐排列,最后不足一排列,最后不足一组用任意字符填充,完成后按列用任意字符填充,完成后按列读取即成密文。取即成密文。 205.3 5.3 常用加密算法常用加密算法 5.3.1 5.3.1 古典密码算法古典密码算法( (续续) ) 3 3)矩矩阵变位位加加密密。将将明明文文中中的的字字母母按按给定定的的顺序序安安排排在在一一个个矩矩阵中中,然然后后用用另另一一种种顺序序选出矩出矩阵的字母来的字母来

27、产生密文。一般生密文。一般为按列按列变换次序,如原列次序次序,如原列次序为12341234,现为24132413。 明文明文Network SecurityNetwork Security按行排列在按行排列在3 36 6矩矩阵中,如下所示:中,如下所示:1 2 3 4 5 61 2 3 4 5 6N e t w o rN e t w o rk S e c uk S e c ur i t y r i t y 给定一个置定一个置换: ,根据,根据给定的次序,按定的次序,按5 5、2 2、6 6、4 4、1 1、3 3的列序重新排列,得到:的列序重新排列,得到:5 2 6 4 1 35 2 6 4

28、1 3o e r w N to e r w N tc u e k Sc u e k S i y r ti y r t所以,密文为:所以,密文为:oerwNtc uekSoerwNtc uekS i i yrt yrt。解密过程正好相反,按序排列密文后,通过列置换再按行解密过程正好相反,按序排列密文后,通过列置换再按行读取数据即可。读取数据即可。 4 4一次性密一次性密码簿加密簿加密密密码簿簿每每一一页都都是是不不同同的的代代码表表,可可用用一一页上上的的代代码来来加加密密一一些些词,用用后后销毁毁,再再用用另另一一页加加密密另另一一些些词,直直到到全全部部的的明明文文完完成成加加密密,破破译的

29、的唯唯一一方方法法就就是是获取取一份相同的密一份相同的密码簿。簿。 215.3 5.3 常用加密算法常用加密算法 5.3.2 5.3.2 单钥加密算法加密算法 保密性完全依赖于密钥的保密,且加密密钥和解密密钥完全相保密性完全依赖于密钥的保密,且加密密钥和解密密钥完全相同或等价,又称为对称密钥加密算法,其加密模式主要有序列密码同或等价,又称为对称密钥加密算法,其加密模式主要有序列密码(也称流密码)和分组密码两种方式。(也称流密码)和分组密码两种方式。 流密码流密码是将明文划分成字符(如单个字母),或其编码的基本单元(如是将明文划分成字符(如单个字母),或其编码的基本单元(如0 0、1 1数字),

30、字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流解数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流解密。流密码的强度完全依赖于密钥流序列的随机性和不可预测性,其核心问题是密。流密码的强度完全依赖于密钥流序列的随机性和不可预测性,其核心问题是密钥流生成器的设计,流密码主要应用于政府和军事等国家要害部门。密钥流生成器的设计,流密码主要应用于政府和军事等国家要害部门。 分组密码分组密码是将明文消息编码表示后的数字序列是将明文消息编码表示后的数字序列x1x1,x2x2,xixi,划分为划分为长为长为m m的组的组x=(xox=(xo,xlxl,xmxm-1)-1),各组

31、各组( (长为长为m m的矢量的矢量) ),分别在密钥,分别在密钥k=(k=(koko,k1k1,kLkL-1)-1)控制下变换成等长的输出数字序列控制下变换成等长的输出数字序列y=(y=(yoyo,y1y1,ynyn-1)(-1)(长为长为n n的的矢量矢量) ),其加密函数,其加密函数E E:VnVnKKVnVn,VnVn是是n n维矢量空间,维矢量空间,K K为密钥空间。为密钥空间。 实质上是字上是字长为m m的数字序列的代替密的数字序列的代替密码。 225.3 5.3 常用加密算法常用加密算法 5.3.2 5.3.2 单钥加密算法加密算法( (续续) )图图5-9 565-9 56位位

32、DESDES加密算法的框图加密算法的框图 DESDES算法是一种对二元数据进算法是一种对二元数据进行加密的分组密码,数据分组长行加密的分组密码,数据分组长度为度为6464bit(8byte)bit(8byte),密文分组长密文分组长度也是度也是6464bitbit,没有数据扩展。密没有数据扩展。密钥长度为钥长度为6464bitbit,其中有效密钥长其中有效密钥长度度5656bitbit,其余其余8 8bitbit为奇偶校验。为奇偶校验。DESDES的整个体制是公开的,系统的的整个体制是公开的,系统的安全性主要依赖密钥的保密。安全性主要依赖密钥的保密。 235.3 5.3 常用加密算法常用加密算

33、法 5.3.3 5.3.3 双双钥加密算法加密算法 双钥密码体制的加密密钥和解密密钥不相同,它们的值不等,双钥密码体制的加密密钥和解密密钥不相同,它们的值不等,属性也不同,一个是可公开的公钥,另一个则是需要保密的私钥。属性也不同,一个是可公开的公钥,另一个则是需要保密的私钥。双钥密码体制的特点是加密能力和解密能力是分开的,即加密与解双钥密码体制的特点是加密能力和解密能力是分开的,即加密与解密的密钥不同,或从一个难以推出另一个。密的密钥不同,或从一个难以推出另一个。 它可以实现多个用户用公钥加密的消息只能由一个用户用私钥它可以实现多个用户用公钥加密的消息只能由一个用户用私钥解读,或反过来,由一个

34、用户用私钥加密的消息可被多个用户用公解读,或反过来,由一个用户用私钥加密的消息可被多个用户用公钥解读。其中钥解读。其中前一种方式可用于在公共网络中实现保密通信前一种方式可用于在公共网络中实现保密通信;后一后一种方式可用于在认证系统中对消息进行数字签名种方式可用于在认证系统中对消息进行数字签名。 245.3 5.3 常用加密算法常用加密算法双双钥加密算法的主要特点如下:加密算法的主要特点如下:1 1)用用加加密密密密钥PKPK对明明文文m m加加密密后后得得到到密密文文,再再用用解解密密密密钥SKSK对密密文文解解密密,即即可可恢恢复出明文复出明文m m,即即D DSKSK(E(EPKPK(m)

35、(m)m m2 2)加密密加密密钥不能用来解密,即:不能用来解密,即:D DPKPK(E(EPKPK(m)m (m)m ;D DSKSK(E(ESKSK(m)m(m)m3 3)用用SKSK加密的信息只能用加密的信息只能用PKPK解密;用解密;用PKPK加密的信息只能用加密的信息只能用SKSK解密。解密。4 4)从已知的)从已知的PKPK不可能推不可能推导出出SKSK。5 5)加密和解密的运算可加密和解密的运算可对调,即,即E EPKPK(D(DSKSK(m)(m)m m 双钥密码体制大大简化了复杂的密钥分配管理问题,但公钥双钥密码体制大大简化了复杂的密钥分配管理问题,但公钥算法要比私钥算法慢得

36、多算法要比私钥算法慢得多( (约约10001000倍倍) )。 255.3 5.3 常用加密算法常用加密算法 RSARSA算法算法 RSARSA体制是由体制是由R.L.R.L.R Rivestivest、A.A.S Shamirhamir和和L.L.A Adlemandleman设计的用数的用数论构造双构造双钥的方法,它既可用于加密,也可用于数字的方法,它既可用于加密,也可用于数字签名。名。RSARSA得到得到了世界上的最广泛了世界上的最广泛应用,用,ISOISO在在19921992年年颁布的国布的国际标准准X.509X.509中,将中,将RSARSA算法正式算法正式纳入国入国际标准。准。19

37、991999年,美国参年,美国参议院已院已经通通过了立法,了立法,规定定电子数字子数字签名与手写名与手写签名的文件、名的文件、邮件在美国具有同等的法律件在美国具有同等的法律效力。在效力。在InternetInternet中广泛使用的中广泛使用的电子子邮件和文件加密件和文件加密软件件PGP(Pretty Good Privacy)PGP(Pretty Good Privacy)也将也将RSARSA作作为传送会送会话密密钥和数字和数字签名名的的标准算法。准算法。 RSARSA算法的安全性建立在数算法的安全性建立在数论中中“大数分解和素数大数分解和素数检测”的理的理论基基础上。上。 265.3 5.

38、3 常用加密算法常用加密算法 RSARSA算法表述算法表述假定用假定用户A A欲送消息欲送消息m m给用用户B B,则RSARSA算法的加解密算法的加解密过程程为:1 1)首先用)首先用户B B产生两个大素数生两个大素数p p和和q(pq(p、q q是保密的是保密的) )。2 2)用)用户B B计算算n=n=pqpq和和(n)=(p-1)(q-1)(n)(n)=(p-1)(q-1)(n)是保密的是保密的) )。3 3)用)用户B B选择一个随机数一个随机数e(0e(n)e(0e(n),使得使得( (e e,(n)=1(n)=1,即即e e和和互素。互素。4 4)用用户B B通通过计算算得得出出

39、d d,使使得得d de e mod mod (n)=1(n)=1(即即在在与与n n互互素素的的数数中中选取取与与(n)(n)互素的数,可以通互素的数,可以通过EuclideanEuclidean算法得出。算法得出。d d是用是用户B B自留且保密的,用作解密密自留且保密的,用作解密密钥) )。5 5)用用户B B将将n n及及e e作作为公公钥公开公开。6 6)用)用户A A通通过公开渠道公开渠道查到到n n和和e e。7 7)对m m施行加密施行加密变换,即,即E EB B(m)=m(m)=me e mod n=c mod n=c。8 8)用用户B B收到密文收到密文c c后,施行解密后

40、,施行解密变换D DB B(c)=(c)=c cd d mod n=(m mod n=(me e mod n) mod n)d d mod n=m mod n=meded mod n=m mod n mod n=m mod n27数论运算法则:数论运算法则:5.3 5.3 常用加密算法常用加密算法 a=b mod n a=b mod n ,则则 b=a mod nb=a mod na=b mod n a=b mod n ,b=c mod nb=c mod n,则则 a=c mod na=c mod na mod n=b mod n a mod n=b mod n ,则则 ( (a-b) mod

41、 n=0a-b) mod n=0(a mod n) +(b mod n) mod n =(a+b) mod n(a mod n) +(b mod n) mod n =(a+b) mod n(a mod n)-(b mod n) mod n =(a-b) mod n(a mod n)-(b mod n) mod n =(a-b) mod n(a mod n) *(b mod n) mod n =(a*b) mod n(a mod n) *(b mod n) mod n =(a*b) mod n例:例:计算 154 mod 12285.3 5.3 常用加密算法常用加密算法 例:例: 明文为明文为“

42、HI”。则操作过程如下:则操作过程如下:1、设计密钥公钥、设计密钥公钥(e,n)和私钥和私钥(d,n)令p=11,q=5。取e=3,计算:n=p*q=55,求出(n)=(p-1)(q-1)(n)=(p-1)(q-1)=40=40计算:计算:e ed mod d mod (n) =1,(n) =1,即在与即在与5555互素的数中选取与互素的数中选取与4040互素的数互素的数得:得:d=27(d=27(保密数保密数) )。因此:公钥对为。因此:公钥对为(3,55)(3,55),私钥对为,私钥对为(27,55)(27,55)。2、加密:、加密:按按1-26的次序排列字母,则的次序排列字母,则H为为8

43、,I为为9。用公钥。用公钥(3,55)加密:加密:E(H)=83 mod 55=17E(I)=93 mod 55=14即密文为:即密文为:QN。3、解密:、解密: D(Q)=1727 mod 55=8 D(N)=1427 mod 55=9, 还原成功。还原成功。295.4 5.4 认证技技术 认证的目的有三个:一是消息完整性认证,即验证信息在传送认证的目的有三个:一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符,如口令或密钥等;三是消息的序号和操否持有正确的身份认证符,

44、如口令或密钥等;三是消息的序号和操作时间(时间性)等的认证,其目的是防止消息重放或延迟等攻击。作时间(时间性)等的认证,其目的是防止消息重放或延迟等攻击。认证技术是防止不法分子对信息系统进行主动攻击的一种重要技术。认证技术是防止不法分子对信息系统进行主动攻击的一种重要技术。 5.4.1 5.4.1 认证技术的分层模型认证技术的分层模型 认证技术一般可以分为三个层次:安全管理协议、认证体制和认证技术一般可以分为三个层次:安全管理协议、认证体制和密码体制。安全管理协议的主要任务是在安全体制的支持下,建立、密码体制。安全管理协议的主要任务是在安全体制的支持下,建立、强化和实施整个网络系统的安全策略;

45、认证体制在安全管理协议的强化和实施整个网络系统的安全策略;认证体制在安全管理协议的控制和密码体制的支持下,完成各种认证功能;密码体制是认证技控制和密码体制的支持下,完成各种认证功能;密码体制是认证技术的基础,它为认证体制提供数学方法支持。术的基础,它为认证体制提供数学方法支持。 305.4 5.4 认证技技术 一个安全的认证体制至少应该满足以下要求:一个安全的认证体制至少应该满足以下要求:1 1)接收者能够检验和证实消息的合法性、真实性和完整性。)接收者能够检验和证实消息的合法性、真实性和完整性。2 2)消息的发送者对所发的消息不能抵赖,有时也要求消息)消息的发送者对所发的消息不能抵赖,有时也

46、要求消息的接收者不能否认收到的消息。的接收者不能否认收到的消息。3 3)除了合法的消息发送者外,其他人不能伪造发送消息。)除了合法的消息发送者外,其他人不能伪造发送消息。 认证体制中通常存在一个可信中心或可信第三方认证体制中通常存在一个可信中心或可信第三方( (如认证机构如认证机构CACA,即证书授权中心即证书授权中心) ),用于仲裁、颁发证书或管理某些机密信息。,用于仲裁、颁发证书或管理某些机密信息。通过数字证书实现公钥的分配和身份的认证。通过数字证书实现公钥的分配和身份的认证。 数字证书是标志通信各方身份的数据,是一种安全分发公钥的数字证书是标志通信各方身份的数据,是一种安全分发公钥的方式

47、。方式。CACA负责密钥的发放、注销及验证,所以负责密钥的发放、注销及验证,所以CACA也称密钥管理中心。也称密钥管理中心。CACA为每个申请公开密钥的用户发放一个证书,证明该用户拥有证书为每个申请公开密钥的用户发放一个证书,证明该用户拥有证书中列出的公钥。中列出的公钥。CACA的数字签名保证不能伪造和篡改该证书,因此,的数字签名保证不能伪造和篡改该证书,因此,数字证书既能分配公钥,又实现了身份认证。数字证书既能分配公钥,又实现了身份认证。 315.4 5.4 认证技技术 5.4.2 5.4.2 数字签名技术数字签名技术 数数字字签签名名就就是是信信息息发发送送者者使使用用公公开开密密钥钥算算

48、法法技技术术,产产生生别别人人无无法法伪伪造造的的一一段段数数字字串串。发发送送者者用用自自己己的的私私有有密密钥钥加加密密数数据据传传给给接接收收者者,接接收收者者用用发发送送者者的的公公钥钥解解开开数数据据后后,就就可可以以确确定定消消息息来来自自于于谁谁,同同时时也也是是对对发发送送者者发发送送信信息息的的真真实实性性的的一个证明。发送者对所发信息不能抵赖。一个证明。发送者对所发信息不能抵赖。 数数字字签签名名与与传传统统签签名名的的区区别别:需需要要将将签签名名与与消消息息绑绑定定在在一一起起;通通常常任任何何人都可以验证;人都可以验证;要考虑防止签名的复制、重用。要考虑防止签名的复制

49、、重用。 数字签名必须保证:数字签名必须保证: 1 1)可验证。签字是可以被确认的。)可验证。签字是可以被确认的。 2 2)防抵赖。发送者事后不承认发送报文并签名。)防抵赖。发送者事后不承认发送报文并签名。 3 3)防假冒。攻击者冒充发送者向收方发送文件。)防假冒。攻击者冒充发送者向收方发送文件。 4 4)防篡改。收方对收到的文件进行篡改。)防篡改。收方对收到的文件进行篡改。 5 5)防伪造。收方伪造对报文的签名。)防伪造。收方伪造对报文的签名。 签名对安全、防伪、速度要求比加密更高。签名对安全、防伪、速度要求比加密更高。 325.4 5.4 认证技技术 5.4.3 5.4.3 身份身份认证技

50、技术 身身份份认证,又又称称身身份份鉴别,是是指指被被认证方方在在没没有有泄泄露露自自己己身身份份信信息息的的前前提提下下,能能够以以电子子的的方方式式来来证明明自自己己的的身身份份,其其本本质就就是是被被认证方方拥有有一一些些秘秘密密信信息息,除除被被认证方方自自己己外外,任任何何第第三三方方(某某些些需需认证权威威的的方方案案中中认证权威威除除外外)无无法法伪造造,被被认证方方能能够使使认证方方相相信信他他确确实拥有有那那些些秘秘密密,则他他的的身身份份就就得得到到了了认证。 身身份份认证的的目目的的是是验证信信息息收收发方方是是否否持持有有合合法法的的身身份份认证符符( (口口令令、密密

51、钥和和实物物证件件等等) )。从从认证机机制制上上讲,身身份份认证技技术可可分分为两两类:一一类是是专门进行行身身份份认证的的直直接接身身份份认证技技术;另另一一类是是在在消消息息签名名和和加加密密认证过程程中中,通通过检验收收发方是否持有合法的密方是否持有合法的密钥进行的行的认证,称,称为间接身份接身份认证技技术。 常用的身份常用的身份认证技术认证技术 1身份认证方式:身份认证方式:主要有通行字方式和持证方式两种主要有通行字方式和持证方式两种 2身份认证协议:身份认证协议:询问询问- -应答式协议应答式协议,验证验证身份真伪身份真伪335.4 5.4 认证技技术 5.4.4 5.4.4 消息

52、消息认证技技术 消消息息认证是是指指通通过对消消息息或或消消息息相相关关信信息息进行行加加密密或或签名名变换进行行的的认证,目目的的是是为防防止止传输和和存存储的的消消息息被被有有意意或或无无意意地地篡改改,包包括括消消息息内内容容认证( (即即消消息完整性息完整性认证) )、消息的源和宿、消息的源和宿认证( (即身份即身份认证) )及消息的序号和操作及消息的序号和操作时间认证等。等。 消消息息认证所所用用的的摘摘要要算算法法与与一一般般的的对称称或或非非对称称加加密密算算法法不不同同,它它并并不不用用于于防防止止信信息息被被窃窃取取,而而是是用用于于证明明原原文文的的完完整整性性和和准准确确

53、性性。也也就就是是说,消消息息认证主主要用于防止信息被要用于防止信息被篡改。改。 1 1消息内容消息内容认证 消消息息内内容容认证常常用用的的方方法法是是:消消息息发送送者者在在消消息息中中加加入入一一个个鉴别码( (MACMAC、MDCMDC等等) )并并经加加密密后后发送送给接接收收者者( (有有时只只需需加加密密鉴别码即即可可) )。接接收收者者利利用用约定定的的算算法法对解解密密后后的的消消息息进行行鉴别运运算算,将将得得到到的的鉴别码与与收收到到的的鉴别码进行行比比较,若二者相等,若二者相等,则接收,否接收,否则拒拒绝接收。接收。 345.4 5.4 认证技技术 5.4.4 5.4.

54、4 消息消息认证技技术( (续续) ) 2 2源和宿的源和宿的认证 一一种种是是通通信信双双方方事事先先约定定发送送消消息息的的数数据据加加密密密密钥,接接收收者者只只需需证实发送送来来的消息是否能用的消息是否能用该密密钥还原成明文就能原成明文就能鉴别发送者。送者。 另另一一种种是是通通信信双双方方实现约定定各各自自发送送消消息息所所使使用用的的通通行行字字,发送送消消息息中中含含有有此此通通行行字字并并进行行加加密密,接接收收者者只只需需判判别消消息息中中解解密密的的通通行行字字是是否否等等于于约定定的的通通行行字就能字就能鉴定定发送者。送者。 3 3消息序号和操作消息序号和操作时间的的认证

55、 消消息息的的序序号号和和时间性性的的认证主主要要是是阻阻止止消消息息的的重重放放攻攻击。常常用用的的方方法法有有消消息息的流水作的流水作业、链接接认证符随机数符随机数认证法和法和时间戳等。戳等。 典型算法典型算法 1 1)MD5MD5。信信息息摘摘要要算算法法,由由RSA RSA Data Data SecuritySecurity公公司司的的RivestRivest于于19921992年年提提出出,能能对任何任何长度的度的输入消息入消息进行行处理,理,产生生128128bitbit长的的“消息摘要消息摘要”输出。出。 2 2)SHASHA算法。它能算法。它能为任意任意长度的度的输入入产生生

56、160160bitbit的的杂凑凑值。 355.4 5.4 认证技技术 5.4.5 5.4.5 数字水印技数字水印技术 数数字字水水印印就就是是将将特特定定的的标记隐藏藏在在数数字字产品品中中,用用以以证明明原原创者者对产品品的的所所有有权,并作,并作为起起诉侵侵权者的者的证据。据。 19961996年年,在在英英国国召召开开了了首首届届国国际信信息息隐藏藏会会议,提提出出了了数数字字水水印印技技术,用用来来对付付数数字字产品品的的非非法法复复制制、传播播和和篡改改,保保护产权。在在多多媒媒体体信信息息中中隐蔽蔽地地嵌嵌入入可可辨辨别的的标记,实现版版权声声明明与与跟跟踪踪。数数字字水水印印还

57、可可以以广广泛泛应用用于于其其他他信信息息的的隐藏,如在一个正常的文件中嵌入文本、藏,如在一个正常的文件中嵌入文本、图像、音像、音频等信息。等信息。 当当然然,数数字字水水印印技技术必必须不不影影响响原原系系统,还要要善善于于伪装装,使使人人不不易易察察觉。隐藏藏信信息息的的分分布布范范围要要广广,能能抵抵抗抗数数据据压缩、过滤等等变换及及人人为攻攻击。总之之,数数字字水印水印应“透明透明”、“健壮健壮”和和“安全安全”。 365.5 5.5 公公钥基基础设施施PKI PKI 公钥体制采用两个密钥将加密和解密能力分开:一个公钥作为公钥体制采用两个密钥将加密和解密能力分开:一个公钥作为加密密钥,

58、一个私钥作为用户专有的解密密钥,通信双方无需实现加密密钥,一个私钥作为用户专有的解密密钥,通信双方无需实现交换密钥,即无需在网上传递私钥这样敏感信息就可以实现保密通交换密钥,即无需在网上传递私钥这样敏感信息就可以实现保密通信。信。 由于公钥体制的这一特征,在信息安全技术领域里,特别是网由于公钥体制的这一特征,在信息安全技术领域里,特别是网络安全技术中,公开密钥加密技术发展更快速,应用广泛。络安全技术中,公开密钥加密技术发展更快速,应用广泛。 PKI(Public Key InfrastructurePKI(Public Key Infrastructure,即公钥基础设施即公钥基础设施) )就

59、是在这就是在这项技术基础上形成和发展起来的。它很好地适应了因特网的特点,项技术基础上形成和发展起来的。它很好地适应了因特网的特点,为因特网以及相类似的网络应用提供了全面的安全服务,如安全认为因特网以及相类似的网络应用提供了全面的安全服务,如安全认证、密钥管理、数据完整性检验和不可否认性保证等。证、密钥管理、数据完整性检验和不可否认性保证等。 375.5 5.5 公公钥基基础设施施PKI PKI 5.5.1 5.5.1 PKIPKI的基本概念的基本概念 PKIPKI是一个用公钥密码算法原理和技术来提供安全服务的通用性基础平台,是一个用公钥密码算法原理和技术来提供安全服务的通用性基础平台,用户可以

60、利用用户可以利用PKIPKI平台提供的安全服务进行安全通信。平台提供的安全服务进行安全通信。PKIPKI采用标准的密钥管理规采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。证书管理。 PKIPKI采用公采用公钥技技术、高、高级通信通信协议和数字和数字签名等方式名等方式进行行远程登程登录。由一个。由一个可信任的可信任的权威机构威机构CACA来来证实用用户的身份,然后的身份,然后CACA对由由该用用户身份身份标识及及对应公公钥组成的成的证书进行数字行数字签名,以名,以证明公明公

61、钥的有效性。的有效性。 PKIPKI应该对终端用端用户的操作是透明的,即所有安全操作在后台自的操作是透明的,即所有安全操作在后台自动地地进行,行,无需用无需用户的干的干预,也不,也不应因因为用用户的的错误操作操作对安全造成危害。在整个安全造成危害。在整个应用用环境境中使用中使用单一可信的安全技一可信的安全技术。 38PKIPKI的功能:的功能:支持用于支持用于认证的智能卡的智能卡证书产生与生与发放放证书撤撤销密密钥备份及恢复份及恢复证书密密钥对的自的自动更新更新密密钥历史档案史档案5.5 5.5 公公钥基基础设施施PKI PKI 支持不可否支持不可否认时间戳戳交叉交叉认证用用户管理管理客客户端

62、服端服务(恢复密(恢复密钥、检验证书、请求求时间戳等)戳等)395.5 5.5 公公钥基基础设施施PKI PKI 5.5.2 5.5.2 PKIPKI的的组成成 认证中心认证中心CACA:可靠的第三方机构可靠的第三方机构验证,为信息安全提供有效的、可靠的保信息安全提供有效的、可靠的保护机制,包括机密性、身份机制,包括机密性、身份验证特性、不可否特性、不可否认性性( (交易的各方不可否交易的各方不可否认它它们的的参与参与) )。CACA是数字是数字证书的的签发机构,是机构,是PKIPKI的核心的核心。1 1)接收)接收验证最最终用用户数字数字证书的申的申请。2 2)确定是否接受最)确定是否接受最

63、终用用户数字数字证书的申的申请,即,即证书的的审批。批。3 3)向申)向申请者者颁发、拒、拒绝颁发数字数字证书,即,即证书的的发放。放。4 4)接收、)接收、处理最理最终用用户的数字的数字证书更新更新请求,即求,即证书的更新。的更新。5 5)接收最)接收最终用用户数字数字证书的的查询、撤、撤销。6 6)产生和生和发布布证书废止列表止列表CRLCRL(Certificate Revocation ListCertificate Revocation List)。)。7 7)数字数字证书的的归档。档。8 8)密)密钥归档。档。9 9)历史数据归档。)历史数据归档。 CACA的的职责:40 CACA

64、为了了实现其功能,主要由三个部分其功能,主要由三个部分组成。成。 1 1)注注册册服服务器器。通通过 Web Web Server Server 建建立立的的站站点点,可可为客客户提提供供每每日日2424h h的的服服务。因因此此,客客户可可以以在在自自己己方方便便的的时候候在在网网上上提提出出证书申申请和填写相和填写相应的的证书申申请表,免去排表,免去排队等候等等候等烦恼。 2 2)证书申申请受受理理和和审核核机机构构。负责证书的的申申请和和审核核。它它的的主主要功能是接受客要功能是接受客户证书申申请并并进行行审核。核。 3 3)认证中中心心服服务器器。是是数数字字证书生生成成、发放放的的运

65、运行行实体体,同同时提供提供发放放证书的管理、的管理、证书废止列表(止列表(CRLCRL)的生成和的生成和处理服理服务。 数字证书的主要内容含:版本号、序列号、签字算法(认证机数字证书的主要内容含:版本号、序列号、签字算法(认证机构的数字签字)、发出该证书的认证机构和有效期限。构的数字签字)、发出该证书的认证机构和有效期限。 5.5 5.5 公公钥基基础设施施PKI PKI 415.5 5.5 公公钥基基础设施施PKI PKI 注册机构注册机构RARA:RARA系系统是是CACA的的证书发放、管理的延伸,它放、管理的延伸,它负责证书申申请者的者的信息信息录入、入、审核以及核以及证书发放等工作;

66、同放等工作;同时,对发放的放的证书完成相完成相应的管理功能;的管理功能;发放的数字放的数字证书可以存放于可以存放于ICIC卡、硬卡、硬盘或或软盘等介等介质中;中;RARA系系统是整个是整个CACA中心得中心得以正常运以正常运营不可缺少的一部分。不可缺少的一部分。 证书库证书库CRCR:证书库是是CACA颁发证书和撤和撤销证书的集中存放地,是网上的一种的集中存放地,是网上的一种公共信息公共信息库,供广大公众,供广大公众进行开放式行开放式查询。 证书申请者:证书申请者: 证书信任方:证书信任方:是利用是利用PKIPKI进行网上交易的参与者。行网上交易的参与者。 PKIPKI系统还必须系统还必须提供

67、密提供密钥备份与解密密份与解密密钥的恢复机制,即密的恢复机制,即密钥备份与恢份与恢复系复系统,它由可信任的,它由可信任的CACA来完成。来完成。 可以可以在不同在不同PKIPKI之之间建立信任关系,建立信任关系,进行进行“交叉交叉认证”。 PKIPKI从技从技术上保上保证实体体对他他们行行为的不可否的不可否认性性。 客户端软件:客户端软件:全功能、可操作全功能、可操作PKIPKI的必要的必要组成部分成部分。 425.5 5.5 公公钥基基础设施施PKI PKI 5.5.3 5.5.3 PKIPKI的特点和的特点和标准准 1 1)节省费用)节省费用 2 2)互操作性)互操作性3 3)开放性)开放

68、性4 4)一致的解决方案)一致的解决方案5 5)可验证性)可验证性6 6)可选择性)可选择性特点特点435.5 5.5 公公钥基基础设施施PKI PKI 标 准准1 1)PKIPKI(Public-Key Infrastructure)(Public-Key Infrastructure):公钥体系基础框架。公钥体系基础框架。2 2)PKIXPKIX(Public-Key (Public-Key Infrastructure Infrastructure Using Using X.509)X.509):使使用用X.509X.509的的公公钥钥体系基础框架。体系基础框架。3 3)X.500X.

69、500:由由ISOISO和和ITUITU提出的为大型网络提供目录服务的标准体系。提出的为大型网络提供目录服务的标准体系。4 4)X.509X.509:为为X.500X.500提供验证提供验证( (Authenticating)Authenticating)体系的标准。体系的标准。5 5)PKCSPKCS(Public Key Cryptography Standards)(Public Key Cryptography Standards):公钥加密标准公钥加密标准 44 X.509X.509版本号:版本号:指出该证书使用了哪种版本的指出该证书使用了哪种版本的X.509X.509标准标准, ,

70、版本号会影响证书中的一些版本号会影响证书中的一些特定信息特定信息. .目前的版本是目前的版本是3 3。 证书持有人的公钥证书持有人的公钥:包括证书持有人的公钥:包括证书持有人的公钥, ,算法算法( (指明密钥属于哪种密码系统指明密钥属于哪种密码系统) )的标的标示符和其他相关的密钥参数。示符和其他相关的密钥参数。 证书的序列号证书的序列号:创建证书的实体:创建证书的实体( (组织或个人组织或个人) )有责任为该证书指定一个独一无二的有责任为该证书指定一个独一无二的序列号序列号, ,以区别于该实体发布的其他证书以区别于该实体发布的其他证书. .序列号信息有许多用途序列号信息有许多用途; ;比如当

71、一份证书被回收比如当一份证书被回收以后以后, ,它的序列号就被放入证书回收列表它的序列号就被放入证书回收列表( (CRL)CRL)之中。之中。 证书持有人唯一的标示符证书持有人唯一的标示符:( (或称或称DNDN,distinguished name)distinguished name)这个名字在这个名字在InternetInternet上上应该是唯一的应该是唯一的. .DNDN由许多部分组成由许多部分组成, ,看起来象这样看起来象这样: : CN=Bob Allen, OU=Total Network Security Division, CN=Bob Allen, OU=Total Ne

72、twork Security Division, O=Network Associates, Inc., C=US O=Network Associates, Inc., C=US 这些信息指出该科目的通用名,组织单位,组织和国家这些信息指出该科目的通用名,组织单位,组织和国家 证书的有效期证书的有效期:证书起始日期和时间以及终止日期和时间:证书起始日期和时间以及终止日期和时间; ;指明证书何时失效。指明证书何时失效。 证书发布者的唯一名字证书发布者的唯一名字:这是签发该证书的实体的唯一名字。通常是:这是签发该证书的实体的唯一名字。通常是CACA使用该证书使用该证书意味着信任签发证书的实体。意

73、味着信任签发证书的实体。 发布者的数字签名发布者的数字签名:这是使用发布者私钥生成的签名。:这是使用发布者私钥生成的签名。 签名算法的标示符签名算法的标示符:指明:指明CACA签署证书所使用的算法。签署证书所使用的算法。5.5 5.5 公公钥基基础设施施PKI PKI X.509X.509证书包含以下数据证书包含以下数据455.6 5.6 密密码破破译方法及方法及预防破防破译措施措施 5.6.1 5.6.1 密密码破破译方法方法 (1 1)密钥的穷尽搜索)密钥的穷尽搜索 破译密文最简单的方法,就是尝试所有可能的密钥组合。破译密文最简单的方法,就是尝试所有可能的密钥组合。 (2 2)密)密码分析

74、分析 在不知道密钥的情况下,利用数学方法破译密文或找到秘在不知道密钥的情况下,利用数学方法破译密文或找到秘密密钥。密密钥。 (3 3)其他密)其他密码破破译方法方法 社会工程、社会工程、“窥视”或或“盗窃盗窃”、利用加密系利用加密系统实现中的缺陷中的缺陷或漏洞或漏洞、“垃圾分析垃圾分析”、威威胁等。等。465.6 5.6 密密码破破译方法及方法及预防破防破译措施措施 为了防止密码被破译,可以采取以下措施:为了防止密码被破译,可以采取以下措施: 1 1)采采用用更更强强壮壮的的加加密密算算法法。一一个个好好的的加加密密算算法法往往往往只只能能通通过过穷穷举法才能得到密钥,所以只要密钥足够长就会很

75、安全。举法才能得到密钥,所以只要密钥足够长就会很安全。 2 2)动态会话密钥。尽量做到每次会话的密钥都不相同。)动态会话密钥。尽量做到每次会话的密钥都不相同。 3 3)保护关键密钥。)保护关键密钥。 4 4)定定期期变变换换加加密密会会话话的的密密钥钥。因因为为这这些些密密钥钥是是用用来来加加密密会会话话密密钥的,一旦泄漏就会引起灾难性的后果。钥的,一旦泄漏就会引起灾难性的后果。 5 5)建设良好的密码使用管理制度。)建设良好的密码使用管理制度。 5.6.2 5.6.2 预防破译的措施预防破译的措施47本章小结本章小结 信信息息加加密密是是保保障障信信息息安安全全最最核核心心的的技技术措措施施

76、和和理理论基基础,它它采采用用密密码学学的的原原理理与与方方法法对信信息息进行行可可逆逆的的数数学学变换,从从而而使使非非法法接接入入者者无无法法理理解解信信息息的的真真正正含含义,达达到到保保证信信息息机机密密性性的的目目的的。信信息息加密算法共加密算法共经历了了古典密古典密码、单钥密密码体制体制( (对称密称密钥密密码) )和双和双钥密密码体制体制( (公开密公开密钥密密码) )三个三个阶段段。 网网络数数据据加加密密常常见的的方方式式有有链路路加加密密、节点点加加密密和和端端到到端端加加密密三三种种。链路路加加密密是是对网网络中中两两个个相相邻节点点之之间传输的的数数据据进行行加加密密保

77、保护;节点点加加密密是是指指在在信信息息传输路路过的的节点点处进行行解解密密和和加加密密;端端到端加密是指到端加密是指对一一对用用户之之间的数据的数据连续地提供保地提供保护。 古古典典密密码常常见的的算算法法有有:简单代代替替密密码或或单字字母母密密码、多多名名或或同同音音代代替替、多多表表代代替替,以以及及多多字字母母或或多多码代代替替等等。现代代密密码按按照照使使用用密密钥方方式式的的不不同同,可可分分为单钥密密码体体制制和和双双钥密密码体体制制两两类。按按照照加加密密模模式式的的差差异异,单钥密密码体体制制有有序序列列密密码( (也也称称流流密密码) )和和分分组密密码两两种种方方式式,

78、它它不不仅可可用用于于数数据据加加密密,也也可可用用于于消消息息认证,其其中中,最最有有影影响响的的单钥密密码是是DESDES算算法法和和IDEAIDEA算算法法。双双钥密密码体体制制的的加加密密密密钥和和解解密密密密钥不不同同,在在网网络通通信信中中,主主要要用用于于认证( (如如数数字字签名名、身身份份识别等等) )和和密密钥管管理理等等,其其优秀秀的的算算法法有有基基于于素素数数因因子子分分解解问题的的RSARSA算算法法和和基基于于离离散散对数数问题的的ElGamalElGamal算算法法。双双钥密密钥体体制制是是一一种非常有前途的加密体制。种非常有前途的加密体制。 在在认证技技术领域

79、域,通通过使使用用密密码手手段段,一一般般可可以以实现三三个个目目标,即即消消息息完完整整性性认证、身身份份认证,以以及及消消息息的的序序号号和和操操作作时间( (时间性性) )等等的的认证。认证技技术模模型型在在结构构上上由由安安全全管管理理协议、认证体体制制和和密密码体制三体制三层组成。成。 PKIPKI是一个采用公钥密码算法原理和技术来提供安全服务的通用性基础平台是一个采用公钥密码算法原理和技术来提供安全服务的通用性基础平台,用户可以利用,用户可以利用PKIPKI平台提供的安全服务进行安全通信,平台提供的安全服务进行安全通信,PKIPKI采用标准的密钥管理规则,能够为所有应用透明地提供采用采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。加密和数字签名等密码服务所需要的密钥和证书管理。PKIPKI在组成上主要包括认证机构在组成上主要包括认证机构CACA、证书库、证书库、密钥备份密钥备份( (即恢复系统即恢复系统) )、证书作废处理系统、证书作废处理系统、PKIPKI应用接口系统等。应用接口系统等。 48作业与实验作业与实验 MD5软件的使用信息隐藏的软件实验利用Windows构建CA中心

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号