《信息安全技术》PPT课件

上传人:hs****ma 文档编号:579749413 上传时间:2024-08-27 格式:PPT 页数:62 大小:3.89MB
返回 下载 相关 举报
《信息安全技术》PPT课件_第1页
第1页 / 共62页
《信息安全技术》PPT课件_第2页
第2页 / 共62页
《信息安全技术》PPT课件_第3页
第3页 / 共62页
《信息安全技术》PPT课件_第4页
第4页 / 共62页
《信息安全技术》PPT课件_第5页
第5页 / 共62页
点击查看更多>>
资源描述

《《信息安全技术》PPT课件》由会员分享,可在线阅读,更多相关《《信息安全技术》PPT课件(62页珍藏版)》请在金锄头文库上搜索。

1、第第2章章 信息安全技术信息安全技术22.1 密码技术概述密码技术概述2.2对称加密与不对称加密对称加密与不对称加密2.3 数字签名技术数字签名技术2.4 密钥管理技术密钥管理技术2.5验证技术验证技术目录目录3引例引例网银的三种加密认证方式网银的三种加密认证方式为什么数字证书是最安全的方式?它所采用为什么数字证书是最安全的方式?它所采用为什么数字证书是最安全的方式?它所采用为什么数字证书是最安全的方式?它所采用的技术是怎样实现安全保障的?除了这些技术,的技术是怎样实现安全保障的?除了这些技术,的技术是怎样实现安全保障的?除了这些技术,的技术是怎样实现安全保障的?除了这些技术,还需要哪些技术来

2、保障信息安全?还需要哪些技术来保障信息安全?还需要哪些技术来保障信息安全?还需要哪些技术来保障信息安全?4安全问题安全问题安全目标安全目标安全技术安全技术机密性机密性信息的保密信息的保密加密加密完整性完整性探测信息是否被篡改探测信息是否被篡改数字摘要数字摘要验证验证验证身份验证身份数字签名,提问应答,数字签名,提问应答,口令,生物测定法口令,生物测定法不可否认性不可否认性不能否认信息的发送、不能否认信息的发送、接收及信息内容接收及信息内容数字签名,数字证书,时数字签名,数字证书,时间戳间戳访问控制访问控制只有授权用户才能访问只有授权用户才能访问防火墙,口令,生物测定防火墙,口令,生物测定法法信

3、息安全问题与信息安全技术:信息安全问题与信息安全技术:信息安全问题与信息安全技术:信息安全问题与信息安全技术:2.1 密码技术概述2.1.1 密码学的基本概念明文(明文(plaintext):密文密文(ciphertext):加密(加密(encryption):加密算法:加密函数或者是加密变换的具体规加密算法:加密函数或者是加密变换的具体规则则,用用E来表示来表示解密算法:解密函数或解密变换的具体规则解密算法:解密函数或解密变换的具体规则,用用D来表示来表示密钥密钥(key):参与变换的参数,用参与变换的参数,用k来表示来表示,加加密变换和解密变换都是在密钥的控制下进行的密变换和解密变换都是在

4、密钥的控制下进行的.如:如:E(X,K)=Y加解密过程示意图加解密过程示意图明文明文密文加密算法解密算法密钥密钥密码分析者密码分析者密码分析者密码分析者窃听窃听窃听窃听密码体制一个密码系统(密码体制)密码系统(密码体制)通常由四个部分组成: 明文空间明文空间M M,全体明文的集合,全体明文的集合 密文空间密文空间C C,全体密文的集合,全体密文的集合 密钥空间,全体密钥的集合密钥空间,全体密钥的集合K K(K K e e,K K d d) 密码方案密码方案: :加密算法加密算法E E,C CE(M,KE(M,Ke e) )解密算法解密算法D, M=D(C ,KD, M=D(C ,Kd d),

5、D), D是是E E的逆变换的逆变换 密码体制的分类根据发展史:根据发展史:古典密码和近现代密码古典密码和近现代密码 ;根据加解密算法所使用的密钥是否相同:根据加解密算法所使用的密钥是否相同:对称对称密钥密码体制和非对称密钥密码体制;密钥密码体制和非对称密钥密码体制;根据加密方式:根据加密方式:流密码和分组密码流密码和分组密码 ;根据加密变换是否可逆:根据加密变换是否可逆:单向函数密码以及双单向函数密码以及双向变换密码体制。向变换密码体制。公元前公元前19世纪:象形文字的修改,世纪:象形文字的修改,modifiedhieroglyphics密码学最早的例子是对标准书写符号的密码学最早的例子是对

6、标准书写符号的修改。修改。例如:古埃及法老坟墓上的文字例如:古埃及法老坟墓上的文字思想:替代(思想:替代(substitution)2.1.2 密码学的历史密码学的发展阶段密码学的三个阶段密码学的三个阶段P38:1949年前年前密码学是一门艺术:古典密码密码学是一门艺术:古典密码19491975年年密码学成为科学密码学成为科学1976年以后年以后密码学的新方向:公钥密码学密码学的新方向:公钥密码学第一阶段:古典密码密码学还不是科学,而是艺术密码学还不是科学,而是艺术出现一些密码算法和加密设备出现一些密码算法和加密设备密码算法的基本手段出现,主要分两类密码算法的基本手段出现,主要分两类替代运算替

7、代运算移位法移位法/置换法置换法P42简单的密码分析手段出现简单的密码分析手段出现主要特点主要特点p39:数据的安全基于算法本身的保数据的安全基于算法本身的保密性密性针对的对象是字符针对的对象是字符密码学还不是科学,而是艺术密码学还不是科学,而是艺术出现一些密码算法和加密设备出现一些密码算法和加密设备密码算法的基本手段出现,主要分两类密码算法的基本手段出现,主要分两类替代运算替代运算移位法移位法/置换法置换法P42简单的密码分析手段出现简单的密码分析手段出现主要特点主要特点p39:数据的安全基于算法本身的保数据的安全基于算法本身的保密性密性针对的对象是字符针对的对象是字符第二阶段:194919

8、75计算机使得基于复杂计算的密码成为可计算机使得基于复杂计算的密码成为可能能相关技术的发展相关技术的发展1949年,年,Shannon的的thecommunicationtheoryofsecretsystems将科学背景加入密码学将科学背景加入密码学主要特点主要特点数据的安全基于密钥而不是算法的保密数据的安全基于密钥而不是算法的保密基于算法的安全和基于密钥的安全?如何来理解?古典密码:基本思想是替代古典密码:基本思想是替代,置换置换密钥(密钥(key):用于密码变换的的参数):用于密码变换的的参数(k),只有发送者或接收者拥有的秘密),只有发送者或接收者拥有的秘密消息。用于加密或解密的秘密参

9、数消息。用于加密或解密的秘密参数,选自选自密钥空间密钥空间K除了古典密码,一般的密码系统中的算除了古典密码,一般的密码系统中的算法是公开的,法是公开的,只有密钥是秘密信息只有密钥是秘密信息如:如:DES算法中算法中k1.k16第三阶段:1976年以后1976年,年,DiffieandHellman发表了发表了NewDirectionsinCrytography,提出了公开密钥提出了公开密钥加密机制加密机制1977年,年,Rivest,ShamirandAdleman提提出了出了RSA公钥算法公钥算法90年代逐步出现年代逐步出现椭圆曲线椭圆曲线等其他公钥算法等其他公钥算法主要特点:主要特点:公开

10、密钥算法用一个密钥进行加密,公开密钥算法用一个密钥进行加密,用另一个进行解密,用另一个进行解密,其中的一个密钥可以公开,其中的一个密钥可以公开,使得发送端和接收端无密钥传输的保密通信成使得发送端和接收端无密钥传输的保密通信成为可能。为可能。152.1.3 信息传输中的加密方式(自信息传输中的加密方式(自学)学)(1 1)几种常用的加密方式)几种常用的加密方式链路链路加密链路链路加密链路链路加密链路链路加密节点加密节点加密节点加密节点加密端端加密端端加密端端加密端端加密ATMATMATMATM网络加密网络加密网络加密网络加密卫星通信加密卫星通信加密卫星通信加密卫星通信加密(2 2)加密方式的选择

11、策略)加密方式的选择策略16(1 1) 几种常用的加密方式几种常用的加密方式链路链路加密链路链路加密链路链路加密链路链路加密节点加密节点加密节点加密节点加密端端加密端端加密端端加密端端加密ATMATMATMATM网络加密网络加密网络加密网络加密卫星通信加密卫星通信加密卫星通信加密卫星通信加密(2 2)加密方式的选择策略)加密方式的选择策略多个网络互联环境下:端端加密多个网络互联环境下:端端加密多个网络互联环境下:端端加密多个网络互联环境下:端端加密链路数不多、要求实时通信、不支持端端加密远程调用通信场合:链路数不多、要求实时通信、不支持端端加密远程调用通信场合:链路数不多、要求实时通信、不支持

12、端端加密远程调用通信场合:链路数不多、要求实时通信、不支持端端加密远程调用通信场合:链路链路加密链路链路加密链路链路加密链路链路加密链路较多,文件保护、邮件保护、支持端端加密的远程调用、实时链路较多,文件保护、邮件保护、支持端端加密的远程调用、实时链路较多,文件保护、邮件保护、支持端端加密的远程调用、实时链路较多,文件保护、邮件保护、支持端端加密的远程调用、实时性要求不高:端端加密性要求不高:端端加密性要求不高:端端加密性要求不高:端端加密需要防止流量分析的场合:链路链路加密和端端加密组合需要防止流量分析的场合:链路链路加密和端端加密组合需要防止流量分析的场合:链路链路加密和端端加密组合需要防

13、止流量分析的场合:链路链路加密和端端加密组合2.2 信息传输中的加密方式信息传输中的加密方式172.2对称加密与不对称加密对称加密与不对称加密2.2.1 2.2.1 对称加密系统对称加密系统对称加密对称加密对称加密对称加密对称加密算法对称加密算法对称加密算法对称加密算法信息验证码信息验证码信息验证码信息验证码2.2.2 2.2.2 不对称加密系统不对称加密系统公开密钥加密公开密钥加密公开密钥加密公开密钥加密RSARSARSARSA算法算法算法算法加密与验证模式的结合加密与验证模式的结合加密与验证模式的结合加密与验证模式的结合2.2.3 2.2.3 两种加密方法的联合使用两种加密方法的联合使用1

14、82.2.1 对称加密系统私有密钥私有密钥1.1.1.1.对称加密对称加密对称加密对称加密特点特点特点特点: : : : 数据的发送方和接受方使用的是数据的发送方和接受方使用的是数据的发送方和接受方使用的是数据的发送方和接受方使用的是同一把密钥同一把密钥同一把密钥同一把密钥过程过程过程过程: : : : 发送方对信息加密发送方对信息加密发送方对信息加密发送方对信息加密 发送方将加密后的信息传送给接收方发送方将加密后的信息传送给接收方发送方将加密后的信息传送给接收方发送方将加密后的信息传送给接收方 接收方对收到信息解密,得到信息明文接收方对收到信息解密,得到信息明文接收方对收到信息解密,得到信息

15、明文接收方对收到信息解密,得到信息明文2.3对称加密与不对称加密对称加密与不对称加密优点:加密和解密的速度快,效率也很高,广泛用于大量数据文件的加密过程中。缺点:密钥管理比较困难首先是密钥数目的问题 n(n-1)/2其次是安全传输密钥也是一个难题第三是无法鉴别彼此身份19202.2.1 对称加密系统2.2.对称对称加密算法加密算法数据加密标准(数据加密标准(DESDES)高级加密标准(高级加密标准(AESAES)三重三重DESDESRivest Rivest 密码密码2.3对称加密与不对称加密对称加密与不对称加密对称密钥加密算法:DES算法DES(DataEncryptionStandard)

16、:数数据加密标准,是一种分组密码算法,是最据加密标准,是一种分组密码算法,是最通用的计算机加密算法。通用的计算机加密算法。数据加密标准DESDES的产生:的产生:1972年,美国国家标准局年,美国国家标准局(NBS)征集满足下列条件的标准加密算法:)征集满足下列条件的标准加密算法:DES的产生(续)DES加密的数据流程明文分组:明文分组:64位位密钥长度:密钥长度:64位,其中位,其中8位为奇偶校验位,真正起密位为奇偶校验位,真正起密钥作用的钥作用的是是56位。位。DES综合运用了置换、迭代相结合的密码技术,把明综合运用了置换、迭代相结合的密码技术,把明文分成文分成64位大小的块,使用位大小的

17、块,使用56位密钥,迭代轮数为位密钥,迭代轮数为16轮的加密算法。轮的加密算法。DES密码算法输入的是密码算法输入的是64比特的明比特的明文,通过初始置换文,通过初始置换IP,变成,变成T0=IP(T),再对再对T0经过经过16层的加密变换,最后通过逆初始变换得到层的加密变换,最后通过逆初始变换得到64比特的密比特的密文。反之输入文。反之输入64比特的密文,输出比特的密文,输出64比特的明文。比特的明文。DES加密的流程DES利用利用56位的密钥位的密钥K来加密长度为来加密长度为64位的明位的明文,得到长度为文,得到长度为64位的位的密文。密文。3.3.信息验证码(信息验证码(MACMAC)M

18、AC也称为完整性校验值或信息完也称为完整性校验值或信息完整校验整校验常用生成常用生成MAC的方法:的方法:基于散列函数的方法基于散列函数的方法基于对称加密的方法基于对称加密的方法26272.3对称加密与不对称加密对称加密与不对称加密信息验证码(信息验证码(MACMAC)的使用过程:)的使用过程:什么是散列函数?(也称Hash函数)它是一种从明文到密文的不可逆函数,即只能加密信息而不能将加密过的信息还原成明文.散列函数实际上是一个将任意长度的信息压缩到一个具有固定长度的信息摘要(message digest)的函数,即h=H(M). 信息摘要h就像是原始信息 H的指纹,与原始信息保持对应关系.原

19、始信息即使只更动一个字符,对应的信息摘要就会变得截然不同.28292.3对称加密与不对称加密对称加密与不对称加密2.2.2 不对称加密系统公钥密码体制1、公开密钥加密n是密码学一次伟大的革命是密码学一次伟大的革命n1976年,年,Diffie和和Hellman 在在“密码学新密码学新方向方向”一文中提出。一文中提出。n使用两个密钥:使用两个密钥:公开密钥、私有密钥公开密钥、私有密钥n加解密的非对称性加解密的非对称性n利用数论的方法利用数论的方法n是对对称密码的重要补充是对对称密码的重要补充302.3对称加密与不对称加密对称加密与不对称加密2.2.2 不对称加密系统公开密钥公开密钥 加密模式过程

20、加密模式过程加密模式过程加密模式过程 发送方用接收方的发送方用接收方的公开公开密钥对要发送的信息进行加密密钥对要发送的信息进行加密 发送方将加密后的信息通过网络传送给接收方发送方将加密后的信息通过网络传送给接收方 接收方用接收方用自己的私有自己的私有密钥对接收到的加密信息进行解密钥对接收到的加密信息进行解密,得到信息明文密,得到信息明文原理:公开密钥密码基于单向陷门函数单向函数:许多函数正向计算是容易的,单向函数:许多函数正向计算是容易的,而其求逆计算在计算上是不可行的,也而其求逆计算在计算上是不可行的,也就是很难从输出推算出它的输入。就是很难从输出推算出它的输入。如:已经如:已经x,很容易计

21、算是很容易计算是f(x),但已经但已经f(x),却难于计算出却难于计算出x.在物质世界中有很多这样的例子。在物质世界中有很多这样的例子。数学上有很多函数目前还没有找到有效数学上有很多函数目前还没有找到有效的求逆算法。的求逆算法。2、RSA算法算法密码学中最常用的单向函数有:公开密钥密码中使用的单向陷门函数公开密钥密码中使用的单向陷门函数消息摘要中使用的单向散列函数消息摘要中使用的单向散列函数单向函数不能用于加密(无人能解开)单向函数不能用于加密(无人能解开)可以利用具有可以利用具有陷门信息陷门信息的单向函数构造的单向函数构造公开密钥密码。公开密钥密码。单向陷门函数单向函数的一类:在一个方向上计

22、算容单向函数的一类:在一个方向上计算容易,在另一个方向上计算困难。如果知易,在另一个方向上计算困难。如果知道那个道那个秘密陷门秘密陷门,也能很容易在另一个,也能很容易在另一个方向计算这个函数。方向计算这个函数。如已经如已经x,易于计算易于计算f(x),而已经而已经f(x),却难却难于计算于计算x。然而一旦给出。然而一旦给出f(x)的一些秘密的一些秘密信息信息y,就很容易计算就很容易计算x.在公开密钥密码中,在公开密钥密码中,计算计算f(x)相当于加相当于加密密,陷门陷门y相当于私有密钥相当于私有密钥,则,则利用陷利用陷门门y求求f(x)中的中的x则相当于解密则相当于解密。RSA算法RSA算法的

23、生成步骤:设计密钥,生成密算法的生成步骤:设计密钥,生成密文,恢复明文。文,恢复明文。(1)设计密钥,先选取两个互素的大素数设计密钥,先选取两个互素的大素数P和和Q,令公开的模数,令公开的模数NPQ,计算欧计算欧拉函数拉函数z=(P-1)(Q-1),接着随机选择加接着随机选择加密密钥密密钥e,使,使gcd(e,z)=1,再计算再计算d,满足满足ed1(modz).这里,这里,(N,e)就是公开的加密密钥,(就是公开的加密密钥,(N,d)就是私钥。就是私钥。(2)生成密文:将发送的明文)生成密文:将发送的明文M分块,分块,其加密过程中:其加密过程中:CMe(modN)(3)恢复明文:对恢复明文:

24、对C解密,即得到明文解密,即得到明文MCd(modN)简单例子选中两个素数 p7,q17 npq(n)请练习任务:对明文 M=19 加密 npq119(n)(p-1)(q-1)61696选取整数1e (n)与(n) 互素:e5求e的逆元d:ed1 mod (n) 请练习计算 C=Me(mod n)=? 其中M=19 请练习 计算 M=Cd(mod n)=? 请练习 d=77c=66RSA 示例总结选p7,q17则npq119且(n)(p-1)(q-1)61696取e5则d77 (57738549611 mod 96)公钥(5,119),私钥(77,119) 加密m19则cme mod n= 1

25、95 mod 119 = 66 mod 119解密c66mcd mod n = 6677mod 11919 mod 119392.3对称加密与不对称加密对称加密与不对称加密2.2.2 不对称加密系统3 3 3 3、加密与验证模式的结合、加密与验证模式的结合、加密与验证模式的结合、加密与验证模式的结合 保障信息机密性保障信息机密性保障信息机密性保障信息机密性 & & & & 验证发送方的身份验证发送方的身份验证发送方的身份验证发送方的身份 使用过程:使用过程:使用过程:使用过程:402.3对称加密与不对称加密对称加密与不对称加密4 两种加密方法的联合使用使用过程:使用过程:使用过程:使用过程:第

26、一次实验安排:PGP实验41422.3 数字签名技术数字签名技术2.3.1 2.3.1 数字签名的基本原理数字签名的基本原理2.3.2 RSA2.3.2 RSA数字签名数字签名2.3.3 2.3.3 美国数字签名标准算法美国数字签名标准算法2.3.4 2.3.4 椭圆曲线数字签名算法椭圆曲线数字签名算法2.3.5 2.3.5 特殊数字签名算法特殊数字签名算法432.3.1 数字签名的基本原理 数字签名数字签名数字签名数字签名,其实是伴随着数字化编码的信息一起发送并与,其实是伴随着数字化编码的信息一起发送并与,其实是伴随着数字化编码的信息一起发送并与,其实是伴随着数字化编码的信息一起发送并与发送

27、的信息有一定逻辑关联的数据项。发送的信息有一定逻辑关联的数据项。发送的信息有一定逻辑关联的数据项。发送的信息有一定逻辑关联的数据项。 数字签名类似于数字签名类似于数字签名类似于数字签名类似于MACMACMACMAC,但不同于,但不同于,但不同于,但不同于MACMACMACMAC,数字签名,数字签名,数字签名,数字签名可以支持不可以支持不可以支持不可以支持不可否认服务可否认服务可否认服务可否认服务。 数字签名的过程:数字签名的过程:数字签名的过程:数字签名的过程:2.4 数字签名技术数字签名技术44数字签名的要求数字签名的要求数字签名的要求数字签名的要求数字签名的分类数字签名的分类数字签名的分类

28、数字签名的分类 基于签字基于签字基于签字基于签字内容内容内容内容的分类的分类的分类的分类 基于基于基于基于数学难题数学难题数学难题数学难题的分类的分类的分类的分类 基于签名基于签名基于签名基于签名用户用户用户用户的分类的分类的分类的分类 基于数字签名所具有基于数字签名所具有基于数字签名所具有基于数字签名所具有特性特性特性特性的分类的分类的分类的分类 基于数字签名所涉及的基于数字签名所涉及的基于数字签名所涉及的基于数字签名所涉及的通信角色通信角色通信角色通信角色分类分类分类分类2.4 数字签名技术数字签名技术452.3.1 数字签名的基本原理数字签名的使用数字签名的使用数字签名的使用数字签名的使

29、用数字签名与手写签名的区别数字签名与手写签名的区别数字签名与手写签名的区别数字签名与手写签名的区别 手写签名模拟的,因人而异手写签名模拟的,因人而异手写签名模拟的,因人而异手写签名模拟的,因人而异 数字签名数字签名数字签名数字签名0 0和和和和1 1的字符串,因消息而异的字符串,因消息而异的字符串,因消息而异的字符串,因消息而异2.4 数字签名技术数字签名技术462.3.2 RSA数字签名简化的简化的简化的简化的RSARSARSARSA数字签名:数字签名:数字签名:数字签名:2.4 数字签名技术数字签名技术472.3.2 RSA数字签名用散列函数进行的用散列函数进行的用散列函数进行的用散列函数

30、进行的RSARSARSARSA数字签名:数字签名:数字签名:数字签名:2.4 数字签名技术数字签名技术482.3.3 2.3.3 美国数字签名标准算法美国数字签名标准算法 基于离散对数问题基于离散对数问题基于离散对数问题基于离散对数问题 单项不可逆的公开密钥系统单项不可逆的公开密钥系统单项不可逆的公开密钥系统单项不可逆的公开密钥系统 验证过程中对资源的处理要比验证过程中对资源的处理要比验证过程中对资源的处理要比验证过程中对资源的处理要比RSARSARSARSA更彻底更彻底更彻底更彻底2.3.4 2.3.4 椭圆数字签名算法椭圆数字签名算法 利用离散对数利用离散对数利用离散对数利用离散对数 一种

31、运用一种运用一种运用一种运用RSARSARSARSA和和和和DSADSADSADSA来实施数字签名的方法来实施数字签名的方法来实施数字签名的方法来实施数字签名的方法 在生成签名和进行验证时比在生成签名和进行验证时比在生成签名和进行验证时比在生成签名和进行验证时比RSARSARSARSA和和和和DSADSADSADSA快快快快2.4 数字签名技术数字签名技术492.3.5 特殊数字签名算法盲签名盲签名盲签名盲签名多重签名多重签名多重签名多重签名代理签名代理签名代理签名代理签名定向签名定向签名定向签名定向签名双联签名双联签名双联签名双联签名团体签名团体签名团体签名团体签名不可争签名不可争签名不可争

32、签名不可争签名2.4 数字签名技术数字签名技术502.4 密钥管理技术密钥管理技术2.4.1 密钥管理概述2.4.2 RSA密钥传输2.4.3 Diffie-Hellman 密钥协议2.4.4 公开密钥的分发512.4.1 密钥管理概述密钥都有时间期限,因为:密钥都有时间期限,因为:密钥都有时间期限,因为:密钥都有时间期限,因为: 攻击者可以使用数学分析方法来进行密码分析从而破解加密系统,攻击者可以使用数学分析方法来进行密码分析从而破解加密系统,攻击者获得大量有效的密文可以帮助他们加快密码的分析。密钥使攻击者获得大量有效的密文可以帮助他们加快密码的分析。密钥使用的时间越长,攻击者收集密文的机会

33、就越多;用的时间越长,攻击者收集密文的机会就越多; 密钥有可能被泄漏,攻击者可以对用某个特定密钥进行的加密处理密钥有可能被泄漏,攻击者可以对用某个特定密钥进行的加密处理进行密码分析,所以缩短密钥的使用期可以减少危险的发生。进行密码分析,所以缩短密钥的使用期可以减少危险的发生。密钥的生命周期密钥的生命周期密钥的生命周期密钥的生命周期 密钥建立(包括生成密钥和发布密钥)密钥建立(包括生成密钥和发布密钥) 密钥备份密钥备份/ /恢复或密钥的第三者保管恢复或密钥的第三者保管 密钥替换密钥替换/ /更新更新 密钥吊销密钥吊销 密钥期满密钥期满/ /终止(其中可能包含密钥的销毁或归档)终止(其中可能包含密

34、钥的销毁或归档)2.5密钥管理技术密钥管理技术密密钥生命周期生命周期密密钥产生生证书签发Bob密密钥使用使用Bob证书检验密密钥过期期密密钥更新更新备份与恢复份与恢复532.4.2 RSA密钥传输用用用用RSARSARSARSA密钥传输来加密电子邮件:密钥传输来加密电子邮件:密钥传输来加密电子邮件:密钥传输来加密电子邮件:2.5密钥管理技术密钥管理技术542.4.3 Diffie-Hellman 密钥协议(自学)这一协议提出了公开密钥加密技术这一协议提出了公开密钥加密技术两个在线通信系统可以通过两个在线通信系统可以通过Diffie-Hellman Diffie-Hellman 密钥密钥协议来建

35、立会话密钥协议来建立会话密钥2.4.4 公开密钥的分发公开密钥的分发并不要求保密,但必须保证公开密公开密钥的分发并不要求保密,但必须保证公开密钥的钥的完整性完整性2.5密钥管理技术密钥管理技术公开密钥调包风险AB1、解密、解密2、加密并、加密并签名名冒牌冒牌货的的公开密公开密钥Mallory我用我的公开密我用我的公开密钥和和Alice的的调包,包,让Bob以以为我的我的公开密公开密钥就是就是Alice的的这封封讯息息经认证是由是由Alice发来的来的562.5 验证技术验证技术2.5.1 2.5.1 基于口令的验证基于口令的验证2.5.2 2.5.2 验证协议验证协议2.5.3 2.5.3 基

36、于个人令牌的验证基于个人令牌的验证2.5.4 2.5.4 基于生物统计特征的验证基于生物统计特征的验证2.5.5 2.5.5 基于地址的验证基于地址的验证2.5.6 2.5.6 数字时间戳验证数字时间戳验证572.6验证技术验证技术验证验证验证验证是在远程通信中获得信任的手段,是安全服是在远程通信中获得信任的手段,是安全服是在远程通信中获得信任的手段,是安全服是在远程通信中获得信任的手段,是安全服务中最为基本的内容。务中最为基本的内容。务中最为基本的内容。务中最为基本的内容。当事人当事人当事人当事人/ / / /申请人申请人申请人申请人通常基于以下因素通常基于以下因素通常基于以下因素通常基于以

37、下因素: 申请人表示所知道的某些事务申请人表示所知道的某些事务 申请人出示一些所有物申请人出示一些所有物 申请人展示一些不可改变的特征申请人展示一些不可改变的特征 申请人展示在某些特定场所或网络地址上的证据申请人展示在某些特定场所或网络地址上的证据 需要证明申请人身份的一方接受已经对申请人进行了验证的需要证明申请人身份的一方接受已经对申请人进行了验证的其他可信任方其他可信任方582.5.1 基于口令的验证面临威胁面临威胁面临威胁面临威胁: 外部泄漏外部泄漏 猜测猜测 通信窃取通信窃取 重放重放 危及主机安全危及主机安全2.5.2 验证协议用来对与系统有关的被验证方和系统本身之间的与验用来对与系

38、统有关的被验证方和系统本身之间的与验用来对与系统有关的被验证方和系统本身之间的与验用来对与系统有关的被验证方和系统本身之间的与验证有关的数据通信进行管理,常要依靠验证决策证有关的数据通信进行管理,常要依靠验证决策证有关的数据通信进行管理,常要依靠验证决策证有关的数据通信进行管理,常要依靠验证决策2.6验证技术验证技术592.5.3 基于个人令牌的验证运作方式运作方式运作方式运作方式: 储存式令牌储存式令牌 同步一次性口令生成器同步一次性口令生成器 提问答复提问答复 数字签名令牌数字签名令牌令牌存在的物理方式令牌存在的物理方式令牌存在的物理方式令牌存在的物理方式: 人机界面令牌人机界面令牌 智能

39、卡智能卡 PCMCIAPCMCIA卡卡 USBUSB令牌令牌2.6验证技术验证技术602.5.4 基于生物统计特征的验证常用生物测定技术常用生物测定技术常用生物测定技术常用生物测定技术: 指纹识别指纹识别 声音识别声音识别 书写识别书写识别 面容识别面容识别 视网膜识别视网膜识别 手形识别手形识别2.6验证技术验证技术612.5.5 基于地址的验证依据某个呼叫的发送地址来对用户进行验证依据某个呼叫的发送地址来对用户进行验证依据某个呼叫的发送地址来对用户进行验证依据某个呼叫的发送地址来对用户进行验证2.5.6 数字时间戳验证(Digital Time-stamp Service,DTS)内容包括:内容包括:内容包括:内容包括: 需要加时间戳的信息的摘要需要加时间戳的信息的摘要 数字时间戳服务机构收到该信息的日期和时间数字时间戳服务机构收到该信息的日期和时间 数字时间戳服务机构的数字签名数字时间戳服务机构的数字签名2.6验证技术验证技术本章小结与思考题:P6662

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号