ImageVerifierCode 换一换
格式:PDF , 页数:104 ,大小:6.32MB ,
资源ID:261872      下载积分:11 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/261872.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【曲****】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【曲****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(第3章 信息加密与PKI.pdf)为本站上传会员【曲****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

第3章 信息加密与PKI.pdf

1、第三章信息加密与PKI第3章信息加密与PKI内容提要:A密码学概述A加密算法A信息加密技术应用A认证技术A公开密钥基础设施(PKI)A常用加密软件介绍A本章小结第三章信息加密与PKI3.1密码学概述1.密码学的发展密码学是一门古老而深奥的科学,它以 认识密码变换为本质,以加密与解密基本规 律为研究对象。密码学的发展历程大致经历 了三个阶段:古代加密方法古典密码近代密码返回本章首页第三章信息加密与PKI古代加密方法古代加密方法大约起源于公元前440年出现在古 希腊战争中的隐写术。斯巴达人于公元前400年将Scytale加密工具用 于军官间传递秘密信息。我国古代也早就出现以藏头诗、藏尾诗、漏格 诗

2、及绘画等形式,将需表达的消息或“密语”隐藏 在诗文或画卷中特定位置的记载。尽管这些古代加密方法只能限定在局部范围内使用,但却体现了密码学的若干典型特征。:.:返回本章首页第三章信息加密与PKI古典密码相比于古代加密方法,古典密码系统已变得复 杂,并初步显现出近代密码系统的雏形,文字置换 是其主要加密思想,一般通过手工或借助机械变换 方式实现加密。古典密码的密码体制主要有,单表 代替密码、多表代替密码及转轮密码。二战结束后,电子学开始被引入到密码机之中,第一个电子密码机也仅仅是一个转轮机,只是转轮 被电子器件取代而已。|:扳回本章首页第三章信息加密与PKI近代密码近代密码学的理论基础之一是194

3、9年 Shannon发表的“保密系统的通信理论”。1976年Diffie和Hellman发表了“密码学的新 方向”一文,提出了适用于网络保密通信的公钥密 码思想,开辟了公开密钥密码学的新领域,掀起了 公钥密码研究的序幕。RSA公钥密码体制的提出,是密码学史上的一 个重要里程碑。|“没有公钥密码的研究就没有近代密码学”。;返回本章首页第三章信息加密与PKI2.密码学的基本概念密码学(cryptology)作为数学的一个分支,是研究 信息系统安全保密的科学,是密码编码学和密码分析学 的统称。密码编码学(cryptography)是使消息保密的技术和 科学。密码编码学是密码体制的设计学,即怎样编码,

4、采用什么样的密码体制保证信息被安全地加密。密码分析学(cryptanalysis)是与密码编码学相对应 的技术和科学,即研究如何破译密文的科学和技术。密 码分析学是在未知密钥的情况下从密文推演出明文或密钥的技术。:返回本章首页第三章信息加密与PKI在密码学中,有一个五元组:明文、密文、密钥、加 密算法、解密算法,对应的加密方案称为密码体制。明文(Plaintext):是作为加密输入的原始信息,即消息 的原始形式,通常用m或p表示。所有可能明文的有限集称 为明文空间,通常用相蹴表示。密文(Ciphertext):是明文经加密变换后的结果,即消 息被加密处理后的形式,通常用乐示。所有可能密文的有

5、限集称为密文空间,通常用珠表示。密钥(Key):是参与密码变换的参数,通常用展示。一 切可能的密钥构成的有限集称为密钥空间,通常用A表示。返回本章首页第三章信息加密与PKI加密算法(Encryption A lgorithm):是将明文变换 为密文的变换函数,相应的变换过程称为加密,即编码 的过程(通常用表示,即kE。)。解密算法(Decryption A lgorithm):是将密文恢复 为明文的变换函数,相应的变换过程称为解密,即解码 的过程(通常用。表示,即夕=以0)。对于有实用意义的密码体制而言,总是要求它满足:0二刍(。),即用加密算法得到的密文总是能用一定 的解密算法恢复出原始的明

6、文来。而密文消息的获取同 时依赖于初始明文和密钥的值。返回本章首页第三章信息加密与PKI一般地,密码系统的模型如下解密密钥加密密钥返回本章首页第三章信息加密与PKI3.加密体制分类密码体制从原理上可分为两大类:单钥或对称密码体制(One-Key orSymmetric Cryptosystem)双钥或非对称密码体制(Two-Key orAsymmetric Cryptosystem)第三章信息加密与PKI单钥密码体制单钥密码体制的本质特征是所用的加密 密钥和解密密钥相同,或实质上等同,从一 个可以推出另外一个。单钥体制不仅可用于 数据加密,也可用于消息的认证,最有影响 的单钥密码是1977年美

7、国国家标准局颁布的 DES算法。单钥系统对数据进行加解密的过 程如图3-2所示,其中系统的保密性主要取决 于密钥的安全性。:扳回本章首页第三章信息加密与PKI图3-2单钥密钥体制如何将密钥安全可靠地分配给通信对方,包 括密钥产生、分配、存储、销毁等多方面的问题 统称为密钥管理(Key Management),这是影 响系统安全的关键因素。返回本章首页第三章信息加密与PKI古典密码作为密码学的渊源,其多种方法充分 体现了单钥加密的思想,典型方法如代码加密、代 替加密、变位加密、一次性密码薄加密等。单钥密码体制的优点是保密度高且加解密速度 快,其缺点主要体现在以下方面:密钥是保密通信安全的关键,密

8、钥分发过程十分 复杂,所花代价高。多人通信时密钥组合的数量会出现爆炸性膨胀。通信双方必须统一密钥,才能发送保密的信息。单钥密码算法还存在数字签名困难问题。:返回本章首页第三章信息加密与PKI双钥密码体制双钥体制是由Diffie和Hellman于1976年提出的,双钥密码体制的主要特点是将加密和解密能力分开,它既可用于实现公共通信网的保密通信,也可用于认 证系统中对消息进行数字签名。为了同时实现保密性 和对消息进行确认,在明文消息空间和密文消息空间 等价,且加密、解密运算次序可换情况下,可采用双 钥密码体制实现双重加、解密功能,如图3-3所示。保密认 证保密公开保密公开用户A-mDkA2-AEk

9、Bl-2%用户B-m图33双钥保密和认证体制-第三信息加密与PKI-一双钥密码体制的优点初以公开加密密钥,j 适应网络的开放性要求,且仅需保密解密密钥,所以密钥管理问题比较简单。此外,双钥密码可 以用于数字签名等新功能。最有名的双钥密码体 系是1977年由Rivest,Shamir和A dleman人提出 的RSA密码体制。双钥密码的缺点是双钥密码算 法一般比较复杂,加解密速度慢。实际应用时多采用双钥和单钥密码相结合的 混合加密体制,即加解密时采用单钥密码,密钥 传送则采用双钥密码。这样既解决了密钥管理的 困难,又解决了加解密速度的问题。.3工;玉:返回本章首页第三章信息加密与PKI3.2加密

10、算法加密算法就其发展而言,共经历了古典密码、对称密钥密码、公开密钥密码三个发展阶段。古典密码是基于字符替换的密码,代表了密 码的起源。对称算法的加密密钥和解密密钥相同。按加 密模式来分,对称算法又可分为序列密码和分组 密码两大类。序列密码每次加密一位或一字节的 明文,也称为流密码。分组密码将明文分成固定 长度的组,用同一密钥和算法对每一块加密,.输.出也是固定长度的密文。:返回本章首页第三章信息加密与PKI1.古典密码算法古典密码大都比较简单,可用手工或机械操 作实现加解密,虽然现在很少采用,但研究这些 密码算法的原理,对于理解、构造和分析现代密 码是十分有益的。古典密码算法主要有代码加密、代

11、替加密、变位加密、一次性密码薄加密等几种 算法。|下面,我们讨论代替加密的几种算法实现。返回本章首页第三章信息加密与PKI(1)简单代替密码或单字母密码简单代替密码就是将明文字母表中的每个 字母用密文字母表。中的相应字母来代替。这一类密码包括移位密码、替换密码、仿射 密码、乘数密码、多项式代替密码、密钥短语密 码等。返回本章首页第三章信息加密与PKI(2)多名或同音代替该方法与简单代替密码类似,只是映射是一 对多关系的,每个明文字母可以加密成多个密文 字母。(3)多表代替由于单字母出现频率分布与密文中相同,因 此多表代替密码使用从明文字母到密文字母的多 个映射来隐藏单字母出现的频率分布,每个映

12、射 是简单代替密码中的二对一映射。维吉尼亚(Vigenere)密码和博福特(Beaufort)密码是 多表代替密码的例子。”嬴茴采鲁青市X.第三章信息加密与PKI表 31 Vigenere 表a 明U 仪3GN /1,R 力 MYXwuTRoNMKZXwuTFDcBAQ R s TcNMFDcBADEK L*MKLMNOPQRSTUKLMDEFBCDABC1NopKLMABC2.ZNopABCDEFGHIJKLMNOPQRSTHVVWXYZABzYwXV-poNHwVCD EF G HVWAXwQ RpNME Fc DB cQpoNMc DB cAzYwuTNMG HBzYXwVuTE F G

13、 H N o p Q R s Tuw XD E F G Hc D E F GH IB cAYXwuBAYwQ R sBAzYXwuTp Q R sDcDBAYXVucBA7XwT uo p Q R s TN o p Q R sQ RN oM NL MF G H ID E F GG H I JF G HE F G HD E F GBAzYXwuTp Q RoNLpoNKc D Ez AXwVuTBzYzXYwXVus TQ R spQ RwVup Q RNM N o p Q R sL M N o pK L M N oJ K L M NJ KHT1FDcBV wuF G HDHBcDEz AYXw

14、VuTBAzw XV wu VT us Tc DB czXwuN o p Q R s TM N o p Q R s?u a 7 cfl 5/1-,UJiKI4.p Q RTuo p Q R sTsM N op Q RL M No p QJ K L M N oHFE4 Bz AX Yw XV wu VT uL M NI J K L MH 1 J K LFBAzYG HF G H IDcBzX Yw XV wF G HF GDcBAE FD Ec DBcz AY zX YITU w aBz第三章信息加密与PKIM=tradition cipherK=fast则密文C为:yrswntahs caim

15、ej第三章信息加密与PKI(4)多字母或多码代替不同于前面介绍的代替密码都是每次加密一 个明文字母,多字母代替密码将明文字符划分为 长度相同的消息单元,称为明文组,对字符块成 组进行代替,这样一来使密码分析更加困难。多字母代替的优点是容易将字母的自然频度 隐蔽或均匀化,从而有利于抗击统计分析。Playfair密码、Hill密码都是这一类型的密码。返回本章首页第三章信息加密与PKI代替密码简单代替r码(simple substitution cipher),又称单字母 密码(monoalphabetic cipher):明文的一个字符 用 相应的一个密文字将代替。多字母密码(ployalphab

16、etic cipher):明文中的 字符映射到密文空间的字符还依赖于它在上下文 中的位置。第三章信息加密与PKI单字母替换密码一 恺撒密码E(p)=(p+3)mod 26明文:a bcdefg hijklmnopq rstuvwxyz密文:defg h i j kl m nopq rstuvwxyza be例子:明文:meet me after the party密文:phhw ph diwho wkh sduwb-第三章信息加密与PKI helo明文:a bcdefg hijklmnopq rstuvwxyz密文:hel oa bcdfgij km n pq rstuvwxyz第三章信息加密

17、与PKI任意的单表替换密码:明文:abcdefghi jklmnopqrstuvwxyz密文:sdvjkltioxcfawqzupyreghbam例子:crypt=VPNZR密钥空间为26!4*1026通过字母的使用频率破译第三章信息加密与PKI第三章信息加密与PKI多表代替密码多表代替密码:是以一系列(两个以上)代换表依此对明文消 息的字母进行代换的 方法。第三章信息加密与PKIVigenere cipher(1858)是一种多表移位代替密码设d为一固定的正整数,d个移位代换表兀二(%,兀2,7id)由密钥序列K=(I,k2,,k”给定,第i+td个明文字 母由表决定,即密钥刈决定ek(Xi

18、+td)=(Xi+td+ki)mod q=yk(Yi+td)=(xi+tlh)mod q=x例子:q=26,x=polyalphabetic cipher,K=RADI0明文 x=p olyal p ha betic cipher密钥 k=R ADIOR A DI ORADI ORADIO密文 y=GOOJOCPKTP NTLKQZPKMF第三章信息加密与PKI表 31 Vigenere 表a 明U 仪3GN /1,R 力 MYXwuTRoNMKZXwuTFDcBAQ R s TcNMFDcBADEK L*MKLMNOPQRSTUKLMDEFBCDABC1NopKLMABC2.ZNopABCD

19、EFGHIJKLMNOPQRSTHVVWXYZABzYwXV-poNHwVCD EF G HVWAXwQ RpNME Fc DB cQpoNMc DB cAzYwuTNMG HBzYXwVuTE F G H N o p Q R s Tuw XD E F G Hc D E F GH IB cAYXwuBAYwQ R sBAzYXwuTp Q R sDcDBAYXVucBA7XwT uo p Q R s TN o p Q R sQ RN oM NL MF G H ID E F GG H I JF G HE F G HD E F GBAzYXwuTp Q RoNLpoNKc D Ez AXwVuTB

20、zYzXYwXVus TQ R spQ RwVup Q RNM N o p Q R sL M N o pK L M N oJ K L M NJ KHT1FDcBV wuF G HDHBcDEz AYXwVuTBAzw XV wu VT us Tc DB czXwuN o p Q R s TM N o p Q R s?u a 7 cfl 5/1-,UJiKI4.p Q RTuo p Q R sTsM N op Q RL M No p QJ K L M N oHFE4 Bz AX Yw XV wu VT uL M NI J K L MH 1 J K LFBAzYG HF G H IDcBzX Yw

21、 XV wF G HF GDcBAE FD Ec DBcz AY zX YITU w aBz第三章信息加密与PKIVigenere cipher-密码分析依然保 留了字符频率某些统计信息重码分析法:间距是密钥长度整数倍的相同子串 有相同密文,反过来,密文中两个相同的子串 对应的明文相同的可能性很大a b c def g h i j k 1 m000102 030405 060708 091011 12nop q r s t u v w x y z131415 161718 192021 222324 25密钥:cryp tographycryp tographycr明文:yourpackage

22、readyroomathree密文:AF SGIOI PG PG第三章信息加密与PKI2.单钥加密算法单钥密钥体制的加密密钥与解密密钥相同或 等价,其加密模式主要有序列密码(也称流密码)和分组密码两种方式。流密码(Stream Cipher)是将明文划分成 字符(如单个字母),或其编码的基本单元(如 0、1数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流解密。根据密 钥流是否依赖于明文流,可将流密码分为同步流 密码和自同步流密码。返回本章首页第三章信息加密与PKI分组密码(Block Cipher)是将明文消息编 码表示后的数字序列巧去,田划分为长为 朋的组X=自俨巧,各组

23、(长为朋的矢量)分别在密钥A=(岛,/,解。控制下变换成等长 的输出数字序列产仇,力,(长为正的矢 量),其加密函数E;VnXKVn,乙是维矢量 空间,K为密钥空间,如图3-4所示。密钥后=密钥左=(左左,明文工=(/,再,U密设=(%,加 U明文I 加密算法 解密算法-I返回本章首页图3-4分组密码原理框图第三章信息加密与PKI围绕单钥密钥体制,密码学工作者已经开发 了众多行之有效的单钥加密算法,并且对基于这 些算法的软硬件实现进行了大量的工作。下面我 们将介绍其中的典型代表算法DES和IDEA。返回本章首页-第三章信息加密与PK1-(1)数据加密标准话SDES即 数据加密标准(Data E

24、ncryption Standard),它于1977年由美国国家标准局公布,是IB M公司研制的一种对二元数据进行加密的分 组密码,数据分组长度为64bit(8byte),密文 分组长度也是64bit,没有数据扩展。密钥长度 为64bit,其中有效密钥长度56bit,其余8bit为奇 偶校验。DES的整个体制是公开的,系统的安全 性主要依赖密钥的保密,其算法主要由初始置换 IP、16轮迭代的乘积变换、逆初始置换以及16 个子密钥产生器构成,见图3-5所小。.3二二玉片:返回本章首页第三章信息加密与PKI64bit明文数据乘积变换(在密钥控制 下16次迭代)输入64bit密文数据标准数据加密算法

25、图3-5 DES算法框图返回本章首页第三章信息加密与PKI明文mH|初始:换市|I逆初始产换U-|密文C二1J,e71ViOIIi)lHbH爪*14.4 B4 t)I QD?U*f 4 13IM t 4-U 1 4 ii U*111.1II?IU IS 1in1#1D11D,3a it2却 rog 9(1,U1 13 14.a 410?If i6年 w,;M.*M)D44 141 2Il:IIT 0 3 1 a fU 10 c liil A 00*,11Ji 2 M10 119 V1.:;wU0 t 4 IDg 0.n14 9 g Q N A is e19 A)I3B0 71 z 11 4*I

26、1392W3 H U111 1:3 n4 tl IU1S u 14:1 I t nit:ill1uiaj u N 4 19uH90060uLUH H t 0?D修1:1 4 U9f411 39 Uti i12I:103 94 H 215*fl W0 M 1 0 f.1 J1Q UI,,If uH 4 If 2O|;,1 f ITf T 2 Vi u n i?S 1 Id07 ItnInM1 U j4Minu u1T 11 U 01 H 111 8 ift U.12.ip 1.n 0:111 ll11M?U u 11 1I)J 4N 1 T 10nE uT).*4 to U b 5M i c 中

27、t o 133014tn ti 30 V|I ft2IS0 t41n 一 1 uII 1V u 4 M4 1610 u MlII1 4)I:0 d11 10.M 11 0 6su3】l)SP.*.T 2 1 II第三章信息加密与PKIr16 729 121 155 182 832 2719 1322 11 20 21、28 1723 2631 1024 14 3 930 64 25图59P排列第三章信息加密与PKI第三章信息加密与PKI1 明文M=0123456789ABCDEF,经过IP置 换后,结果为:2、密钥K=133457799BBCDFF1,请问K1为 多少:-第三章信息加密与PK1

28、-(2)国际数据加密算法ReaIDEA 是 International Data Encryption A lgorithm的缩写,即国际数据加密算法。它是 根据中国学者来学嘉博士与著名密码学家James Massey于1990年联合提出的建议标准算法PES(Proposed Encryption Standard)改进而来的。它的明文与密文块都是64bit,密钥长度为128bit,作为单钥体制的密码,其加密与解密过程雷同,只是密钥存在差异,IDEA无论是采用软件还是 硬件实现都比较容易,而且加解密的速度很快。IDEA算法的力口密过程如图3-10所示。:.*方;:工:返回本章首页第三章信息加密

29、与PKI田 表示16bit的整数做mod216的加法运算 表示16bit子块间诸位做异或运算表示16bit的整数做mod(216+l)的乘法运算图3-10 IDEA加密算法原理框图返回本章首页第三章信息加密与PKI(3)单钥算法性能分析.-”一类似的单钥密码体制算法有SA FER K-64(Secure A nd Fast Encryption Routine)、GOST、RC-4、RC-5、BlowfishCA ST-128 等。为了提高单钥密码的安全性,人们还将分组 密码算法通过组合以得到新的分组密码算法,但 其安全性必须经仔细检验后才能付诸实用,如二 重DES加密、三重DES加密等。由于

30、各种加密算 法的具体实现互不相同,因此其性能也存在较大 差异,具体详见教材中表31的比较。返回本章首页第三章信息加密与PKI3.双钥加密算法双钥密码体制的加解密密钥不同,一个是 可公开的公钥,另一个则是需要保密的私钥。双 钥密码体制的特点是加密和解密能力是分开的。双钥密码体制大大简化了复杂的密钥分配管 理问题,但双钥算法要比单钥算法慢得多(约 1000倍)。在实际通信中,双钥密码体制主要用 于认证(比如数字签名、身份识别等)和密钥管 理等,而消息加密仍利用单钥密码体制。下面介绍双钥密码体制的杰出代表RSA加密算法和ElGamal算法。返回本章首页第三章信息加密与PKI一些准备知识1、素数:只有

31、工和本身为其约数。2、a、b的最大公约数记为gcd(a,b)或者(a,b)。3、若(a,b)=l,则称a和b是互素的。4、a和b模ITI向余,记为a=Z)(mod m)5、设a为整数,若有整数a*存在,使得a a=l(mod m)则称a*为a对模m的数论倒数。6、欧几里得算法(Euclid),主要用于计算两个整数的最 大公因子分解。第三章信息加密与PKI(1)RSA算法RSA体制是由R.L Rivest,A.Shamir和L.A dleman设计的用数论构造双钥的方法,它既可 用于加密、也可用于数字签名。国际标准化组织 ISO、ITU以及SWIFT等均已接受RSA体制作为 标准。在Inteme

32、t中所采用的PGP(Pretty Good Privacy)也将RSA作为传送会话密钥和数字签 名的标准算法。RSA算法的安全性建立在数论中“大数分解和素数检测”的理论基础上。返回本章首页第三章信息加密与PKIRS A算法表述:假定用户A欲送消息给用户B,则RSA算法的 加/解密过程为:首先用户B产生两个大素数p和夕(p、夕是保密 的)。B计第=夕夕和。()=5-1)9诞保密的)。B选择一个随机数e(oe MD4和RIPEMD 算法的报告。王小云教授的报告轰动了全场,得到了与会专家的 赞叹。第三章信息加密与PKI1.认证技术的分层模型认证技术分为三层:安全管理协议、认证体 制和密码体制。安全管

33、理协议是在安全体制的支持下,建立、强化和实施整个网络系统的安全策略;认证体制在安全管理协议的控制和密码体制的 支持下,完成各种认证功能;密码体制是认证技术的基础,它为认证体制提供数学方法支持。返回本章首页第三章信息加密与PKI2.认证体制的要求与模型一个安全的认证体制应该至少满足以下要求:(1)意定的接收者能够检验和证实消息的合 法性、真实性和完整性。(2)消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息。(3)除了合法的消息发送者外,其他人不能 伪造发送消息。返回本章首页第三章信息加密与PKI认证体制的基本模型(又称纯认证系统模型)1 如图3-14所示。图3-14纯

34、认证系统模型返回本章首页第三章信息加密与PKI3.数字签名技术数字签名技术是一种实现消息完整性认证和 身份认证的重要技术。一个数字签名方案有安全参数、消息空间、签名、密钥生成算法、签名算法、验证算法等成 分构成。从接收者验证签名的方式可将数字签名 分为真数字签名和公证数字签名两类。真数字签名如图3-15所示,公证数字签名如图3-16所示。返回本章首页第三章信息加密与PKI密钥消息密钥图3-15真数字签名方式图3-16公证数字签名方式返回本章首第三章信息加密与PKI4.身份认证技术身份认证的目的是验证信息收发方是否持有 合法的身份认证符(口令、密钥和实物证件等)。从认证机制上讲,身份认证技术可分

35、为两类:一 类是专门进行身份认证的直接身份认证技术,另 一类是在消息签名和加密认证过程中,通过检验 收发方是否持有合法的密钥进行的认证,称为间 接身份认证技术。下面介绍一些常用的身份认证技术。:扳回本章首页第三章信息加密与PKI(1)身份认证方式身份认证常用的方式主要有两种,通行字(口令)方式和持证方式。通行字方式是使用最 广泛的一种身份认证方式。通行字一般为数字、字母、特殊字符等组成长的为58的字符串。通 行字识别的方法是:被认证者先输入其通行字,然后计算机确定它的正确性。当采用单向函数克 服通行字文件暴露缺陷时,认证过程为:(1)被认证者将其通行字输入计算机;(2)计算机 完成通行字的单向

36、函数值计算;(3)计算机把 单向函数值和机器存储值进行比较。渴淄就第三章信息加密与PKI(2)身份认证协议目前认证协议多采用询问一应答式协议,其 基本工作过程是:认证者提出问题(通常是随机 选择一些随机数,称作口令),由被认证者回答,然后认证者验证其身份的真实性。询问一应答式 协议可分为两类:一类是基于私钥密码体制的,在这类协议中,认证者知道被认证者的秘密;另 一类是基于公钥密码体制的,在这类协议中,认 证者不知道被认证者的秘密,因此,它们又称为 零知识身份认证协议。返回本章首页第三章信息加密与PKI零知识证明(zero-knowledge proof)思想是:证明者Peggy拥有某些知识(如

37、某些 长期没有解决的难问题的解决方法),零知识 证明就是在不将该知识的内容泄露给验证者Victor的前提下,Peggy向Victor证明自己拥 有该知识。第三章信息加密与PKI步骤如下:(1)Victor站在A点;(2)Peggy一直走进洞穴,到达C点或者D点;(3)在Peggy消失在洞穴中之后,Victor走到B点;(4)Victor施机选择左通道或者右通道,要求Peggy从该通道出来;(5)Peggy从Victor要求的通道出来,如果有必要就用咒语打开密门;(6)Peggy和Victor重复步骤(1)至(5)n次。第三章信息加密与PKI5.消息认证技术消息认证是指通过对消息或消息相关信息进

38、 行加密或签名变换进行的认证,其目的可能是多 方面的,包括消息内容认证(即消息完整性认 证)、消息的源和宿认证(即身份认证)及消息 的序号和操作时间认证等。返回本章首页第三章信息加密与PKI(1)消息内容认证消息内容认证常用的方法是:消息发送者在 消息中加入一个鉴别码(消息认证码MAC、窜改 检测码MDC等),经加密后发送给接收者(有时 只需加密鉴别码即可),接收者利用约定的算法 对解密后的消息进行鉴别运算,若获得的鉴别码 与原鉴别码相等则接收,否则拒绝接收。返回本章首页第三章信息加密与PKI(2)消息的源和宿认证在消息认证中,消息源和宿认证的常用方法有两种:一种是通信双方事先约定发送消息的数

39、据加密 密钥,接收者只需证实发送来的消息是否能用该 密钥还原成明文就能鉴别发送者。另一种是通信双方事先约定用于各自发送消息)的通行字,发送消息时将通行字一并进行加密,接收者只需判别消息中解密的通行字是否与约定 通行字相符就可鉴别发送者。:扳回本章首页第三章信息加密与PKI(3)消息序号和操作时间的认证消息的序号和时间性的认证主要用于阻止消 息的重放攻击。常用的方法有消息的流水作业等、链接认证 符随机数认证法和时戳等。返回本章首页第三章信息加密与PKI6.数字签名与消息认证数字签名可以实现消息认证的功能。它与消 息认证的区别在于:消息认证使收方能验证消息 发送者的身份及其所发消息是否被篡改。当收

40、发 者之间没有利害冲突时,这对于防止第三者破坏 来说是足够的,但当收发者之间有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,这时就要借助于公证数字签名技术。返回本章首页第三章信息加密与PKI习题工、选择凯撒密码系统的密钥k=3和k=6。若明 文为Caesar,则密文分别为:2、DES加密过程有几个步骤。3、在本章RSA例子的基础上,对student加密 密文为:4、什么叫做零知识证明?第三章信息加密与PKI3.5公开密钥基础设施(PKI)随着互联网技术的推广和普及,各种网络应 用如电子商务、电子政务、网上银行、网上证券 交易等也迅猛发展。但如何保障这些应用的安全 性,已成为发展网络通

41、信需要解决的重要任务。在公开密钥加密技术基础上发展起来的PKI(Public Key Infrastructure,公钥基础设施)很好地适应了互联网的特点,可为互联网以及网 络应用提供全面的安全服务如认证、密钥管理、数据完整性检验和不可否认性保证等。今天互联 网的安全应用,已经离不开PKI的支持了.迄还蠹:.第三章信息加密与PKI1.PKI的基本概念PKI是一个用公钥密码算法原理和技术来提 供安全服务的通用性基础平台,用户可利用PKI 平台提供的安全服务进行安全通信。PKI采用标 准的密钥管理规则,能够为所有应用透明地提供 采用加密和数字签名等密码服务所需要的密钥和 证书管理。PKI首先是适用

42、于多种环境的框架,这个框 架避免了零碎的、点对点的、特别是那些没有互 操作性的解决方案,它引入了可管理的机制以及 跨越多个应用和多种计算平台的一致安塞匹修第三章信息加密与PKI2.PKI认证技术的组成公钥基础设施主要包括认证机构CA、证书库、密钥备 份(即恢复系统)、证书作废处理系统、PKI应用接口系统 等。(1)CA它是数字证书的签发机构,是PKI的核心,并且是PKI 应用中权威的、可信任的、公正的第三方机构。(2)证书库它是CA颁发证书和撤销证书的集中存放地,是网上的 一种公共信息库,供广大公众进行开放式查询。返回本章首页第三章信息加密与PKI(3)证书撤销认证机构CA通过签发证书来为用户

43、的身份 和公钥进行捆绑,但因种种原因,还必须存在一 种机制来撤销这种捆绑关系,将现行的证书撤销。(4)密钥备份和恢复为了避免解密密钥丢失带来的不便,PKI提 供了密钥备份与解密密钥的恢复机制,即密钥备 份与恢复系统,它由可信任的CA来完成。值得 强调的是,密钥备份与恢复只针对解密密钥,而签名密钥不能做备份。返回本章首页 第三章 信自 PGP Zip、PGP D isk、PGP Net Share和PGP Shred F ree Space等几个功能模块。返回本章首页第三章信息加密与PKI(1)创建PGP KEY要使用PGP,首先要创建一对PGP Key,方法 是在PGP D esktop主界面

44、上,选择F ile New PGP Key”,在弹出对话框中按提示依次执行下一 步操作,即可完成PGP Key的创建。返回本章首页第三章信息加密与PKI(2)创建PGP D isk在PGP D esktop主界面左侧功能导航栏中选 择New Virtual D isk,要设置的内容主要包括:虚 拟盘的文件名、存储路径、挂载虚拟盘符、容量、分区格式、加密级别、选用密钥等信息。返回本章首页第三章信息加密与PKI2.GnuPGGnuPG(http:/www.gnupg.org)是PGP 的免 费代替软件。PGP使用了ID EA等许多专利算法,属于 美国加密出口限制产品。GnuPG是GPL软件,并且没

45、 有使用任何专利加密算法,所以使用起来有着更多 的自由。GnuPG最初是运行在Unix系列操作系统之上,现在已经可以在Windows系列操作系统上运行,目前 的最新版本是1.4.7。下面以Windows版本GnuPG为 例介绍其功能和使用方法。返回本章首页第三章信息加密与PKI(1)GnuPG的安装在Windows系统上安装GnuPG非常简单,只需到 GnuPG网站下载并运行最新的安装包(目前为gnupg-w32cliT.4.7.exe),然后按照提示即可完成安装 过程。(2)GnuPG的主要功能GnuPG的主要功能可以通过在命令行窗口中执 行gpg-h命令来查看。返回本章首页第三章信息加密与

46、PKI(3)生成密钥对生成密钥对只需要在命令行下执行gpg-gen-key命令,然后根据提示选择相应的选项即可完 成。返回本章首页第三章信息加密与PKI(4)加密与解密加密和解密一个文件非常容易,这里以密钥 hacker 为例来说明。在测试前,首先创建一个内容为“GnuPG测试”的文本文件sn.txt oC命令提示符C:Progran F iles GNU Gni.iPGgpg-ea-v hacker sn.t xtC:PrograH F ilesGNUGnuPGtyye sn.txt.asc-B EGIN PGP MESSAGE-Uers ion:Gnu PG ul.4.7 hQ10AyzJ

47、9T X4/Q(iMEAf/rZnLwucC 0sb5oD UB qMsS2nw8RNcC W143D jA3eUT iZtPp xiJSzB IeGwB ZP08urKWWyGP7KD KNb62T HjKEPMC qY3RUAR6qZSIzl41pkufUKvb B AC hdzI/UKeh9KqlC atlA30JUQ/sy3s*GQbqnOnuUocdI)Q39GZap0u6miRC/*sM tcenQliEQiAPP4rtyT eke9B T N0yjwD za2XMqldnnT AApdMzF LJ/0edY5SOxxl62 qddNMhT k7hJpL/EObbddsrEeZ0s

48、sl5C A?c0Zlx62t9EGlWcJSjpQwZ/xD ryEfWlJ ngJHnPE?7hUiHD O9F D/pUOAgNJSt1ZEfq+YEi、9y3KLg/XD xpC)/xJ9UXlB ilQG?H Knj24QQlthoQN22bhqEo0aILD f HJ?tlS+Jpf sqon*B S3UrZR9EaOr7wRtOHzuuLl SLp6Q5uPB 921vPyZQ4utUyUE6hjfKnhP/uGjIpwdxrbH8M/7SlPRT kbOi3M15N/y Qdsk0anZeZ20oyHhx3uo2nC tg*5JB Uw9Z28nahfzSX4AWT lB kt

49、H1X/zk9iB S4hqd E+Ue8RufhHin3XNwEuidUISwNygbnuhwinarOpe94iI87T d5s/ecanb*B PIGLI4s Ua6C kuHhdB HLk5gdS4aAlMUD AEk2F k)bh+y8N2qiC ZMGlKB 9JNF RLho9P9RhlaEt NJKAU0ugJ JHE55Zymgpg-d sn.t xt.ascC nirr-r/n2048密文信息前,密居.才酢沼田三斗、用户的私胡:hacker iackei 密钥加密;,钥匙号由F 8F D 074C,生成干200?-ll-lb卜n“PG测试.IC:Program F iles

50、GNUGnuPGpg:由 F返回本章首页第三章信息加密与PKI3.7本章小结信息加密是保障信息安全最核心的技 术措施和理论基础,它采用密码学的原理 与方法对信息进行可逆的数学变换,从而 使非法接入者无法理解信息的真正含义,达到保证信息机密性的目的。信息加密算法共经历了古典密码、单 钥密码体制(对称密钥密码)和双钥密码 体制(公开密钥密码)三个阶段。返回本章首页第三章信息加密与PKI在网络安全领域,网络数据加密是解决通信|网中信息安全的有效方法,网络数据加密常见的 方式有链路加密、节点加密和端到端加密三种。在认证技术领域,通过使用密码手段,一般 可实现三个目标,即消息完整性认证、身份认证,以及消

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服