




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、第二章數據加密技術應用第二章數據加密技術應用 第第2章章 數據加密技術應用數據加密技術應用 加密算法加密算法數字信封數字信封報文鑒別報文鑒別( (消息認證消息認證) )數字簽名數字簽名第二章數據加密技術應用第二章數據加密技術應用 加密技術加密技術 加密的目的是加密的目的是防止機密信息的泄露防止機密信息的泄露,同時還可,同時還可以用于證實信息源的以用于證實信息源的真實性真實性,驗證所接收到的數據,驗證所接收到的數據的完整性。加密系統是指對信息進行編碼和解碼所的完整性。加密系統是指對信息進行編碼和解碼所使用的過程、算法和方法的統稱。加密通常需要使使用的過程、算法和方法的統稱。加密通常需要使用隱蔽的
2、轉換,這個轉換需要使用密鑰進行加密,用隱蔽的轉換,這個轉換需要使用密鑰進行加密,并使用相反的過程進行解密。并使用相反的過程進行解密。 第二章數據加密技術應用第二章數據加密技術應用 隨機序列與隨機數隨機序列與隨機數隨機性隨機性均勻分布:每個數出現的頻率是近視相等。均勻分布:每個數出現的頻率是近視相等。獨立性:系列中的任意一個數都無法從其他數推獨立性:系列中的任意一個數都無法從其他數推測得到。測得到。不可預測性不可預測性第二章數據加密技術應用第二章數據加密技術應用 大數大數被閃電擊中的可能性被閃電擊中的可能性 233分之一分之一銀河系的原子數銀河系的原子數 2223 第二章數據加密技術應用第二章數
3、據加密技術應用 密碼算法的強度密碼算法的強度 1883年年Kerchoffs第一次明確提出了編碼的原則第一次明確提出了編碼的原則:加密算法應建立在:加密算法應建立在算法的公開算法的公開不影響明文和不影響明文和密鑰的安全。密鑰的安全。 算法的安全性都算法的安全性都基于密鑰的安全性?;诿荑€的安全性。 計算上不可破譯計算上不可破譯密碼密碼。(計算能力有限計算能力有限)第二章數據加密技術應用第二章數據加密技術應用 密碼算法的安全密碼算法的安全破譯的成本超過加密信息的價值破譯的成本超過加密信息的價值破譯的時間超過該信息有用的生命周期破譯的時間超過該信息有用的生命周期第二章數據加密技術應用第二章數據加密
4、技術應用 單鑰單鑰或或對稱對稱密碼體制密碼體制One-Key or Symmetric CryptosystemDES/3DES/AES/IDEA加密技術回顧加密技術回顧第二章數據加密技術應用第二章數據加密技術應用 加密技術回顧加密技術回顧雙鑰雙鑰或或非對稱密非對稱密碼體制,碼體制,公鑰公鑰(Plublic Key,Private Key)Two-Key or Asymmetric CryptosystemRSA/ElGamal第二章數據加密技術應用第二章數據加密技術應用 非對稱算法非對稱算法:( )bKUAB YEX:( )( )bbbKRKRKUB DYDEXX:( ):( )( )aab
5、aKRKUKUKRAALL YEXALL DYDEXX加密加密認證認證簽名簽名第二章數據加密技術應用第二章數據加密技術應用 對稱體制、非對稱體制優缺點對稱體制、非對稱體制優缺點DES RSA 密鑰管理密鑰管理 密鑰分配困難密鑰分配困難 簡單簡單速度速度 DES比比RSA算法快算法快10001000倍倍第二章數據加密技術應用第二章數據加密技術應用 對稱體制、非對稱體制的結合對稱體制、非對稱體制的結合會話過程中會話過程中(常規通信常規通信),用對稱算法;,用對稱算法;非對稱算法適用少量數據加密非對稱算法適用少量數據加密對稱算法的密鑰利用非對稱體制進行分發。對稱算法的密鑰利用非對稱體制進行分發。 第
6、二章數據加密技術應用第二章數據加密技術應用 對稱體制、非對稱體制的結合對稱體制、非對稱體制的結合數字信封數字信封(Digital Envelope) -信息發送者首先利用隨機信息發送者首先利用隨機產生的對稱密鑰加密信息,再利用接收方的公鑰加密對稱產生的對稱密鑰加密信息,再利用接收方的公鑰加密對稱密鑰,被公鑰加密后的對稱密鑰被稱為數字信封。密鑰,被公鑰加密后的對稱密鑰被稱為數字信封。在傳遞信息時,信息接收方要解密信息時,必須先用自己在傳遞信息時,信息接收方要解密信息時,必須先用自己的私鑰解密數字信封,得到對稱密鑰,才能利用對稱密鑰的私鑰解密數字信封,得到對稱密鑰,才能利用對稱密鑰解密所得到的信息
7、。解密所得到的信息。 第二章數據加密技術應用第二章數據加密技術應用 Hash函數函數-MD5密碼學中的密碼學中的Hash函數是一種將任意長度的消息函數是一種將任意長度的消息壓縮到某一固定長度的消息摘要的函數。壓縮到某一固定長度的消息摘要的函數。輸入不同,輸出就不同。輸入不同,輸出就不同。單向函數;單向函數;利用利用Hash函數可以對數據產生一個短的函數可以對數據產生一個短的“指紋指紋”(消息摘要),來防止對數據的非法篡改。(消息摘要),來防止對數據的非法篡改。 MD5:128比特的比特的Hash值。值。第二章數據加密技術應用第二章數據加密技術應用 Hash函數函數-消息認證消息認證MHMH比較
8、EDKK第二章數據加密技術應用第二章數據加密技術應用 報文鑒別報文鑒別(消息認證消息認證)和數字簽名和數字簽名Message Authentication & Digital Signature真實性、完整性、不可抵賴性真實性、完整性、不可抵賴性H-Hash函數;函數;KRa:發送方:發送方A私鑰;私鑰;KUa:發送方:發送方A公鑰公鑰第二章數據加密技術應用第二章數據加密技術應用 接收者對收到的消息也必須承擔一定的責任接收者對收到的消息也必須承擔一定的責任非否認服務請求;非否認服務請求;證據生成;證據生成;證據傳輸、存儲與提取;證據傳輸、存儲與提取;證據校驗;證據校驗;爭議仲裁爭議仲裁第二章數
9、據加密技術應用第二章數據加密技術應用 Sx( )表示用x的私鑰簽名; c=Ek(m);L運行標簽;f表明消息的意圖 AB:Sa(fEOO|B|L|c) EOO:evidence of origin of C(C的起源) BA:Sb(fEOR|A|L|c) EOR:evidence of receipt of C (接收C的收條) AT:Sa(fSUB|B|L|k) SUB:evidence of submission of k (提交密鑰K) BT:St(fCON|A|B|L|k)AT:St(fCON|A|B|L|k)CON:evidence of confirmation of issued
10、 by TTPAT: ftp get A fetches message from T using “ftp get “operationATTPB第二章數據加密技術應用第二章數據加密技術應用 雙重簽名雙重簽名Dual Signature發送者寄出發送者寄出兩個相關信息兩個相關信息給接收者,對這兩組相關給接收者,對這兩組相關信息,接收者信息,接收者只能解讀其中一組只能解讀其中一組,另一組,另一組只能轉送只能轉送給第三方接收者給第三方接收者,不能打開看其內容。這時發送者,不能打開看其內容。這時發送者就需分別加密兩組密文,做兩組數字簽名,故稱雙就需分別加密兩組密文,做兩組數字簽名,故稱雙重數字簽名
11、。重數字簽名。應用場合應用場合 :電子商務購物、付款。是:電子商務購物、付款。是SET和和non-SET中常用中常用第二章數據加密技術應用第二章數據加密技術應用 雙重簽名雙重簽名Dual Signature網上購物網上購物( (支付支付) ):客戶和商家之間要完成在線支付,在客戶和商家之間要完成在線支付,在客戶(甲)客戶(甲) 、商家(乙)和銀行(丙)之間將面臨以下、商家(乙)和銀行(丙)之間將面臨以下問題:問題:客戶(甲)向商家(乙)發送訂單和甲的付款信息;乙客戶(甲)向商家(乙)發送訂單和甲的付款信息;乙收到訂單后,要同銀行(丙)交互,以實現資金轉帳收到訂單后,要同銀行(丙)交互,以實現資金轉帳但甲不愿讓乙看到自己的帳戶信息但甲不愿讓乙看到自己的帳戶信息也不愿讓丙看到訂購信息。也不愿讓丙看到訂購信息。而且付款信息和訂購信息是關聯的。而且付款信息和訂購信息是關聯的。此時甲使用雙重簽名技術對兩種信息作數字簽名,來完此時甲使用雙重簽名技術對兩種信息作數字簽名,來完成以上功能。成以上功能。第二章數據加密技術應用第二章數據加密技術應用 H(OI)|)(PIHH
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論