书签 分享 收藏 举报 版权申诉 / 52
上传文档赚钱

类型第3章-数字加密与认证课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4513975
  • 上传时间:2022-12-16
  • 格式:PPT
  • 页数:52
  • 大小:513.50KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《第3章-数字加密与认证课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    数字 加密 认证 课件
    资源描述:

    1、第第3章章 数字加密与认证数字加密与认证v 加密是为了保证信息安全而采取的一种措施。加密能够有效地保护数据文件或传输数据的内容,从而减少被非授权方窃取的可能性。加密可以检测出对数据的偶然或故意的变动,也能提供对文档作者的验证。v 本章将首先介绍有关密码学的基本概念和典型算法以及密码管理与分析的相关知识,然后详细介绍数字签名、数字证书和身份认证、消息认证等技术,最后通过RSA加密算法分析与 PGP的安装、配置和使用等实践项目加深读者对本章内容的理解。3.1 密码学基础密码学基础v 3.1.1 加密的起源及发展加密的起源及发展v 密码学的发展大致可分为以下3个阶段:v 第一阶段为从古代到1949年

    2、。这一时期可以看作是科学密码学的前夜时期,这阶段的密码技术可以说是一种艺术,而不是一种科学。密码学专家常常是凭知觉和灵感来进行密码设计和分析而不是通过推理和证明。v 第二阶段为从1949年到1957年。1949年,Shannon发表的保密系统的信息理论为私钥密码系统建立了理论基础,从此密码学成为一门科学。v 第三阶段为从1976年至今。1978年,Diffie和Hellman发表的文章密码学的新动向一文导致了密码学上的一场革命。他们首先证明了在发送端和接收端无密钥传输的保密通讯是可能的,从而开创了公钥密码学的新纪元。此外,排列码加密解密方法使加密强度有了一个飞跃性的提高。3.1.2 密码学概述

    3、密码学概述1.密码系统的定义与相关基本概念密码系统的定义与相关基本概念 下面对密码系统定义中出现的几个术语和密码学涉及的概念加以解释:v(1)明文:被隐蔽的消息称作明文(plaintext)。v(2)密文:隐蔽后的消息称作密文(ciphertext)或密报(cryptogram)。v(3)加密:将明文变换成密文的过程称作加密(encryption)。v(4)解密:由密文恢复出原明文的过程称作解密(decryption)。v(5)加密算法:密码员对明文进行加密时采用的一组规则称作加密算法(encryption algorithm)。v(6)发送者和接收者:传送消息的一方称作发送者(sender)

    4、简称为发方,而传送消息的预定对象称作接收者(receiver)简称为收方。v(7)解密算法:接收者对密文进行解密时采用的一组规则称作解密算法(decryption algorithm)。v(8)加密密钥和解密密钥:加密算法和解密算法的操作通常是在一组密钥(key)的控制下进行的,分别称为加密密钥(encryption key)和解密密钥(decryption key)。3.1.2 密码学概述密码学概述v 在所有著名密码系统中,凯撒密码是一个典型的替代密码。该密码系统可表达为如下:v M所有的罗马字母序列v Ki|i是整数,满足0i25v EEk|kK且对所有mM,Ek(m)(mk)mod 26

    5、v DDk|kK且对所有cC,Ek(c)(26ck)mod 26v 每一个Dk仅仅是相应Ek的转换。且有:v CMv 因为E明显是一个满射函数。3.1.2 密码学概述密码学概述v2数据加密模型数据加密模型3.1.2 密码学概述密码学概述v 3网络数据加密的主要方式网络数据加密的主要方式v目前,网络数据加密主要有目前,网络数据加密主要有3种方式:链路加密、结点加密、端到端加密。种方式:链路加密、结点加密、端到端加密。v1)链路加密)链路加密v对于在两个网络结点间的某一个通信链路,链路加密能为网上传输的数据提供安全保证。对于链路加密(又称在线加密),所有消息在被传输之前进行加密,在每一个结点对接收

    6、到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密再传输。在到达目的地之前,一条消息可能要经过许多通信链路的传输。v2)结点加密v与链路加密不同,结点加密不允许消息在网络结点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程在结点上的一个安全模块中进行。v尽管结点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的。两者均在通信链路上为传输的消息提供安全保证;都在中间结点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。3.1.2 密码学概述密码学概述v 3)端到端加密)端到端加密v端到端加密允

    7、许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密,消息在到达终点之前不进行解密,在整个传输过程中均受到保护。因此,即使有结点被损坏也不会使消息泄露。v端到端加密系统的成本比较低,并且与链路加密和结点加密相比更可靠,更容易设计、实现和维护。端到端加密还避免了其他加密系统所固有的同步问题,因为每个报文包均是独立被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。此外,从用户对安全需求的直觉上讲端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户。v端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的结点都要用此地址来确定

    8、如何传输消息。由于这种加密方法不能掩盖被传输消息的源结点与目的结点,因此它对于防止攻击者分析通信业务是脆弱的。3.1.2 密码学概述密码学概述v 4网络加密算法网络加密算法v根据对明文信息加密方式的不同进行分类,网络加密算法可分为分组加密算法和序列加密算法:v(1)分组加密算法:每次只加密一个二进制位。v(2)序列加密算法:每次对一组进行加密。根据收发双方的密钥是否相同来进行分类,又可以分为对称式加密算法和非对称式加密算法:v(1)对称式加密算法:加密和解密使用同一个密钥。v(2)非对称式加密算法:加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必须配对使用,

    9、否则不能打开加密文件。v“公钥”是可以对外公布的,“私钥”只能由持有人知道。采用对称式加密算法的文件在网络上传输时,如果把文件的密钥告诉对方,不管用什么方法都有可能被别人窃取。而非对称式加密算法有两个密钥,其中的“公钥”是可以公开的,收件人解密时只要用自己知道的“私钥”即可,这样就很好地避免了密钥的传输安全性问题。3.1.3 对称密钥算法对称密钥算法v 1基本工作原理及特点v 对称密钥算法是指加密算法的加密密钥与解密密钥是相同的,或者虽然不同但由其中一个可以很容易地推导出另一个。密钥在信息传输的双方之间需要建立安全通道进行传递和分发,如果有第三方发现该密钥则会造成失密。因此,对称密钥算法的安全

    10、性依赖于密钥,泄露密钥就意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就必须保密,密钥在传输通道中的传递与分发不适合用明文的形式。3.1.3 对称密钥算法对称密钥算法v 尽管对称密钥算法有一些很好的特性,但也存在着明显的缺陷,主要有:v(1)进行安全通信前需要以安全方式进行密钥交换。这一步,在某种情况下是可行的,但在某些情况下会非常困难,甚至无法实现。v(2)密钥长度短,密码空间小,穷举方式攻击的代价小。v(3)密钥数量众多。A与B两人之间的密钥必须不同于A和C两人之间的密钥,否则,A给B或C的消息的安全性就会受到威胁。3.1.3 对称密钥算法对称密钥算法v 2常用的对称密钥算法常

    11、用的对称密钥算法v 常用的对称密钥算法有DES算法与IDEA算法。v 1)DES算法算法v DES算法是一种迭代的分组密码,1977年,美国政府颁布采纳IBM公司设计的方案作为非机密数据的数据加密标准(data encryption standard,DES)。它的输入与输出都是64位,包括一个56位的密钥和附加的8位奇偶校验位。攻击该算法的主要方法是穷举密钥法,因此,DES算法并不算非常安全,但是破译它也需要较长的时间,所以只要破译的时间超过了密文的有效期,则该加密就是有效的。现在为了提高安全性,出现了112位密钥,即对数据进行3次加密的算法,称为3DES。v DES算法在POS、ATM、磁

    12、卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密。如信用卡持卡人的PIN的加密传输、IC卡与POS间的双向认证、金融交易数据包的MAC校验等均用到DES算法。3.1.3 对称密钥算法对称密钥算法3.1.3 对称密钥算法对称密钥算法v 2)IDEA算法算法v 国际数据加密算法IDEA是由瑞士联邦技术学院的中国学者来学嘉博士和著名的密码专家James L.Massey共同提出的。它在1990年被正式公布并在以后得到增强。这种算法是在DES算法的基础上发展出来的,类似于3DES。发展IDEA也是因为DES密钥太短。IDEA的密钥为128位,在今后若干年内此密钥应

    13、该是安全的,比DES算法更有效。v 类似于DES,IDEA算法也是一种数据块加密算法,它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。与DES的不同之处在于,它采用软件实现和采用硬件实现同样迅速。3.1.4 公开密钥算法公开密钥算法v 20世纪70年代,美国斯坦福大学的两名学者Diffie和Hellman提出了一种新的加密方法PKE,即公开密钥加密方法。与传统的加密方法不同,该技术采用两个不同的密钥来对信息加密和解密,它也称为非对称式加密方法。每个用户有一个对外公开的加密算法E和对外保密的解密算法D,它们须满足如下条件:v(1)D是E的逆,即DE(X)=X。v(2)E

    14、和D都容易计算。v(3)由E出发去求解D十分困难。3.1.4 公开密钥算法公开密钥算法v 公开密钥密码体制下加密密钥不等于解密密钥。加密密钥可对外公开,使任何用户都可将传送给此用户的信息用公开密钥加密发送,而该用户唯一保存的私人密钥是保密的,只有它能将密文解密。虽然解密密钥理论上可由加密密钥推算出来,但这种算法设计在实际上是不可能的,或者虽然能够推算出,但要花费很长的时间,因而是不可行的。所以,将加密密钥公开也不会危害密钥的安全。3.1.4 公开密钥算法公开密钥算法v 1977年出现了著名的RSA算法,该算法是基于单向陷门函数理论而设计的,数学上的单向陷门函数的特点是:单个方向求值很容易,其逆

    15、向计算却很困难。许多形式为 y=f(x)的函数。对于给定的自变量x值,很容易计算出函数y的值;而由给定的y值,在很多情况下依照函数关系f(x)计算x值却十分困难。例如,两个大素数p和q相乘得到乘积n比较容易计算,但从它们的乘积n分解为两个大素数p和q则十分困难。如果n为足够大,当前的算法更不可能在有效的时间内实现。3.1.4 公开密钥算法公开密钥算法v RSA算法的加密密钥和加密算法分开,使得密钥分配更为方便。它特别适合计算机网络环境。对于网络上的大量用户,可以将加密密钥用电话簿的方式打印出来。如果某用户想与另一用户进行保密通信,只需从公钥簿上查出对方的加密密钥,用它对所传送的信息加密发出即可

    16、。对方收到信息后用仅为自己所知的解密密钥将信息解密后查看报文的内容。由此可看出,RSA算法解决了大量网络用户密钥管理的难题。v RSA并不能替代DES,它们是互补的。RSA的密钥很长且加密速度慢,而采用DES正好弥补了RSA的缺点,即DES适用于明文加密,RSA可用于DES密钥的加密。3.1.5 密钥管理密钥管理v一个好的密钥管理系统应该做到以下几点:v(1)密钥难以被窃取。v(2)在一定条件下窃取了密钥也没有用,密钥的使用有范围和时间的限制。v(3)密钥的分配和更换过程对用户透明,用户不一定要亲自掌管密钥。3.1.5 密钥管理密钥管理v 通常,人们使用以下几种密钥管理技术:v(1)多密钥的管

    17、理。如果某机构中有100个人,任意两人之间要求可以进行秘密对话,那么总共需要4 950个密钥,而且每个人应记住99个密钥。如果机构的人数非常多的话,那么,用这种办法管理密钥将是一件可怕的事情。v(2)对称密钥管理。对称加密是基于共同保守秘密来实现的。采用对称加密技术的双方必须要保证采用的是相同的密钥,要保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄露和更改密钥的程序。这样,对称密钥的管理和分发工作将变成一个存在潜在危险的和繁琐的过程。通过公开密钥加密技术实现对称密钥的管理,使相应的管理变得简单和更加安全,同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。3.1.5 密钥管理密钥管

    18、理v(3)公开密钥管理/数字证书。贸易伙伴间可以使用数字证书(公开密钥证书)来交换公开密钥。国际电信联盟(ITU)制定的标准X509对数字证书进行了定义。数字证书通常包含唯一标识证书所有者(即贸易方)的名称、发布者的名称、证书所有者的公开密钥、证书发布者的数字签名、证书的有效期及证书的序列号等。证书发布者一般称为证书管理机构(CA),它是贸易各方都信赖的机构。v(4)数字签名。数字签名是公开密钥加密技术的另一种应用。它的主要方式是:报文的发送方从报文文本中生成一个128位的散列值(或报文摘要)。发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件

    19、和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可抵赖性。3.1.5 密钥管理密钥管理 目前,国际有关的标准化机构都正在着手制订关于密钥管理的技术标准规范。ISO与IEC下属的信息技术委员会(JTC1)已起草了关于密钥管理的国际标准规范。该规范主要由3部分组成:一是密钥管理框架,二是采用对称技术的机制,三是采用非对称技术的机制。该规范现已进入到国际标准草案表决阶段,并将很快成为正式的国

    20、际标准。3.1.6 密码分析密码分析v 密码分析(cryptanalysis)着眼于找到密码系统的弱点,它通过研究密码、密文或密码系统(即秘密代码系统),以期在不知道密钥和解密算法的情况下从密文中得到原文。这也被称做破解密码、密文或密码系统。3.1.6 密码分析密码分析v 在密码分析上有许多技术依赖于密码破译者想要获取的原文、密文或密码系统的其他方面。下面是一些典型的攻击:v(1)知道原文的分析:在这种情况下,密码破译者知道密文中的一部分原文,利用这些信息,密码破译者尝试找到产生密文的密钥。v(2)选择性原文分析:破译者拥有密文和原文,不过密钥并没有被分析处理,密码破译者尝试比较整个密文和原文

    21、来推断密钥。RSA加密技术易受这种类型分析的攻击。v(3)只有密文的分析:密码破译者没有任何原文信息,就只能分析密文,这需要能够正确猜测有什么信息被加密。3.1.6 密码分析密码分析v(4)中间人攻击:攻击者截取两个主机之间的合法通信信息,并在双方不知道的情况下,删除或更改由一方发送给另一方的信息内容。如此,通过冒充原发送方或接收方的身份,攻击者达到非法访问通信双方保密信息的目的。v(5)调速/微分分析:这是一种诞生于1998年6月的新技术,在对抗智能卡方面非常有用,它测量一段时间内具有安全信息功能的芯片中电量的不同。这种技术用来获得在加密算法和其他功能的安全设备上的密钥信息。3.2 数字签名

    22、与数字证书数字签名与数字证书v 数字签名通过某种密码运算生成一系列符号及代码组成电子密码进行签名,替代了手写签名或印章。对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手写签名和印章无法比拟的。v 数字签名是目前电子商务、电子政务中应用最普遍、技术最成熟、可操作性最强的一种电子签名方法。它能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。而基于互联网的电子交易要求买方和卖方都必须拥有合法的身份,并且在网上能够有效无误地被验证。在数字证书认证的过程中,证书认证中心作为权威的、公正的、可信赖的第三方,其作用是至关重要的。3.2.1 电子签名电子签名v

    23、凡是能在电子通信中起到证明当事人的身份、证明当事人对文件内容的认可的电子技术手段,都可被称为电子签名。总之,所谓电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据,是现代认证技术的一般性概念,它是电子商务安全的重要保障手段。v 通俗地说,电子签名就是通过密码技术对电子文档的电子形式的签名,并非是书面签名的数字图像化,它类似于手写签名或印章,也可以说它就是电子印章。3.2.2 认证机构认证机构v 网络环境中,也需要有一个大家都信任的权威机构来签发电子签名认证证书,这个权威机构就是电子签名法中所说的电子签名认证服务提供者,称之为CA(certificate

    24、 authority),其主要作用就是对申请者发放、管理、取消电子签名认证证书。习惯上,也可以把CA称做CA中心、CA认证中心等。3.2.2 认证机构认证机构v 数字证书认证解决了网上交易和结算中的安全问题,其中包括:建立电子商务各主体之间的信任关系,即建立安全认证体系(CA);选择安全标准(如SET、SSL);采用高强度的加/解密技术等。其中,安全认证体系的建立是关键,它决定了网上交易和结算能否安全进行,因此,数字证书认证中心的建立对电子商务的开展具有非常重要的意义。3.2.2 认证机构认证机构v 认证中心主要由以下3部分组成:v(1)注册服务器:通过 Web Server 建立的站点,可为

    25、客户提供每天24小时的服务。因此客户可在自己方便的时候在网上提出证书申请和填写相应的证书申请表,免去了排队等候等烦恼。v(2)证书申请受理和审核机构:负责证书的申请和审核。它的主要功能是接受客户证书申请并进行审核。v(3)认证中心服务器:是数字证书生成、发放的运行实体,同时提供发放证书的管理、证书废止列表(CRL)的生成和处理等服务。2RA简介简介v 在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。而另一个重要机构是RA,RA(registration authority)是数字证书注册审批机构。RA系统是CA的证书发放、管理的延伸。它负责证

    26、书申请者的信息录入、审核以及证书发放等工作;同时,对发放的证书完成相应的管理功能。发放的数字证书可以存放于IC卡、硬盘或软盘等介质中。RA系统是整个CA中心得以正常运营不可缺少的一部分。3认证中心的功能认证中心的功能v 概括地说,认证中心(CA)的功能有证书发放、证书更新、证书撤销和证书验证。CA的核心功能就是发放和管理数字证书,具体描述如下:v(1)接收最终用户验证数字证书的申请。v(2)确定是否接收最终用户数字证书的申请及证书的审批。v(3)向申请者颁发或拒绝颁发数字证书及证书的发放。v(4)接收、处理最终用户的数字证书更新请求及证书的更新。v(5)接收最终用户数字证书的查询、撤销。v(6

    27、)产生和发布证书废止列表(CRL)。v(7)数字证书的归档。v(8)密钥归档。v(9)历史数据归档。3.2.3 数字签名数字签名v 在文件上手写签名长期以来被作为签名者身份的证明,或表明签名者同意文件的内容。实际上,签名体现了以下几个方面的保证:v(1)签名是可信的。签名使文件的接收者相信签名者是慎重地在文件上签名的。v(2)签名是不可伪造的。签名证明是签名者而不是其他人在文件上签的字。v(3)签名不可重用。签名是文件的一部分,不可能将签名移动到不同的文件上。v(4)签名后的文件是不可变的。文件在签名以后,就不能改变。v(5)签名是不可抵赖的。签名和文件是不可分离的,签名者事后不能声称他没有签

    28、过这个文件。3.2.3 数字签名数字签名3.2.4 公钥基础设施公钥基础设施v 从广义上讲,所有提供公钥加密和数字签名服务的系统都可叫做PKI系统。PKI的主要目的是通过自动管理密钥和证书,为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性。数据的机密性是指数据在传输过程中,不能被非授权者偷看;数据的完整性是指数据在传输过程中不能被非法篡改;数据的有效性是指数据的传输不能被否认。3.2.4 公钥基础设施公钥基础设施v一个典型、完整、有效的PKI应用系统至少应具有以下几个部分。v1)认证中心)认证中心CAvCA是整

    29、个PKI系统的核心,是PKI应用中权威的、可信任的、公正的第三方机构。CA负责生成和管理PKI结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份。(在3.2.2节中已对CA进行了详细介绍。)v2)注册中心)注册中心RAv注册中心RA是认证中心CA的延伸部分,它与CA在逻辑上是一个整体,执行不同的功能。RA按照特定的政策和管理规范对用户的资格进行审查,以决定是否为该用户发放证书。如果审查通过,即可实时或批量地向CA提出申请,要求为用户签发证书。v3)证书发布库)证书发布库v证书发布库是证书的集中存放地,提供公众查询服务。证书库可以是关系数据库

    30、,也可以是目录。3.2.4 公钥基础设施公钥基础设施v 4)密钥备份及恢复系统v 对用户的解密密钥进行备份,当丢失时进行恢复,而签名密钥不能备份和恢复。v 5)证书作废处理系统v 证书由于某些原因需要作废,终止使用时,需通过证书撤销列表(CRL)来完成。v 6)PKI应用接口系统v PKI应用接口系统为各种应用提供安全、一致、可信任的方式与PKI交互,确保所建立起来的网络环境安全可信,并降低管理成本。3.2.4 公钥基础设施公钥基础设施v 1)PKI的核心服务的核心服务v 一般认为PKI所提供的核心服务有3个:v(1)认证。认证即为身份识别与鉴别,向一个实体确认另一个实体的身份,通常有两种鉴别

    31、方法:v 实体鉴别。实体鉴别一般会产生一个明确的结果,由此允许实体进行某些操作或通信。v 数据来源鉴别。就是鉴定某个特定的数据是否来源于某个特定的实体。v(2)完整性。数据完整性服务就是确定数据有没有被修改,即对数据无论是在传输还是在存储过程中检查有没有被修改。这一般通过数字签名技术和消息认证码两种方式来实现。v(3)保密性。保密性服务就是确保数据的秘密性,除了指定实体外,无人能解读数据的关键部分。3.2.4 公钥基础设施公钥基础设施v 2)PKI的附加服务的附加服务v PKI的附加服务也称PKI的支撑服务。这些服务不是任何PKI都具备的功能,但这些服务都建立在PKI的核心服务之上。PKI的附

    32、加服务有:v(1)不可否认服务。不可否认服务是指从技术上用于保证实体对用户的行为的确认。最主要的是:对数据来源的不可否认,即用户不能否认敏感消息或文件是来源于他;接收后的不可否认性,即用户不能否认已接收到了敏感文件。此外,还包括其他类型的不可否认,如传输的不可否认,创建的不可否认以及同意的不可否认。v(2)安全时间戳。安全时间戳就是一个可信的时间权威,它用一段可认证的完整的数据表示时间戳。v(3)公证。PKI中的公证服务指的是数据认证。PKI公证人是一个被其他PKI实体所信任的实体,能够正确公正地提供公证服务。一般通过数据签名机制和时间戳服务来证明数据的正确性。3.2.4 公钥基础设施公钥基础

    33、设施v 2)PKI的附加服务的附加服务v PKI的附加服务也称PKI的支撑服务。这些服务不是任何PKI都具备的功能,但这些服务都建立在PKI的核心服务之上。PKI的附加服务有:v(1)不可否认服务。不可否认服务是指从技术上用于保证实体对用户的行为的确认。最主要的是:对数据来源的不可否认,即用户不能否认敏感消息或文件是来源于他;接收后的不可否认性,即用户不能否认已接收到了敏感文件。此外,还包括其他类型的不可否认,如传输的不可否认,创建的不可否认以及同意的不可否认。v(2)安全时间戳。安全时间戳就是一个可信的时间权威,它用一段可认证的完整的数据表示时间戳。v(3)公证。PKI中的公证服务指的是数据

    34、认证。PKI公证人是一个被其他PKI实体所信任的实体,能够正确公正地提供公证服务。一般通过数据签名机制和时间戳服务来证明数据的正确性。3.2.5 数字证书数字证书v 数字证书就是网络通信中标志通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证。它是由CA发行的,可以在网络中用来识别对方的身份。v 使用数字证书,通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,从而保证信息不被他人窃取,信息在传输过程中不被篡改。发送方能够通过数字证书来确认接收方的身份,发送方对于自己发送的信息不能抵赖。3.2.6 数字时间戳技术数字时间戳技术v 在交易合同的书面文件中,文件签署的日期

    35、和签名一样都是十分重要的。在电子交易中,同样需要对交易合同的日期和时间信息采取安全措施。数字时间戳(DTS)是一个经加密后形成的凭证文档,是为电子文件发表时间所提供的安全保护和证明。v DTS是网上安全服务项目,由专门的机构提供,它包括3个部分:v 需要加时间戳的文件的摘要。v DTS机构收到文件的日期和时间。v DTS机构的数字签名。3.3 认证技术认证技术v 3.3.1 身份认证身份认证v 身份认证技术是指计算机及网络系统确认操作者身份的过程以及所应用的技术手段。建立信息安全体系的首要目的是保证系统中的数据只能被有权限的“人”访问。如果没有有效的身份认证管理手段,访问者的身份就很容易被伪造

    36、,使得任何安全防范体系都形同虚设。v 从应用系统的安全管理角度看,身份认证的重要性体现在它是进入应用系统的“大门”。在应用系统5大安全技术(身份认证、访问控制、数据保密性、数据完整性以及不可否认性)中,身份认证位列第一。3.3.2 身份认证的方式身份认证的方式v 信息系统中,对用户的身份认证从不同角度有不同的分类,具体如下:v(1)根据身份认证所依赖条件的数量可以分为单因子认证和双因子认证。前者指仅通过一个条件的符合来证明一个人的身份。由于仅使用一种条件判断的用户身份容易被仿冒,因此可以通过组合两种不同条件来证明一个人的身份,即双因子认证。v(2)根据是否使用硬件可以将身份认证技术分为软件认证

    37、和硬件认证。v(3)根据认证信息来看,可以分为静态认证和动态认证。3.3.2 身份认证的方式身份认证的方式v 下面是常用的身份认证方式:(1)用户名/密码方式(2)IC卡认证(3)图片验证码(4)数字证书(5)生物特征认证(6)USB Key认证(7)动态口令/动态密码3.3.3 消息认证消息认证v 消息认证就是验证接收消息的真实性和完整性以及验证消息的顺序性和时间性。它在银行业称为消息认证,在OSI参考模式的安全模式中称为封装。消息认证的内容包括:证实消息的信源和信宿,消息内容是否曾受到偶然或有意的篡改,消息的序号和时间性是否正确。v 例如,在计算机网络中,用户A将消息发送给用户B,这里的用

    38、户可能是个人、机关团体、处理机等。用户B需要确定收到的消息是否来自A,而且还要确定来自A的消息有没有被别人修改过,有时A也需要知道送出的消息是否已经正确地到达目的地。3.3.3 消息认证消息认证v 1认证系统认证系统v 认证系统的目的有两个:第一,信源识别,即验证发信人确实不是冒充的;第二,检验发送信息的完整性,也就是说即使信息确实是经过授权的信源发送者发送的,也要验证在传送过程中是否被篡改、重放或延迟。在认证理论中一般将信源识别和发送信息的完整性检验两者作为一个整体进行讨论。3.3.3 消息认证消息认证2认证函数认证函数v 可用来做认证的函数有3类:v(1)信息加密(message encr

    39、yption)函数:用完整信息的密文作为对信息的认证。信息加密函数分两种:一种是常规的对称密钥加密函数,另一种是公开密钥的双密钥加密函数。v(2)信息认证码MAC(message authentication code)函数:是对信源消息的一个编码函数。v(3)散列函数(hash function):是一个公开的函数,它将任意长的信息映射成一个固定长度的信息。3.3.4 认证技术的应用认证技术的应用v 1一次性口令技术一次性口令技术v 一次性口令技术,即采用一次性口令OTP(onetime password)机制。这种机制的最大优势是无须在网上传输用户的真实口令,并且由于具有一次性的特点,可以

    40、有效防止重放攻击(replay attack)。根据一次性口令生成机制的不同,通常OTP可分为:时间同步的安全标志符、ChallengeResponse的Crypto Card(密码卡)和增强的S/Key(安全密钥)等。3.3.4 认证技术的应用认证技术的应用v2智能卡技术智能卡技术v 应该说智能卡本身就可以算是一个功能齐全的计算机,它们有自己的内存、微处理器和智能卡读取器的串行接口,所有的这些都被包含在一个信用卡大小或是更小的介质里。例如,全球移动通信系统GSM(global system for mobile communications)电话的SIM卡(客户身份识别卡)。3.3.4 认证

    41、技术的应用认证技术的应用v3生物特征认证生物特征认证 生物特征认证定义及其技术已在认证技术分类中作过介绍,其最具吸引力的地方在于身份鉴别的唯一性,目前正在得到广泛而深入的研究和应用。较常用来进行身份鉴别的生物特征有面像、指纹、虹膜、步态、签名等。本章小结本章小结v 本章主要学习了数字加密与认证的有关理论、技术及方法。重点介绍了密码学的基础理论、对称密钥算法、非对称密钥算法以及密钥的管理技术;强调了加密技术在应对被动攻击领域的重要作用;介绍了数字签名、数字证书的发展、作用及相关原理和方法;从应用角度分析了身份认证技术和消息认证技术的原理、特征及发展趋势;最后,作为实践项目,介绍了功能强大的非对称加密软件PGP的安装、配置及简单应用。

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:第3章-数字加密与认证课件.ppt
    链接地址:https://www.163wenku.com/p-4513975.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库