第3章密码技术的应用

合集下载

第3章密码技术

第3章密码技术
3.3 密码算法
密码算法是在密钥控制下的一簇数学运算。根 据消息密级的不同,算法强度可以不同。
1.密码算法的分类
(1)对称密码算法
也称为单密钥密码算法。其特征是加密与解密 的密钥是一样的或相互可以导出的。
对称加密体制,如图3.3所示。
明文
E1 加密
密文
信道
密文
E2 解密
明文
通过试算我们找到,当d=7时,e×d≡1 mod φ(n)同余 等式成立。因此,可令d=7。从而我们可以设计出一 对公私密钥,加密密钥(公钥)为:KU =(e,n)=(3,33),解密密钥(私钥)为:KR =(d,n)=(7,33)。
将明文信息数字化,假定明文英文字母编码表为按字 母顺序排列数值,则字母y的明文信息为25,对其加 密得密文:C=253(mod 33)=16;对16解密得明文: M=167(mod 33)=25。
(6)RSA体制
一个可逆的公钥密码体制,它利用了如下基本事实:
寻找大素数是相对容易的,而分解两个大素数的积在 计算上是不可行的。
RSA体制的密钥对的产生过程如下:
选择两个大素数p和q(典型在10100以上)。
计算n=pq,φ(n)=(p-1)(q-1)。
选择e,并使e与φ(n)互为素数。
(3)公钥密码体制的两种基本应用模式 加密模式:公钥加密,私钥解密。 认证模式:私钥加密,公钥解密。
可用于这两种模式的公钥密码体制称为可逆公钥密码 体制,只能用于认证模式的公钥密码体制称为不可逆 公钥密码体制。
(4)公钥密码体制的安全性基础 对算法设计者来说,公钥密码体制的设计比对称密码
3.4 密钥及密钥管理框架
密钥是密码算法中的可变参数。现代密码学中有句名 言:“一切秘密寓于密钥之中”。密钥需要保密,而 密码算法是公开的。密码体制的安全性是建立在对密 钥的保密基础上的。

应用密码学(1-10章全) 精品

应用密码学(1-10章全)  精品

• 密码学是信息安全学科建设和信息系统安全工程实践 的基础理论之一。
• 对密码学或密码技术一无所知的人不可能从技术层面 上完全理解信息安全。
4/31
第1章 密码学概述
1.2 密码技术发展简介
根据不同时期密码技术采用的加密和解密实现手段的不同特点 ,密码技术的发展历史大致可以划分为三个时期,即古典密码、 近代密码和现代密码时期。
9/31
第1章 密码学概述
1.3.1密码学的主要任务(续) ③ 鉴别
这是一种与数据来源和身份鉴别有关的安全服务。鉴别服务包括对身 份的鉴别和对数据源的鉴别。对于一次通信,必须确信通信的对端是预期的 实体,这就涉及到身份的鉴别。 对于数据,仍然希望每一个数据单元发送到或来源于预期的实体, 这就是数据源鉴别。数据源鉴别隐含地提供数据完整性服务。密码学可通过 数据加密、数字签名或鉴别协议等技术来提供这种真实性服务。
第1章 密码学概述
本章主要内容
• 信息安全与密码技术 • 密码技术发展简介 • 密码学基本概念 密码学的主要任务 密码系统的概念


对密码系统的攻击
密码系统的安全性 密码体制的分类

对称与非对称密码体制的主要特点
3/31
第1章 密码学概述
1.1
信息安全与密码技术
• 密码技术是一门古老的技术; • 信息安全服务要依赖各种安全机制来实现,而许多安 全机制则需要依赖于密码技术 ; • 密码学贯穿于网络信息安全的整个过程,在解决信息 的机密性保护、可鉴别性、完整性保护和信息抗抵赖 性等方面发挥着极其重要的作用。
应用密码学
清华大学出版社 2008年9月
课程主要内容



密码学与信息安全技术 第3章 信息认证与身份识别

密码学与信息安全技术 第3章 信息认证与身份识别

身份认证的途径可以大致分为四类: (1)所知。利用个人所知道或所掌握的知识,如密码、口令 等; (2)所有。利用个人所拥有的东西,如:身份证、护照、钥 匙等。以上两种方法各有所长。一个是虚拟的,一个是物理 的。口令不易丢失,钥匙容易丢失。在没有丢失的时候,口 令比钥匙安全。一旦发生丢失时,丢失口令不易察觉,丢失 钥匙易被察觉。 (3)个人特征。即基于生物统计学的身份认证,它是指利用 人的个人特征区分人的身份,这些个人特征对于每个人来说 都是独特的,在一定时期内不容易改变。包括:指纹、笔迹、 声音、眼睛虹膜、脸型、DNA等。 (4)根据所信任的第三方提供的信息。
第3章 信息认证与身份识别
3.1杂凑函数与消息的完整性 3.2 数字签名与信息的不可否认性 3.3数字签名的相关理论 3.4 身份识别协议 3.5 认证的实现
3.1杂凑函数与消息的完整性
这个结构是目前大多数杂凑函数,如MD5、SHA-1、 等采用的结构。该结构的杂凑函数将输入报文分为 L个固定长度为b比特的分组,最后一个分组可能不 足b比特,需要进行填充。该杂凑算法涉及到重复 使用一个压缩函数f,f有两个输入(一个是前一步 的n比特输出,称为链接变量,另一个是b比特的分 组)并产生一个n比特的输出。算法开始时,链接 变量有一初始值,最终的链接变量值就是杂凑值。
3.5.1 kerberos
数字签名(Digital Signature),是对手写签名 (Handwriting Signature)的电子模拟。数字签 名的相关主体也是签名方(即发送方)和验证方 (即接收方),且类似于手写签名,数字签名也应 满足以下条件: (1)可证实性:验证方能够方便而准确地确认、证 实签名方的签名; (2)签名方不可否认性:签名一旦发放,签名方就 不能否认该签名是他签署的。

第03章 信息加密技术综述(1)

第03章 信息加密技术综述(1)
用随机替换,则在某个明文消息中,每个A可以换成B-Z的任意字母,
B也可以换成A或C-Z的任意字母,等等(注意不要重复替换,例如A对
应C和H,这样解密无法进行)。
数学上,现在可以使用26个字母的任何置换与组合,从而得到
25*24*23*…*2=25!种可能的替换方法
这么多的组合即使利用最先进的计算机也需要许多年才能破解开,解
信息推导。密码分析者获得一些有关密钥或明文的信息。
第三章
信 息 加 密 技 术 概 述
田立勤
加密安全程度:无条件(理论)安全
一个加密算法是无条件安全的,如果无论敌手截获多少密
文、花费多少时间,都不能解密密文。
Shannon指出,仅当密钥至少和明文一样长时,才能达到
无条件安全。也就是说除了一次一密方案外 ,再无其他加
密方案是无条件安全的
第三章
信 息 加 密 技 术 概 述
田立勤
加密安全程度:计算上安全的
加密算法只要满足以下两条准则之一称为计算上安全的: ① 破译密文的代价超过被加密信息的价值。 ② 破译密文所花的时间超过信息的有用期。
第三章
信 息 加 密 技 术 概 述
田立勤
加密基本技术:替换技术与置换技术
信 息 加 密 技 术 概 述
田立勤
保密通信系统
它由以下几部分组成:
(1)明文消息空间M,
(2)密文消息空间C
(3)密钥空间K1
(4)密钥空间K2,在单钥体制下K1=K2=K,此时密钥K需经
安全的密钥信道由发送方传给接收方;
(5)加密变换Ek1:M→C,其中k1∈K1,由加密器完成;
(6)解密变换Dk2:C→M,其中k2∈K2,由解密器实现。

应用密码学第3章-古典密码

应用密码学第3章-古典密码

移位密码(Shift Cipher)
ABCD E F GH I J K LMNOPQR S T U VWX Y Z D E F GH I J K L MNOPQR S T U VWX Y Z A B C
凯撒密码的特点
移位密码体制
• 加密: ek (x) x k(mod 26) y C
Plaintext alphabet A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Ciphertext alphabet 1 T M K G O Y D S I P E L U A V C R J W X Z N H B Q F Ciphertext alphabet 2 D C B A H G F E M L K J I Z Y X W V U T S R Q P O N
01234567891111111111222222 0123456789012345
解密
17 19 236
2 C

0

19
19

7

H
ห้องสมุดไป่ตู้

15 7 19 86 mod26 8 I
破解替换密码(续)
• 密文中的其他二元文法
–IX => *T, I 对应的是 A 或 I. 因为我们前面已经知道谁 对应的A,那么I = I.
隐写术的缺点
• 形式简单但构造费时,要求有大量的开销 来隐藏相对较少的信息
• 一旦该系统的构造方法被发现,就会变得 完全没有价值
• 隐写术一般无稳健性
§3-2 代替
• 就是明文中的字母由其他字母、数字或符号所取 代的一种方法

第三章-密码技术的应用课件

第三章-密码技术的应用课件
• 这种散列函数将输入数据分为L个固定长度为b比特的 分组。输入数据除了消息和附加的填充数据外,还附 加了消息的长度值。附加的这个长度值将增加对手攻 击的难度。对手要么找出两个具有相同长度的消息, 使得它们加上各自长度值后散列值相同。要么找出两 个不同长度的消息,这样的消息加上各自的长度值后 必须散列成相同的值。
3.1.2常见的散列函数
• MD4和MD5 • SHA • 其他
3.2数字签名
• 3.2.1数字签名的基本概念 • 3.2.2数字签名的必要性 • 3.2.3数字签名的原理 • 3.2.4数字签名的要求 • 3.2.5数字签名的作用 • 3.2.6单独数字签名的安全问题
3.2数字签名
• 3.2.7 RSA签名体制 • 3.2.8 ELGamal签名体制 • 3.2.9 无可争辩签名:签名者参与验证 • 3.2.10 盲签名 • 3.2.11 双联签名
RSA数字签名体制
3.3 数字信封
- 发送方产生会话密钥 - 用接收方公钥加密会话密钥,形成数字
信封 - 发送加密消息和数字信封
- 接收方打开信封 - 解密消息
3.4 混合加密系统
会话密钥
消息
链接
消息
消息签名
消息签名
摘要 算法
消息摘要
签名 算法
时间戳
加密 算法
密文
签名私钥
发送
3.5 数字时间戳
➢ 使用公钥密码体制,用发方的私有密钥仅对散列码进行加密。这 种方式与第二种方式一样提供认证而且还提供数字签名。
➢ 发送者将消息M与通信各方共享的一个秘密值S串接,然后计算出 散列值,并将散列值附在消息M后发送出去。由于秘密值S 并不 发送,攻击者无法产生假消息。
散列函数的结构

密 码 技 术

返回本节目录
1.2.2 变换密码
换位有时也称为排列,它不对明文字母进行变换, 只是将明文字母的次序进行重新排列。它的密钥 必须是一个不含重复字母的单词或短语,加密时 将明文按密钥长度截成若干行排在密钥下面,按 照密钥字母在英文字母表中的先后顺序给各列进 行编号,然后按照编好的序号按列输出明文即成 密文。
1.3.1 DES算法
数据加密标准(Data Encryption Standard,DES)是由IBM 公司研制的加密算法,于1977年被美国政府采用,作为商业和 非保密信息的加密标准被广泛采用。尽管该算法较复杂,但易 于实现。它只对小的分组进行简单的逻辑运算,用硬件和软件 实现起来都比较容易,尤其是用硬件实现使该算法的速度快。
TDEA使用3个密钥,按照加密→解密→加密的次序执 行3次DES算法。
TDEA3个不同的密钥总有效长度为168比特,加强了 算法的安全性。
1.3.2 IDEA算法
国际数据加密算法IDEA是瑞士的著名学者提出的。 IDEA是在DES算法的基础上发展起来的一种安全 高效的分组密码系统。 IDEA密码系统的明文和密文长度均为64比特,密 钥长度则为128比特。其加密由8轮类似的运算和 输出变换组成,主要有异或、模加和模乘3种运算。
密钥长度越大,安全性也就越高,但相应的计算机速 度也就越慢。由于高速计算机的出现,以前认为已经 很具有安全性的512位密钥长度已经不再满足人们的 需要。1997年,RSA组织公布当时密钥长度的标准 是个人使用768位密钥,公司使用1024位密钥,而一 些非常重要的机构使用2048位密钥。
1.4 加密技术的典型应用
返回本节目录
一个较为成熟的密码体系,其算法应该是公开的,而 密钥是保密的。
在加密系统的设计中,密钥的长度是一个主要的设计 问题。一个2位数字的密钥意味着有100种可能性,一 个3位数字的密钥意味着有1000种可能性,一个6位数 字的密钥意味着有100万种可能性。密钥越长,加密 系统被破译的几率就越低。

《电子商务安全与支付》第三章 电子商务加密技术及应用


知识目标
➢ 掌握加密的概念、分类。 ➢ 了解加密技术的发展方向。 ➢ 熟悉密钥管理破解密码。
第三章 电子商务加密技术及应用
第一节 认识加密技术
第三章 电子商务加密技术及应用
一.加密技术的概念
加密技术是对信息进行重新编码,隐藏信息内容,使非法用户无法获取信息真实内容的一种技术 手段。加密技术提供了信息加密保护的基本方法,通过不同的加密机制和加密算法实现对信息的 保密和防止信息伪造。
一个密码系统,通常简称为密码体制,它由五个部分组成,如图所示。
第一节 认识加密技术
第三章 电子商务加密技术及应用
二.加密技术基础
(1)明文空间P(Plaintext),全体明文的集合。
(2)密文空间C(Ciphertext),全体密文的集合。
(3 )密钥K(Key),全体密钥的集合。其中每一个密钥K均由加密密钥Ke和解密密钥Kd组成,即 K=(Ke,Kd)。
第一节 认识加密技术 二.加密技术基础
第三章 电子商务加密技术及应用
密码学主要由两部分组成:密码编码学和密码分析学。密码编码的任务是构造安全性能高的密码 算法,实施对消息的加密与认证;密码分析的任务是破译密码或伪造认证码,对窃取机密信息或 进行诈骗破坏活动的行为进行分析,如信息加密和解密过程分析。密码编码和密码分析技术两者 相辅相成,对立统一、相互促进发展。
《电子商务安全与支付》
第三章 电子商务加密技术及应用
本章导入
第三章 电子商务加密技术及应用
中软赛博资源软件技术有限公司(简称赛博资源)隶属于中国计算机软件与技术服务 总公司(中软总公司)。基于中软与国外厂商的长期合作,赛博资源已逐渐形成了国际外 包业务作为主要业务的经营形式,并进而向社会提供产品。目前主要涉及的技术方向包括: 互联网和电子商务软件开发及相关技术服务、系统软件、工作流及网络系统管理软件,并 在电子商务及相关领域具有一定的优势。中软赛博开发的电子商务应用系统具有良好的安 全管理机制。电子商务系统涉及与开放网络互联,所以系统容易受到来自外界的攻击,在 系统的设计上中软赛博充分注意到了这一点,主要采取以下安全措施。

精品课件-现代密码学原理与实践-第3章


第3章 分组密码
3.1DES 美国国家标准局1977年公布了由IBM公司研制的 DataEncryptionStandard(DES)作为非机要部门的数据加密标准。 它是迄今为止流行最广、时间最长的加密算法,也是现代分组加 密技术的典型。原规定使用期10年,然而10年来并未发现有任何 攻击能够威胁到它的安全,且比它更好的标准尚未产生,所以直 到20世纪90年代,它一直在延期使用。可见它是很成功的。此后 产生的许多加密方法都直接或间接地受到了它的启发。
第3章 分组密码
第3章 分组密码
3.1 DES 3.2 IDEA37 3.3 AES41 习题 3 实践练习 3
第3章 分组密码
分组密码是将明文分成固定长度的一些段落(分组),在 密钥作用下逐段进行加密的方法。这样做的好处是处理速度快, 可靠性高,软(硬)件都能实现,而且节省资源,容易标准化。因 此,分组密码得到了广泛的应用,同时也使分组密码成为许多密 码组件的基础,比如MAC(消息认证码)系统。
第3章 分组密码
各左移1位再通过PC-2变换得48bit k=00111101100011111100110100110111001111110100100
R0(32bit)经E作用扩展为48bit R0′
=10000000000101111111111010000000110101000000011
是4bit的输出数据(y0y1y2y3)。8个Si分表共输出32bit。S盒的结 构如表3.2所示。
(4)再经置换P,结束本轮加密,最终结果如表3.3所示。
第3章 分组密码
表3.2 DES加密系统中的S盒数据对照表
第3章 分组密码
续表
第3章 分组密码
表3.3 f(Ri-1,ki)函数中P置换的重排列次序

应用密码学 第3章 分组密码(3)


由于IDEA具有128位密钥长度的密钥空间,用十进制表示所有可能的密钥个 数将是一个天文数字:
34028236692093846346337460743176 8211456。
假如为了试探出一个特定的密钥,一般来说平均要试探一半上面的可能性。 那么即使设计一种每秒钟试探10亿个密钥的芯片,并将10亿片这样的芯片用于此 项工作,仍需要1013年的时间才能解决问题。因此,从现在来看应当IDEA是非常 安全的,而且它比DES在软件实现上快得多。
SMS4是一个分组算法。该算法的分组长度为128比特,密钥长度为128比特。 加密算法与密钥扩展算法都采用32轮非线性迭代结构。解密算法与加密算法的结 构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。
• SMS4算法采用的基本运算:异或和循环左移等。
SM4 轮函 数计算
32bit
大多数密码算法都是将明文切成固定长度的多个块,以块为单位进行加密,而 不是逐个字节地加密数据。不管什么样的密码算法,任何时候当同样的明文块从 算法前端输入,同样的密文块就从后端输出。入侵者可以充分发掘这种特性来协 助攻破密码系统。下面举个例子来说明。
下面这个表描述的是三个人的年终奖金额度。
Alice
8000
Bob
12000
Trudy
3000
老板授权秘书MM整理好这张表后,秘书MM将其加密,然后提交给财务部门 。为了清楚地描述问题,这里假设这张表的每个字段都是64位,而且刚好秘书 MM用的加密算法的加密块长度也是64位,那么加密结果可能就是像下面这个样 子:
在1991年,Biham和Shamir提出了差分密码分析之后,设计者为了抗击此攻 击,增加了密码算法的强度,并提出了改进算法IPES(Improved Prosed Encryption Standard,改进型建议加密标准)。在1992年,设计者又将IPES改为 IDEA。IDEA是近年来提出的各种分组密码中一个很成功的算法之一,因为在目 前该算法仍然是安全的,它已在PGP(Pretty Good Privacy)中得到应用。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

传统签名与数字签名的区别:
传统签名是模拟的,因人而异,同一人不同时 间会有差别,易伪造。 数字签名是0、1数字串,极难伪造,不同的 信息摘要产生不同的数字签名,可实现文件与 签署的“捆绑”。
数字签名分确定性和随机式两种。 确定性数字签名:明文与密文一一对应, RSA、Rabin 随机式数字签名:一个明文可能有多个合 法签名,ELGamal
数字签名
盲签名 需要某人对一个文件签名,而又不让他知道文件的内容,称 为盲签名。 利用盲变换可以实现盲签名,在选举投票和数字货币协议中 会使用到。 盲签名原理: A取一文件乘以一个称为盲因子的随机值。 A将此盲文送给B B对盲文件签名 A以盲因子除之,得到B对原件的签名。 可以将盲变换看作信封,盲文件是对文件加个信封,去掉 盲因子的过程可视为拆封。
3.3 数字信封
银行乙的公钥B 银行乙的私钥A 银行乙 从数字 信封中 取出私 钥P 客户甲 随机产 生的私 钥P 网络传送1
乙银行: 有一笔200元资 网络传送2 金转帐至贵行 加密 解密 12345账号上 支付确认密文 支付确认密文 客户甲
支付通知明文 客户甲 乙银行
乙银行: 有一笔200元资 金转帐至贵行 12345账号上 客户甲 支付通知明文
数字签名使用双钥密码加密和散列函数
用于证实消息的真实来源,并可以解决消息发送者和解 收者之间的争端。使用HASH函数的数字签名方案:
发送者 接收者
消息
消息
HA 密钥
消息
附件
加密 附件
解密
期望摘要
如果二者 一样,则 签名验证 通过
对于用散列函数处理得到的消息摘要,再用双钥密码 体制的私钥加密,得到的密文被称为数字签名。 数字签名的使用方法是: (1)消息M用散列函数H得到消息摘要h1=H(M) (2)发送方用自己的双钥密码体制的私钥对这个消息 摘要进行加密h’=EKSA(h1),形成数字签名 (3)发送方将这个数字签名作为消息M的附件消息一 起发送给消息的接收方 (4)接收方从接收到的原始消息M中计算出消息摘要 h2=H(M) (5)接收方用发送方的双钥密码体制的公钥来对消息 的数字签名进行解密h1=DKPA(h’) (6)如果h1=h2,表明接收方确认数字签名是发送方 的,而且还可以确定此消息没有被篡改过
数字签名
ElGamal签名体制 是一种非确定性的双钥体制,即对同一 明文,根据随机参数的不同而得到不同 的数字签名。是专门设计签名的一种体 制。 ANSI X9.30-199X已将其作为签名标准 算法。
数字签名
无可争辩签名 没有签名者自己的合作不可能验证签名 的签名。 在签名者合作下才能验证签名给签名者 一个否认的机会。为防止这种现象,无 可争辩签名除签名算法、验证算法外, 还需要第三个组成部分,即否认协议: 签名者需要向他人证明伪造签名虚假性。
数据的完整性和安全性
1,保护数据完整性的目的,以及被破坏会带来的严重后果。 答:保护数据完整性的目的就是保证计算机系统上的数据和信 息处于一种完整和未受损害的状态。这意味着数据不会由于有意 或无意的事件而被改变和丢失。 数据完整性被破坏会带来严重的后果: (1)造成直接的经济损失,如价格,订单数量等被改变。 (2)影响一个供应链上许多厂商的经济活动。一个环节上数 据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。 (3)可能造成过不了“关”。有的电子商务是与海关,商检, 卫检联系的,错误的数据将使一批贷物挡在“关口”之外。 (4)会牵涉到经济案件中。与税务,银行,保险等贸易链路 相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等 经济案件中。 (5)造成电子商务经营的混乱与不信任。
加密机制,它仅能提取数据块的某些关键信息
著名的消息摘要算法
MD5
SHA-1
完整的数字签名过程
数据加密和数字签名的区别
数据加密的作用
保证信息的机密性
数字签名的作用
保证信息的完整性
保证信息的真实性
保证信息的不可否认性
数字签名
数字签名的要求
接收方B能够确认或证实发送方A的签名,且 不能由他人伪造. 签名者A将信息发给接收者B后不能否认自己 的签名 接收方B对已收到的签名信息不能否认,即有 收报认证。 第三方C可以确认A、B之间信息传送,但不 能伪造
常用散列函数
MD-4和MD-5散列算法
Rivest(RSA公司首度科学家,MIT博士,1990年提出 MD4,1991年提出增强版MD5。1992年提出SHA公布于1992 年1月31日的联帮记录上,并于1993年5月11日采纳作为 标准。 MD4:适用于软硬件的实现,运算起来非常快,输入消息任 意长,按512比特分组,最后不足时可用0填充,使其成为 512的整数倍。 MD5: MD4的增强版本称为MD5,于1991年提出。
3.4 混合加密系统
实际上,在一次信息传送过程中,可以综合 利用消息加密、数字信封、散列函数和数字 签名实现安全性、完整性、可鉴别和不可否 认。如后图所示。
数字信封
单钥要比双钥快很多,双钥比单钥安全很多,数字 信封技术在两者中“取长补短” (1)发送方随机产生对称密钥KDES (2)发送方用对称密钥加密明文C1=EKDES(M),传送给接 收方 (3)发送方将对称密钥用私人密钥加密成数字信封 C2=EKPB(KDES),传送给接收方 (4)接收方用发送方的公钥解密数字信封中的对称密钥 KDES=DKSB(C2) (5)接收方用取出的对称密钥解密密文M=DKDES(C1) 。
第三章 密码技术的应用
数据的完整性和安全性 数字签名 数字信封
混合加密系统
数字时间戳
3.1 数据的完整性和安全性
电子商务的安全离不开数据完整性,而数 据完整性要用散列函数计算消息摘要, 再将消息摘要附加在这条消息上,据此 判断信息的完整性。 1、数据的完整性:数据的完整性是指数 据处于“一种未受损的状态”和“保持 完整或未被分割的品质或状态”。网络 系统保持数据在传输过程中不会遭到破 坏,具有完整性。 2、加密能保证信息的机密性,而散列函 数是实现数据完整性的重要手段。
MD5使用了四轮来代替MD4的三轮,且运算速度大 约比MD4慢30%。
MD5算法
MD5算法: 附加填充比特 附加长度 初始化缓冲区 按每块16个字对数据进行4轮规定算法处理 输出:由ABCD四个寄存器按低位字切在前 的格式排列得到128位的输出。
安全散列算法SHA
输入消息长度小于264比特,输出压缩值 为160比特,而后送给DSA计算此消息的 签名。其基本框架与MD-4类似。
数字签名
数字签名的必要性
电子商务的发展不能容忍传统的手工签名的 方式,但商务中需要使用的各种凭证、文件、 合同、订单等又要求确保其完整性。 数字签名就可用来防止电子信息因易修改而 有人做伪;或冒用别人名义发送信息;或发 出(收到)信件后又加以否认等情况发生。 保障机密性可用加密手段、保障完整性可采 用信息摘要技术、而保障认证性和不可否认 性则应使用数字签名技术。 数字签名除用于电子商务外,还可用于电子 办公、电子转帐及电子邮递等系统。
数字签名
数字签名的基本方法
计算需要签名信息的消息摘要 利用公开密钥加密算法和用户的私钥对消息摘要签名
为什么不对信息直接签名?
公钥加密算法复杂、加密速度慢,不适合处理大数据 块信息
消息摘要技术能将一个大数据块映射到一个小信息块
消息摘要
消息摘要是利用单向散列函数对要签名的数据
进行运算生成
利用单向散列函数对数据块进行运算不是一种
给定M,很容易计算出h 给定h,很难计算出M 给定M,很难找到另一个输入串M’满足H(M’)=H(M)=h
信息摘要应用较多的散列函数:MD-4,MD-5,SHA等
散列函数应用于数据的完整性
在数字签名中用于提高数字签名的有效性、破坏某些数 据结构和分离保密与签名、认证、数据完整性检测和加 密。 散列函数应用于数据的完整性。 可用多种技术的组合来认证消息的完整性。为消除因消 息被更改而导致的欺诈和滥用行为,可将两个算法同时 应用到消息上。首先用散列算法,由散列函数计算机出 散列值后,就将此值——消息摘要附加到这条消息上。 当接收者收到消息及附加的消息摘要后,就用此消息独 自再计算出一个消息摘要。如果接收者所计算出的消息 摘要同消息所附的消息摘要一致,接收者就知道此消息 没有被篡改。
数字签名
数字签名的作用 可以证明:
接收者可以用公钥解开数字签名,则表示该签 名是由签名者产生。 接收和摘要和计算的摘要相同,表示文件完整
数字签名解决下述安全鉴别问题: (1)接收方伪造:接收方伪造一份文件,并 声称这是发送方发送的。 (2)发送者或接收者否认:发送者或接收者 事后不承认自己曾经发送或接收过文件。 (3)第三方冒充:网上的第三方用户冒充发 送或接收文件。 (4)接收方篡改:接收方对收到的文件进行 改动。
数字签名
数字签名的原理 数字签名建立在公钥加密体制基础上。数字签名主要有3种 应用广泛的方法:RSA签名、DSS签名和哈希签名。哈希签名 是最主要的数字签名方法,也称为数字摘要法(Digital Digest)。数字摘要是指采用哈希(Hash)函数对文件中若干 重要元素进行某种变换运算以得到固定长度的摘要码(数字指 纹Finger Print),并在传输信息时将其和文件一同发送给接收 方,接收方收到文件后,用相同的方法进行变换运算,若得 到的结果与发送来的摘要码相同,则可判定文件未被修改。 数字摘要有固定的长度,且不同的明文摘要换算成密文,其 结果总是不同的,而同样的明文其摘要必定一致。这样数字 摘要便可成为验证明文是否是“真身”的“指纹”了。哈希 签名是将数字签名与要发送的信息捆在一起,所以比较适合 电子商务。
散列函数的概念
散列函数也叫哈希函数、哈希函数、数字指纹(Digital finger print)、压缩(Compression)函数。 散列函数是将一个长度不确定的输入串转换成一个长 度确定的输出串——称为散列值,也叫吩咐希值、杂 凑值和消息摘要。 , h=H(M) ‘H为散列函数、M为输入串、h为散列 值 散列函数的特征
相关文档
最新文档