自考-3密码技术的应用
全国计算机三级信息安全考点

全国计算机三级信息安全考点在当今数字化时代,信息安全的重要性日益凸显。
全国计算机三级考试中的信息安全考点,涵盖了众多关键领域,对于想要在信息安全领域有所建树的考生来说,深入了解这些考点至关重要。
首先,密码学是信息安全的基石之一。
在这个考点中,考生需要掌握常见的加密算法,如对称加密算法(如 AES )和非对称加密算法(如 RSA )。
了解它们的工作原理、优缺点以及应用场景是必不可少的。
例如,对称加密算法加密和解密速度快,适用于大量数据的加密;而非对称加密算法则更适合用于数字签名和密钥交换等场景。
此外,哈希函数也是密码学中的重要概念,如 MD5 、 SHA 1 等,考生要明白它们的用途以及可能存在的安全隐患。
网络安全是另一个重要的考点。
这包括网络攻击与防御的基本知识。
考生需要了解常见的网络攻击手段,如 DDoS 攻击、SQL 注入、跨站脚本攻击( XSS )等。
同时,也要掌握相应的防御措施,比如防火墙的配置与使用、入侵检测系统( IDS )和入侵防御系统( IPS )的原理等。
对于网络拓扑结构、IP 地址分配、子网掩码等基础知识,考生也应该烂熟于心,因为这是理解网络通信和安全策略的基础。
操作系统安全也是不容忽视的部分。
不同操作系统(如 Windows 、Linux )的安全机制和配置是考点之一。
考生要熟悉用户权限管理、文件系统权限设置、系统服务的配置和管理等内容。
比如,在 Windows系统中,了解如何设置用户账户的权限,以及如何通过组策略来增强系统的安全性;在 Linux 系统中,掌握文件权限的数字表示方法和chmod 、 chown 等命令的使用。
数据库安全同样是关键考点。
考生需要掌握数据库的访问控制、用户认证和授权机制。
了解如何防止 SQL 注入攻击,以及如何对数据库进行备份和恢复,以确保数据的完整性和可用性。
对于数据库加密技术,如字段加密、表空间加密等,也需要有一定的了解。
此外,信息安全管理也是考试的重要内容。
第3章密码技术的应用

发送方的私钥
发送方的公钥
2016/8/13
10
数字签名技术
• RSA数字签名
–使用RSA公钥系统的验证模式进行数字签名的签 名方案
A的签名:
A
验证:
c m mod N A
dA
B
B 计算 : c eA m mod N A
2016/8/13
11
数字签名技术
–盲签名
• • 1983年由Chaum提出 一般数字签名中,总是要先知道文件的内容而后签名。 但是有时我们需求某人对一个文件签字,但又不希望他 知道文件的内容,则这种签名为盲签名
第3章 密码技术的应用
本章内容: 3.1 数据的完整性和安全性 3.2 数字签名 3.3 数字信封 3.4 混合加密系统 3.5 数字时间戳
1
3.1 数据的完整性和安全性
• 数据的完整性:保护原始数据不被未授权 者更改、删除等操作。若被更改,则接收 者能够识别。 • 实现数据完整性的重要手段:利用散列函 数( Hash Function)。
3
散列函数性质
– 性质:
• 单向性:对任意给定的h, 寻求x使得H(x)=h在计算 上是不可行的 • 弱抗碰撞性:任意给定消息x, 寻求不等于x的y, 使 得H(y)= H(x)在计算上不可行 • 强抗碰撞性:寻求对任何的(x, y)对使得H(x)=H(y) 在计算上不可行
– 作用:
• 为数据产生“摘要”,提高传输效率 • 保证数据的完整性
2
Hash 函数的概念
• 学名很多:哈希函数、杂凑函数、消息摘要、 数字指纹、压缩函数等。 • 把任意长的消息“压缩”成固定长的消息的 算法。
• 数字签名时,常被使用; • 通常,HASH 函数是公开的 • 输出长度应足够大,防止生日攻击 • 64-bits 认为太小 • 通常 128-512bits
信息安全管理员-高级工考试模拟题+参考答案

信息安全管理员-高级工考试模拟题+参考答案一、单选题(共45题,每题1分,共45分)1.事件查看器中不包含哪个事件日志()。
A、应用程序日志B、用户日志C、系统日志D、安全日志正确答案:B2.通常一个三个字符的口令破解需要()。
A、18秒B、18毫秒C、18分正确答案:A3.()提供管理和服务,能管理云用户,能对用户授权.认证.登录进行管理,并可以管理可用计算资源和服务,接收用户发送的请求,根据用户请求并转发到相应的相应程序,调度资源智能地部署资源和应用,动态地部署.配置和回收资源。
A、监控端B、服务目录C、云用户端D、管理系统和部署工具正确答案:D4.北塔IT集中监控系统-主机管理-windows-监控服务器的CPU的预警值设置高于()%发出告警。
A、90B、10C、50D、100正确答案:A5.以下不属于生产控制大区内部防护措施的是__。
A、禁止生产控制大区内部的E-MAIL服务B、允许控制区内通用WEB服务C、禁止生产控制大区以任何方式连接因特网D、生产控制大区必须具有防止恶意代码措施正确答案:B6.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是()。
A、网络受到攻击的可能性将越来越小B、网络攻击无处不在C、网络受到攻击的可能性将越来越大D、网络风险日益严重正确答案:A7.信息机房的耐火等级不应()二级。
A、低于B、无要求C、大于D、等于正确答案:A8.显示器稳定工作(基本消除闪烁)的最低刷新频率是()。
A、75HzB、60HzC、65HzD、70Hz正确答案:B9.用户可以自行设置办公电脑的那些选项()。
A、桌面背景、密码B、IP地址C、安全基线D、共享文件正确答案:A10.防火墙接入网络的模式中,不包括哪种?()A、透明模式B、网关模式C、混合模式D、旁路模式正确答案:D11.隐蔽性是木马的突出特点,下面哪一项不是木马所采用的隐蔽方式?()A、木马程序与其它程序绑定B、攻击杀毒软件C、使用端口隐蔽D、利用系统漏洞隐蔽正确答案:D12.SSL指的是()?A、授权认证协议B、安全套接层协议C、加密认证协议D、安全通道协议正确答案:B13.随意扫描二维码,支付宝被盗,是中了什么?()A、僵尸网络B、木马C、蠕虫D、病毒正确答案:B14.计算机病毒是可以造成计算机故障的()。
第三章-密码技术的应用课件

3.1.2常见的散列函数
• MD4和MD5 • SHA • 其他
3.2数字签名
• 3.2.1数字签名的基本概念 • 3.2.2数字签名的必要性 • 3.2.3数字签名的原理 • 3.2.4数字签名的要求 • 3.2.5数字签名的作用 • 3.2.6单独数字签名的安全问题
3.2数字签名
• 3.2.7 RSA签名体制 • 3.2.8 ELGamal签名体制 • 3.2.9 无可争辩签名:签名者参与验证 • 3.2.10 盲签名 • 3.2.11 双联签名
RSA数字签名体制
3.3 数字信封
- 发送方产生会话密钥 - 用接收方公钥加密会话密钥,形成数字
信封 - 发送加密消息和数字信封
- 接收方打开信封 - 解密消息
3.4 混合加密系统
会话密钥
消息
链接
消息
消息签名
消息签名
摘要 算法
消息摘要
签名 算法
时间戳
加密 算法
密文
签名私钥
发送
3.5 数字时间戳
➢ 使用公钥密码体制,用发方的私有密钥仅对散列码进行加密。这 种方式与第二种方式一样提供认证而且还提供数字签名。
➢ 发送者将消息M与通信各方共享的一个秘密值S串接,然后计算出 散列值,并将散列值附在消息M后发送出去。由于秘密值S 并不 发送,攻击者无法产生假消息。
散列函数的结构
第三章 现代密码技术及应用

② 计算(n)。用户再计算出 n 的欧拉函数
(n) (p 1)(q 1)
(9-9)
(n) 定义为不超过 n 并与 n 互素的数的个数。
③ 选择 e。用户从[0, (n) 1]中选择一个与 (n)互素的
数 e 作为公开的加密指数。
(2) 密钥的产生(续)
④ 计算 d。用户计算出满足下式的 d
但从已知的PK不可能推导出SK。
(2)认证模型:发方私钥加密,发方公钥解密 数字签名的原理
RSA算法: RSA算法是由Rivest,Shamir和Adleman于1978年 提出的,曾被ISO/TC97的数据加密委员会SC20推 荐为公开数据加密标准。 RSA体制是根据寻求两个大素数容易,而将他们的 乘积分解开则极其困难这一原理来设计的。
ed 1 mod (n)
作为解密指数。 ⑤ 得出所需要的公开密钥和秘密密钥:
公开密钥(即加密密钥)PK {e, n} 秘密密钥(即解密密钥)SK {d, n}
(9-10)
(3) 正确性的例子说明
设选择了两个素数,p 7, q 17。 计算出 n pq 7 17 119。 计算出 (n) (p 1)(q 1) 96。 从[0, 95]中选择一个与 96 互素的数e。 选 e 5。然后根据(9-10)式,
公钥加密机制根据不同的用途有两种基本的模型: (1)加密模型:收方公钥加密,收方私钥解密
用于加密模式的公开密钥算法具有以下特点:
用加密密钥PK对明文X加密后,再用解密密钥 SK解密即得明文,即DSK(EPK(X))=X;
加密密钥不能用来解密,即DPK(EPK(X)≠X; 在计算机上可以容易地产生成对的PK和SK,
将明文数据进行某种变换,使其成为不可理解 的形式,这个过程就是加密,这种不可理解的 形式称为密文。
密码技术的应用有哪些[3篇]
![密码技术的应用有哪些[3篇]](https://img.taocdn.com/s3/m/3aab9c34bdd126fff705cc1755270722192e596b.png)
密码技术的应用有哪些[3篇]以下是网友分享的关于密码技术的应用有哪些的资料3篇,希望对您有所帮助,就爱阅读感谢您的支持。
第一篇《应用密码技术》总复习基础理论1、密码学概念(1)密码技术的发展古典密码时期、近代密码时期、现代密码时期(2)密码学相互对立的两个分支(3)密码学在信息安全中的作用可靠性;可鉴别性;保密性;完整性;不可抵赖性;可控性。
(4)安全攻击的类型(5)密码学五元组、密码系统1、古典密码技术(1)替换密码与置换(换位)密码(2)凯撒密码Caesar (密钥:k=3)单表替换【实例】设明文为:China将明文中的双字母组合作为一个单元,加密过程把密钥填写在一个5*5的矩阵中(去除重复字母i 和字母j ),矩阵中其它未用到的字母按顺序填在矩阵剩余位置中。
【实例】用Playfair 密码加密明文:playtapqcihoer 密钥:fivestars (4)―维吉尼亚‖密码Vigenere【例】设密钥k =cipher,明文消息appliedcryptosystem ,试用维吉尼亚密码对其进行加密,然后再进行解密。
(5)置换密码实例(6)栅栏密码把要加密的明文分成N 个一组,然后把每组的第1个字连起来,形成一段无规律的话。
一般比较常见的是2栏的栅栏密码。
(1)密码体制可分为?(2)对称密码体制:密钥个数?密钥传递?代表算法:数据加密标准DES 、三重DES, AES等算法;了解原理与基本特性(如分组大小、密钥长度、循环次数、基本运算/函数等)(3)非对称密码体制(公钥算法):公钥思想(Differ 和Hellman 在1976年提出的)n 个用户需?个―公钥-私钥‖对代表算法:RSA 、ElGamal 、ECC (4)两种体制的比较(5)数字信封3、数字签名(1)数字签名的概念,基本特性(2)数字签名的应用过程3、身份认证(1)身份鉴别的基本方式(鉴别实体所知、所拥有、所具有的唯一特征);(2)数字证书(CA );综合应用1、汇编语言:(1)概念:计算机软件里有一段专门负责保护软件不被非法修改或反编译的程序。
列举密码体系的应用领域
列举密码体系的应用领域
密码体系的应用领域非常广泛,以下是其中的一些例子:
1.网络安全:密码体系在网络安全领域发挥着至关重要的作用,它可以用于加密、解密、验证、防止篡改等操作,保护网络通信和数据的安全。
2.身份认证:密码体系可以用于身份认证,通过密码、数字证书等手段,确认用户的身份和权限,防止未经授权的访问和操作。
3.电子支付:密码体系在电子支付领域的应用也非常广泛,它可以用于加密支付信息、验证支付者身份等操作,保证支付过程的安全和可靠。
4.数字签名:数字签名是密码体系的一种应用,它可以通过对电子文档进行加密和签名,确保文档的真实性和完整性,防止篡改和伪造。
5.区块链技术:密码体系是区块链技术中的重要组成部分,它可以用于加密、解密、验证等操作,保证区块链交易的安全和可靠。
6.物联网安全:随着物联网技术的发展,密码体系在物联网安全领域的应用也越来越广泛,它可以用于保护物联网设备的通信和数据安全。
7.生物识别技术:生物识别技术是一种基于人体特征的识别技术,如指纹、虹膜等。
密码体系可以用于保护生物识别技术的安全性和可靠性,防止伪造和攻击。
总之,密码体系的应用领域非常广泛,它涉及到信息安全、网络安全、身份认证、电子支付、数字签名、区块链技术、物联网安全等多个领域。
密码应用技术员考试真题
选择题在密码学中,哪个术语用于描述一种通过替换明文中的每个字符来生成密文的方法?A. 置换B. 替换C. 加密D. 解密下列哪个算法属于对称加密算法?A. RSAB. DESC. ECCD. ElGamal公钥基础设施(PKI)的核心组成部分是什么?A. 数字证书B. 密钥管理C. 加密算法D. 安全协议在密码学中,哪个术语用于描述使用相同的密钥进行加密和解密的加密算法?A. 对称加密算法B. 非对称加密算法C. 散列函数D. 数字签名以下哪个不是密码学的主要目标?A. 数据的机密性B. 数据的完整性C. 数据的可用性D. 数据的高效性在网络安全中,哪个术语用于描述通过数学方法验证信息来源和完整性的过程?A. 加密B. 解密C. 数字签名D. 散列以下哪种密码分析方法是基于统计分析的?A. 唯密文攻击B. 已知明文攻击C. 频率分析D. 选择明文攻击下列哪个不是密码学中的基本要素?A. 明文B. 密文C. 密钥D. 口令在网络安全中,哪个术语用于描述一种防止数据被篡改或伪造的技术?A. 加密B. 身份验证C. 访问控制D. 数字签名以下哪个算法属于散列函数?A. AESB. SHA-256C. RSAD. ECC填空题1.在密码学中,用于加密和解密的密钥相同的加密算法称为________加密算法。
2.公钥基础设施(PKI)中,用于验证数字证书合法性的机构是________。
3.在网络安全中,用于确保信息来源可靠和未被篡改的技术是________。
4.对称加密算法DES使用的密钥长度是________位。
5.非对称加密算法中,用于加密数据的密钥称为________密钥。
6.密码学中,将明文转换为密文的过程称为________。
7.在网络安全中,________是一种用于验证信息完整性的技术。
8.数字证书中通常包含证书持有者的公钥、证书颁发机构的签名以及证书的________等信息。
9.________分析是基于对密文的分析来推测明文或密钥的方法。
2024年高等教育自学考试自考《管理系统中计算机应用》试卷及答案指导
2024年高等教育自学考试自考《管理系统中计算机应用》复习试卷(答案在后面)一、单项选择题(本大题有30小题,每小题1分,共30分)1、在管理系统中,计算机应用的主要目的是:A、提高数据处理速度B、降低系统运行成本C、实现管理的科学化、自动化D、提升企业品牌形象2、以下关于数据库系统的描述,正确的是:A、数据库系统是用于存储和检索数据的软件系统B、数据库系统只包含数据,不包含应用程序C、数据库系统中的数据是静态的,不可更新D、数据库系统只能用于大型企业3、题干:在Excel中,以下哪个功能可以实现将一个单元格的内容复制到多个单元格中,而不改变内容的相对位置?A. 复制粘贴B. 填充序列C. 数据验证D. 自动求和4、题干:以下哪个操作可以在PowerPoint中设置幻灯片的切换效果?A. 应用设计模板B. 设置动画效果C. 调整字体大小D. 保存演示文稿5、《管理系统中计算机应用》课程中,下列哪个术语指的是计算机在管理系统中模拟人类专家的决策过程?A. 专家系统B. 人工智能C. 管理信息系统D. 数据库管理系统6、在《管理系统中计算机应用》中,关于决策支持系统(DSS)的特点,以下哪项描述是不正确的?A. 可以处理半结构化和非结构化问题B. 提供交互式的用户界面C. 基于数据分析,但不涉及预测D. 能够支持半结构化和非结构化决策7、在《管理系统中计算机应用》课程中,以下哪项不属于系统分析阶段的任务?()A. 确定系统目标B. 收集和分析用户需求C. 设计系统架构D. 编制项目预算8、在系统设计中,以下哪种方法适用于处理复杂的数据结构?()A. 结构化设计B. 对象导向设计C. 状态转换图D. 数据流程图9、在数据库设计中,将E-R图转换成关系数据模型的过程属于:A. 需求分析阶段B. 概念设计阶段C. 逻辑设计阶段D. 物理设计阶段 10、在客户/服务器架构中,如果客户端请求过多导致服务器响应缓慢,下列哪项措施最不可能改善此情况?A. 增加服务器的处理能力B. 对数据库进行优化C. 减少网络带宽D. 分布式处理11、在Excel中,以下哪个功能可以将数据分类汇总?A、排序功能B、筛选功能C、分类汇总功能D、图表功能12、在PowerPoint中,以下哪个工具可以用来创建动画效果?A、绘图工具B、幻灯片母版C、动画刷D、动作按钮13、在数据库设计过程中,确定数据库的物理结构,如文件存储方式、索引方法等属于哪个阶段?A. 需求分析B. 概念结构设计C. 逻辑结构设计D. 物理结构设计14、在关系数据库中,确保每行记录的唯一性,通常会使用哪种类型的键?A. 候选键B. 外键C. 主键D. 超键15、在管理系统中,以下哪个功能不属于计算机应用的基本范畴?A. 数据处理B. 信息存储C. 网络通信D. 决策分析16、在Excel中,以下哪个功能可以实现多个工作表之间的数据共享?A. 公式引用B. 数据透视表C. 图表链接D. 对比分析17、下列哪一项不属于数据库管理系统的主要功能?A. 数据定义B. 数据操作C. 数据控制D. 数据传输18、在信息系统开发过程中,哪个阶段主要负责确定系统需求,确保最终产品能够满足用户的业务需求?A. 系统分析B. 系统设计C. 系统实施D. 系统维护19、在管理系统中,以下哪项不是计算机应用系统的主要功能?A. 数据处理B. 决策支持C. 网络通信D. 人力资源配置 20、在管理信息系统中,下列哪项不属于系统开发的五个阶段?A. 需求分析B. 系统设计C. 系统测试D. 系统维护E. 系统推广21、在数据库设计中,用于描述数据的全局逻辑结构的是:A. 概念模式B. 外模式D. 存储模式22、以下哪项不是关系数据库操作的特点?A. 集合操作B. 一次处理一个记录C. 数据与程序的逻辑独立性D. 基于集合的操作23、在管理系统中,以下哪种数据库技术主要用于存储和管理大量的数据,并提供数据查询和分析功能?A. 关系数据库B. 文件系统C. 关系型数据库管理系统D. 对象数据库24、在计算机应用系统中,以下哪个选项不是系统开发过程中的一个阶段?A. 需求分析B. 系统设计C. 系统测试D. 系统维护25、在数据库系统中,用于定义数据的整体逻辑结构的是:A. 内模式B. 模式C. 外模式26、下列哪一项不是软件生命周期中的开发阶段活动?A. 需求分析B. 软件设计C. 编码实现D. 市场营销27、在管理系统中,以下哪种软件通常用于数据处理和分析?A. 管理信息系统(MIS)B. 事务处理系统(TPS)C. 企业资源计划系统(ERP)D. 关系型数据库管理系统(RDBMS)28、以下关于Excel中公式输入的说法,错误的是:A. 公式必须以等号(=)开头B. Excel中的公式可以引用同一工作表中的其他单元格C. 使用相对引用和绝对引用可以控制公式在不同单元格中的变化D. 在公式中,不能直接使用单元格的名称29、在数据库管理系统中,用来定义数据的模式、内模式与外模式等的程序是:A. 数据定义语言(DDL)B. 数据操纵语言(DML)C. 数据控制语言(DCL)D. 数据查询语言(DQL) 30、在关系型数据库中,用来保证主键唯一性的约束是:A. UNIQUE约束B. PRIMARY KEY约束C. FOREIGN KEY约束D. CHECK约束二、名词解释题(本大题有5小题,每小题3分,共15分)第一题名词:管理信息系统(Management Information System,MIS)第二题名词解释:信息系统集成第三题名词:计算机辅助设计(CAD)第四题名词解释:计算机辅助设计(CAD)第五题名词解释:信息系统集成三、简答题(本大题有5小题,每小题5分,共25分)第一题请简述管理系统中计算机应用的基本概念及其在企业管理中的作用。
密码技术与应用
2.算法描述
(1)密钥的产生
① 选两个保密的大素数p和q; ② 计算n=p*q,φ(n)=(p-1)(q-1),其中φ(n)是n的欧拉函数 值; ③ 选一整数e,满足1<e<φ(n),且gcd(φ(n),e)=1,即φ(n )与e互质; ④ 再取另一个数d,满足d*e=1 mod φ(n),(表示d*e除以φ(n) 的余数为1,或者说d是e在模φ(n)下的乘法逆元,因e与φ(n)互质 ,由模运算可知,它的乘法逆元一定存在); ⑤ 以PK={e,n}为公钥,SK={d,n}为私钥。
为了保证RSA算法的安全性,p和q的选择时须注意: (1)p和q的长度相差不要太大; (2)p-1和q-1都应应大数因子; (3)gcd(p-1,q-1)的值应较小。此外,研究结果表明, 如果e<n且d<n1/4,则d能被较容易地确定。
Diffie-Hellman密钥交换协议
Diffie-Hellman的安全性是基于zp上的离散对数问题。设 p是一个满足要求的大素数,0<a<p,并且a是循环群zp的生 成元,a和p公开,所有用户都可以得到a和p。
• 根据分析者具备的条件,通常分为4类: ① 唯密文攻击(Ciphertext-only attack) • 分析者有一个或更多的用同一密钥加密的密文。 ② 已知明文攻击(Known-plaintext attack) • 除了待破解的密文,分析者还有一些明文和用同一密钥加密的对应密文。 ③ 选择明文攻击(Chosen-plaintext attack) • 分析者可以得到所需要的任何明文对应的密文,这些密文和待破解的密文 是用同一密钥加密的。密码分析者可以选择一些明文,并得到相应的密文, 而且可以选择被加密的明文,并试图推导出加密密钥或算法。 ④ 选择密文攻击(Chosen-ciphertext attack) • 分析这可以得到所需要的任何密文对应的明文,类似地,这些密文和待破 解的密文是同一密钥加密的,获得密钥是分析者的主要目的。密码分析者可 以选择不同的密文,并能得到相应的明文,并试图推导出加密密钥。 ⑤ 选择密钥攻击(Chosen-key attack)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
发送方的私钥
发送方的公钥
2013-7-9
21
3 数字签名主要有三种模式:
智慧卡
• 使用者有一个像 信用卡一样的磁 卡,储存自己的 数字信息,使用 时在计算机上扫 描,然后输入自 己设定的密码即 可
密码式
• 使用者设定一个 密码,通过特定 的硬件,利用电 子笔在电子板上 签名后将信息存 入计算机。电子 板记录下签名的 形状,使用者签 名时的力度,写 字的速度等,以 防他人盗用签名
消息
H
消 息
附件
消 息
+
附件
compare
H
2013-7-9
5
散列函数的概念
Hash : 哈希函数,杂凑函数,散列函数
函数/算法
h
=
H
(m)
明文
哈希值 杂凑值 消息摘要
2013-7-9
6
哈希函数具有如下特性:
输入输出的 相关规定
1)可以操作任何大小的报文m; 2)给定任意长度的m,产生的h的长度固定; 不可逆性 3)给定m 计算h=H(m) 是容易的; 4)给定h, 寻找m,使得H(m)=h是困难的; 5)给定m ,要找到m’,m’≠ m 且 H(m)=H(m’)是计 算上不可行的; 6)寻找任何(x,y) ,x≠y ,使得H(x) =H(y)是计算上 不可行的。
27
思考: 哈希函数和RSA加密的过程可 否交换先后顺序?
2013-7-9
28
数字签名的执行方式
数字签名的执行方式有两类: 直接方式和具 有仲裁的方式。 直接方式
直接方式是指数字签名的执行过程只有通信双方参 与,并假定双方有共享的秘密钥或接收一方知道发 方的公开密钥。
仲裁方式
即有第三方参与的签名方案
这种方式的数字签名还存在发方的秘密钥真的被偷的危 险,例如敌手在时刻T偷得发方的秘密钥,然后可伪造一 消息,用偷得的秘密钥为其签名并加上T以前的时刻作为 时戳。
2013-7-9 30
执行方式之二:具有仲裁 方式的数字签名
上述直接方式的数字签名所具有的缺陷都可通过使用仲 裁者得以解决。 和直接方式的数字签名一样,具有仲裁方式的数字签名 也有很多实现方案,这些方案都按以下方式运行:
2013-7-9
3
3.1.1 数据完整性
数据完整性或真确性,是指数据处于”未受损状态” 或”保持完整或未被分割的品质或状态” 保持数据完整性,是指在有自然或人为干扰的条件 下,网络系统保持发送方和接收方传送数据一致性 的能力,是保护数据不被未授权者修改\建立\嵌 入\删除及重复传送,或防止由其他原因使原始数 据被更改.
2013-7-9 18
2
数字签名的特点
(1)数字签名随文本的变化而变化 (2)数字签名与文本信息是不可分割的 (3)信息是由签名者发送的 (4)信息自签发后到收到为止未曾做过任何修改 (5)第三方仲裁
与传统签 名不同之 处
2013-7-9
19
数字签名与手工签名的区别
数字签名——数字的,因消息而异 手工签名——模拟的,因人而异
发方X对发往收方Y的消息签名后,将消息及其签名先发给 仲裁者A A对消息及其签名验证完后,再连同一个表示已通过验证的 指令一起发往收方Y 此时由于A的存在,X无法对自己发出的消息予以否认
在这种方式中,仲裁者起着重要的作用并应取得所有用 户的信任。
2013-7-9
31
例:仲裁方+单钥加密的 签名方案
CV0= IV CVq+1= SUM32 ( CVq, RFI[Yq ,RFH[Yq , RFG [Yq ,RFF[Yq ,CVq]]]]
Step 5 : 输出 。 所有L 个 512 bit 的分组处 理完之后,第L阶段的输出便是128bit 的报文摘 要
2013-7-9
12
MD5 的压缩函数
生物测定式
• 以使用者的身体 特征为基础,通 过特定的设备对 使用者的指纹、 面部、视网膜或 眼球进行数字识 别,从而确定对 象是否与原使用 者相同
2013-7-9
22
3.2.2 数字签名方案的分类
对整个消息的签名 对压缩消息的签名 若按明、密文的对应关系划分,每一种又可分为: 确定性数字签名:明文与密文一一对应,它对一 特定消息的签名不变化。 随机化或概率式数字签名:它对同一消息的签名 是随机变化的,取决于签名算法中的随机参数和 取值。
例,当l=1000时 例:当l=900时
2013-7-9
9
Step3: 初始化MD 缓存,4个32bit的寄存器 (A,B,C,D),共128 bits
A= 01 23 45 67 B= 89 AB CD EF C=FE DC BA 98 D=76 54 32 10
2013-7-9
10
MD5 产生报文摘要的 过程(con.)
2013-7-9
33
RSA签名 VS DSS签名
采用RSA签名时,将消息输入到一个杂凑函数以产生一 个固定长度的安全杂凑值,再用发方的秘密钥加密杂凑值 就形成了对消息的签名。消息及其签名被一起发给收方, 收方得到消息后再产生出消息的杂凑值,且使用发方的公 开钥对收到的签名解密。这样收方就得了两个杂凑值,如 果两个杂凑值是一样的,则认为收到的签名是有效的。
2013-7-9
29
执行方式之一:直接方式
直接方式的数字签名有一公共弱点,即方案的有效性取 决于发方秘密钥的安全性。 如果发方想对已发出的消息予以否认,就可声称自己的 秘密钥已丢失或被窃,因此自己的签名是他人伪造的。 可采取某些行政手段,虽然不能完全避免但可在某种程 度上减弱这种威胁。
例如,要求每一被签名的消息都包含有一个时戳(日期和时 间)并要求密钥丢失后立即向管理机构报告。
数字签名与消息认证的区别
数字签名——第三者可以确认收发双方的消息传送
消息认证——只有收发双方才能确认消息的传送
2013-7-9
20
数字签名其实是伴随着数字化编码的消息一起发送 并与发送的信息有一定逻辑关联的数据项。 数字签名类似于MAC,但不同于MAC,数字签名可以 支持不可否认服务。
2013-7-9
23
3.2.3 数字签名原理
公钥密码系统的签名原理
A
PlainText A的私钥
B
加密 算法
cipher
解密 算法
PlainText
A向B 发送消息,用A的私钥加密(签名) B收到密文后,用A的公钥解密(验证)
2013-7-9
24
简化的RSA数字签名
2013-7-9
25
数字签名和加密同时使用
1 数字签名的定义
数字签名的 本质
数字签名的重要特性
数字签名(Digital Signature):指在数据电文中, 以电子形式所含、所附或在逻辑上与数据电文有 联系的数据,以及与数据电文有关的任何方法, 它可以用于认证数据电文有关的签字持有人和表 明此人认可数据电文所含信息。
数字签名的作用
2013-7-9
A
Y 加密 (签名) 加密 Z 解密 Y
B
解密 (验证)
X
X
KUb KRa KUa
KRb
产生密钥对
产生密钥对
Z= EKUb [Y] = EKUb [ EKRa (X) ] X= DKUa[Y] = DKUa [ DKRb (Z) ]
2013-7-9 26
散列函数与RSA结合的 签名方式
2013-7-9
3 密码技术的应用
2013-7-9
1
目 录
3 密码技术的应用
3.1 数据的完整性和安全性
3.2
3.3 3.4 3.5
数字签名
数字信封 混合加密系统 数字时间戳
本章重点:哈希函数;数字签名原理;几种特殊的数字签名
2013-7-9
2
3.1 数据的完整性和安全性
密码学除了为数据提供保密方法以外,还可以用于其 他的作用:
17
数字签名的组成
签名算法——秘密的 验证算法——公开的
对M的签名可简记为: Sig(M)=s 或 Sigk(M)或 Sigk(M,k) 一个签名体制可由量(M,S,K,V)表示: • M是明文空间,即一切可能消息所构成的有限集合 • S是一切可能的签名集合 • K是有限密钥空间,是一些可能密钥的有限集合 • V证实函数的值域,由真、伪组成
报文m 1000..0 长度
512
512
512
512
Y0
512
Y1
512 MD5 cv1
Yq
512
YL-1
512
IV
寄 存 器
128 MD5
…
cvq
MD5
…
Cvq+1
MD5
CvL
摘要
2013-7-9
11
MD5 产生报文摘要的 过程(con.)
Step 4 : 处理每个报文分组(512 bits)。算 法的核心是4轮循环的压缩函数。 使用一个随机矩阵 T [i]= 232 abs (sin (i) ) i=1,2,..64
A
B
C
D
2013-7-9
14
其他散列算法
MD4 SHA, SHA-1
NIST 和NSA共同设计, 用在DSS中 基于MD4 设计,与MD5 非常相似 产生160 位 散列值
RIPE-MD
欧共体RIPE 项目 128 位散列值
Gost Haval
2013-7-9 15
3.2 数字签名
2013-7-9
8
MD5 产生报文摘要的 过程
Step1: 填充,使报文长度为512的倍数减64 Step2: 附加长度,将填充前的报文长度写入最 后的64比特,总长度N=L×512