当前位置:文档之家› 加密技术与密钥分配

加密技术与密钥分配

容缓。 长期性:信息安全完全可用“道高一尺,魔高一丈”来 形容,它是盾与矛、矛与盾的无限循环,希望一劳永逸 地解决信息安全的想法是不现实的。 综合性:信息安全决不能指望一台设备或一个人就能得 到解决,它是一个集技术、管理和法规作用为一体综合 系统工程。它不是一个单纯的技术 问题,需要多方配 合,综合治理。 相对性:安全总是相对的,它不但与所付出的代价紧密 相连,即使如此,它仍然是对方便性和易用性的折衷。
使用不同密钥的加/解密 ——加密:EK1(M)= C
——解密:DK2(C)= M 等效于 DK2(EK1(M))=M
方案 明文
加密密钥K1
&# 密文
&# 密文
解密密钥K2
方案 明文 文件
密钥K1 文件
数学变换 函数
密文 密钥K2 数学变换 密文 函数
[图3] 使用不同密钥的加解密
密码学基础
对称算法与公开密钥算法 对称算法 也叫传统密码算法(秘密密钥算法、单钥算 法),就是加密密钥能从解密密钥中推算出来。
算法强度依赖于密钥(K)的算法
密码学基础
使用同一密钥的加/解密 ——加密:EK(M)= C
——解密:DK(C)= M 等效于 DK(EK(M))=M
方案
明文
加密密钥K
&#
密文
&#
密文
解密密钥K
方案
明文
密钥K
文件
数学变换 函数
密文 密钥K 密文
数学变换 函数
文件
[图2] 使用一个密钥的加解密
密码学基础
鉴别:提供与数据和身份识别有关的服务。[通过 数据加密、数据散列或数字签名来实现]
密码学基础
抗否认性:提供阻止用户否认先前的言论或行为 的服务。[通过对称加密或非对称加密,以及数字 签名等,并借助可信的注册机构或证书机构的辅助, 提供这种服务]
5. 算法与密钥
算法 是用于加密和解密的数学函数 受限制(restricted)的算法 算法的强度是基于保持算法的秘密
用户A 明文 摘要 签名 用户B的私钥 对称密钥 明文 解密 密文 密文 签名 A证书 加密 解密 签名 用户B
hash
用户A的私钥
明文 签名 A证书
对称密钥
B证书
用户B的公钥 数字信封
用户A的公钥
摘要
加密技术分类
加密技术
数 据 传 输 加 密 技 术
数 据 存 储 加 密 技 术
数 据 完 整 性 鉴 别 技 术
密钥管理(cont.)
私钥体系的最大问题是密钥的分发 为提高效率,公钥系统用于交换随机私有会话 密钥(用于私有通信)。
密钥分发体系包含以下部分:
证书授权(CA):发布证书
用户目录服务:下载证书
在证书层次上建立可信机制
密钥管理和证书详解
提高认识是保证安全的前提
紧迫性:大量事实已深刻表明,确保信息安全已是刻不
预映射
鉴别密钥K 单向散列函数
散列值
密码学基础
公开密码通信(以Alice和Bob通信为例) ——Alice从数据库中得到Bob的公开密钥
——Alice用Bob的公开密钥加密消息, 然后发 送给Bob
——Bob用自己的私人密钥解密Alice发送的消息。
混合密码通信 ——Bob将他的公开密钥发给Alice ——Alice产生随机会话密钥K,用Bob的公开密钥 加密,并把加密的密钥EKBP(K)送给Bob。
RSA公钥算法
基于两个大素数的乘积难以分解的数学假设。
加密的概念 私钥与公钥 报文摘要
密码技术
数字签名 数字证书
加密技术分类
组成


算法,algorithm (公用)
密钥,keys (私有)
加密算法是将明文转换成密文的数学方法。强
的加密算法很难破解。
密钥:具有确定bit长度的数字单元。
私钥与公钥
密文
明文
用户B的私钥
解密 对称密钥
数字信封
报文摘要与数字签名(cont.)
数字签名较报文摘要昂贵,因其处理强度大
为提高其效率,对一个长文进行签名的常用方法是先 生成一个报文摘要,然后再对报文摘要进行签名。 使用这种方法,我们不但可以证明报文来源于A (A对 报文签名,不可否认),而且确定报文在传输过程中未
密码学基础
——公开密钥算法特点 用作加密的密钥(也称公开密钥)不同于 用作解密的密钥(也称私人密钥)。 解密密钥不能根据加密密钥推算出来。 加密密钥能公开。 有时也用私人密钥加密而用公开密钥解密, 这主要用于数字签名。 6. 密码协议
协议:一系列步骤,其目的是为完成一项任务
密码学基础
密码协议:是使用密码学的协议 对称密码通信(以Alice和Bob通信为例) ——Alice和Bob协商用同一密码系统 ——Alice和Bob协商同一密钥
数据完整性鉴别技术
目的是对介入信息的传送、存取、处
理的人的身份和相关数据内容进行验证,
达到保密的要求,一般包括口令、密钥、
身份、数据等项的鉴别,系统通过对比验 证对象输入的特征值是否符合预先设定的 参数,实现对数据的安全保护。
密钥管理
为了数据使用的方便,数据加密在许多场
合集中表现为密钥的应用,以达到保密的要求, 因此密钥往往是保密与窃密的主要对象。密钥 的管理技术包括密钥的产生、分配保存、更换 与销毁等各环节上的保密措施。
——Alice用加密算法和选取的密钥加密她的明 文消息,得到了密文消息 ——Alice发送密文消息给Bob
——Bob用同样的算法和密钥解密密文 单向函数
密码学基础
——例子 已知x,我们很容易计算f(x),但已知f(x),却难 于计算出x. ——单向函数的作用 不能用作加密 使用单向函数进行鉴别,其鉴别过程如下: Alice将她的口令传送给计算机 计算机完成口令的单向函数的计算 计算机把单向函数的运算结果和它以前存储 的值进行比较。
Alice对她的会话密钥的副本解密 Alice将Bob会话密钥的副本转发给Bob
Bob对他的会话密钥的副本解密
Alice和Bob用这个会话密钥安全的通信。
密码学基础
KA、KB
KDC
KA Alice K
KB Bob K
密码学基础
——公开密码学的密钥交换 Alice从KDC提到Bob的公开密钥 Alice产生出随机会话密钥,用Bob的公开 密钥加密它,然后将它传给Bob Bob用他的私人密钥解密Alice的消息
被修改 (报文摘要,机密性)。
由于只有 A知道其私有密钥,一旦他加密 (签名)了报 文摘要 (加密的报文),他对报文负责 (不可否认)。
数字证书格式(X.509)
证书的版本号
数字证书的序列号 证书拥有者的姓名 证书拥有者的公开密钥 公开密钥的有效期
签名算法
颁发数字证书的验证
完整的数据加密及身份认证流程
两人用同一会话密钥对他们的通信进行加 密。
密码学基础
KAPub、KBPub KDC
KB Alice Bob
K
K= DKBPri(EKBPub(K))
密码学基础
7. 密钥管理
产生密钥
密钥传输 使用密钥 更新密钥 存储密钥 备份密钥 密钥有效期
密码学基础
密钥销毁 数字证书
持有人: GBFOCUS
公开密钥: 9f 0a 34 ... 有效期: 2/9/2001- 1/9/2003
证书以一种可 信方式将密钥 “捆绑”到唯 一命名 CA 的签名保证证书的 真实性
序列号: 123465
发布人: CA-名 签名: CA 数字签名
证书可能存放到文件、软盘、 智能卡、数据库 ?
密码学基础
8. 常用的密码算法 数据加密标准(DES) ——DES是一个分组算法,对64位的分组进行操作 ——DES是一个对称算法 ——密钥长度有40位、56位、128位等 ——采用先代替后置换的方式
密码学基础
明文
M
Hale Waihona Puke 加密E(M)密文
C
解密
D(C)
解密函数
明文
M
加密函数
[图1] 加密和解密
对图1中的加密和解密过程有如下等式成立: D(E(M))= M
密码学基础
4. 密码学的作用
机密性:提供只允许特定用户访问和阅读信息, 任何非授权用户对信息都不可理解的服务[通过数 据加密实现]。 数据完整性:提供确保数据在存储和传输过程中 不被未授权修改(窜改、删除、插入和重放等)的 服务。[通过数据加密、数据散列或数字签名来实 现]
——对称算法的数学表示:
加密:EK(M)= C 解密:DK(C)= M ——对称算法分类:
密码学基础
序列算法(stream algorithm) 一次只对明文中的单个位(或字节)进行 运算的算法。 分组算法(block algorithm)
一次对明文的一组位进行运算,典型分组 长度是64位。
公开密钥算法(public-key algorithm) 也叫非对称算法
密码学基础
——Bob用他的私人密钥解密Alice的消息,恢复 出会话密钥:DKBPri(EKBPub(K)) = K
——他们两人用同一会话密钥K对他们的通信消息 进行加密。 数字签名(以采用公开密码技术为例)
——Alice用她的私人密钥对文件加密,从而对文件 签名
——Alice将签名的文件传给Bob
认证中心
私钥(智能卡)
加密密钥
发方 方案 &#
代表算法 • RSA • 椭圆曲线
解密密钥
收方 &# 方案
明文
密文
密文
明文
防护技术——加密:加密机制的配置
应用层加密
相关主题