当前位置:文档之家› 第四章_数据加密与身份认证

第四章_数据加密与身份认证


哈希算法
标记-1 比较 标记-2
如果两标 记相同, 则符合上 述确认要 求。
非对称解密算法
Alice的私有密钥 Alice的公开密钥
Alice
Bob
29
数字签名
数字签名就是为了防止在通话结束后,发生抵赖事件。
数字签名的性质: 1)能够验证签名者的的身份,以及产生签名的日期和时间。 2)能用于证实被签消息的内容。 3)数字签名可以由第三方验证,从而能够解决通信双方的争议。
32
数据加密技术原理
数字签名的作用
唯一地确定签名人的身份; 对签名后信件的内容 是否又发生变化进行验证; 发信人无法对信件的内容进行抵赖。
当我们对签名人同公开密钥的对应关 系产生疑问时,我们需要第三方颁证机构 (CA: Certificate Authorities)的帮助。
33
认证能使别的成员(验证者)获得对声称者所声称的 实体的信任。其认证方法可能是基于下列原因中的任何一 种: 1)声称者证明他知道某事或某物,例如口令;
e.可用于数字签名
16
数据加密技术原理
非对称密钥加密(公开密钥加密)典型代表:RSA
17
古典数据加密技术
例 假设明文为cryptography is an applied science,密钥 为encry,请用置换技术将明文转换成密文。 Ency:在英文字母表中出现的次序可以确定为23145 我们把明文也按这样的顺序列出 2 3 1 c r y o g r h y i n a p i e d i e n
数字签名应该满足的要求:
1)签名的产生必须使用发送方独有的一些信息以防伪造和否认。
30
2)签名的产生应较为容易。
3)签名的识别和验证应较为容易。
4)对已知的数字签名构造一新的消息或对已知的消息构造一 假冒的数字签名在计算上都是不可行的。
数字签名可以验证消息的完整性,有效地对抗冒充、抵赖等威 胁。
数字签名的分类:直接数字签名和仲裁数字签名
36
3)用户得到计算机程序以明文形式存在,但在其后附 加一个消息认证码,则既可以保证程序的完整性,又 能节省计算机处理器资源。 4)某些应用中,只关心消息是否被认证,而不关心消 息是否保密。 5)用户在收到数据后,一方面希望可对数据进行处理, 另一方面还希望数据仍受到保护。 安全分析 针对MAC的攻击可分为两类:强行攻击和密码分析。
31
直接数字签名 直接数字签名涉及通信双方,也就是用接收方的公钥和共 享的密钥再对整个消息和签名加密,则可以获得保密性,但弱 点是这个方法的有效性依赖于发送方私钥的案例性。 直接数字签字只有通信双方参与,并假定接收方知道发送 方的公开钥。 基于仲裁的数字签名 仲裁数字签名是从发送方到接收方的每条已签名的消息都 先发送给仲裁者,仲裁者对消息及其签名进行检查以验证消息 源及其内容,然后给消息加上日期并发送给接收方,同时指明 该消息已通过仲裁的检验。 仲裁数字签名可以用来解决直接数字签名中所遇到的问题。
明文(Plaintext) : 加密前的原始信息; 密文(Ciphertext) :明文被加密后的信息; 密钥(Key): 控制加密算法和解密算法得以实 现的关键信息,分为加密密钥和解密密钥; 加密(Encryption):将明文通过数学算法转换 成密文的过程; 解密(Decryption):将密文还原成明文的过程。
12
加法密码
A和B是有 n个字母的字母表。 定义一个由A到B的映射:f:A→B f(ai )= bi=aj j=i+k mod n 加法密码是用明文字母在字母表中后面第 k个字母来代替。
K=3 时是著名的凯撒密码。
13
恺撒密码
K=3 加密的方法:26个英文字母循环后移3位; 解密的方法:26个英文字母循环前移3位。 例:恺撒密码是对英文26个字母进行移位代换的密码,若明文 m=Caesar cipher is a shift substitution。运算得出密文。 由题知:q=26,密钥k=3,则可得明文和密文代换表 P:a b c d e f g h i j k l m n o p q r s t u v w x y z C: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 明文: Caesar cipher is a shift substitution 密文: FDHVDU FLSKHU LV D VKLIW VXEVWLWXWLRQ (凯撒密码算法)
出。哈希函数的这种单向特征和输出数据长度固定的特征使得它可
以生成消息或者数据。
21
数据加密技术原理
单向散列算法(哈希算法)
信息
加密
密文
网络信道
解密
信息
哈希算法
信息标记 (digest)
比较
哈希算法
常用的哈希算法: MD5(消息摘要算法第五版 )
结果相同,则 数据未被篡改 结果不同,则 数据已被篡改
4 p a s p s c
5 t p a l c e
18
古典数据加密技术
先写标号为1的这一列yripdn,接着写2、3、4、5列 得出密文:yripdn cohnii rgyaee paspsc tpalce 单纯置换密码容易被破解,所以经常进行多步置换,其方 法与单步相同
19
数据加密技术原理
单向散列算法(哈希算法)
常用加密协议
5
数据加密的概念
数据加密模型
三要素:信息明文、密钥、信息密文
密文 加密算法 加密密钥 网络信道 解密算法 解密密钥
明文
明文
信息窃取者
6
数据加密的概念
数据加密技术的概念
数据加密(Encryption)是指将一个信息(明文)经过加密密钥 及加密函数转换为没有意义的另一个信息(密文)的过程。该过程 的逆过程称为解密。
身份认证技术是指计算机及网络系统确认操作者身份的过程所应用的技
术手段。验证一个人的身份主要通过三种方式判定。
(1) 根据个人所知的信息,如用户名、密码等 (2) 根据个人所拥有的东西,如身份证、工作证等 (3) 根据个人独一无二的身体特征,如指纹、视网膜等
27
三、认证技术
3、身份认证
常用的身份认证技术有:
哈希算法将任意长度的二进制值映射为较短的固定长度的二进 制值,这个小的二进制值称为哈希值。哈希值是一段数据唯一且极
其紧凑的数值表示形式。如果散列一段明文而且哪怕只更改该段落
的一个字母,随后的哈希都将产生不同的值。要找到散列为同一个 值的两个不同的输入,在计算上是不可能的,所以数据的哈希值可 以检验数据的完整性。一般用于快速查找和加密算法。
2
本讲学习目标
通过学习,同学应该掌握: • 数据加密的概念 • 对称加密算法、非对称加密算法与混合加密算法原理 • 常见的数据加密协议 • 身份认证的概念和方法 • 对SSL协议有初步的认识
3
(一) 认识加密与认证技术
数据加密技术
本部分涉及以下内容:
数据加密的概念
数据加密技术原理
数据传输的加密
20
数据加密技术原理
单向散列算法(哈希算法)
单向散列算法又称哈希算法(hash algorithm),可以提供数 据完整性方面的判断依据。 哈希(Hash)算法,即散列函数。它是一种单向密码体制,即它是 一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。同 时,哈希函数可以将任意长度的输入经过变化以后得到固定长度的输
明文 加密算法 密文 明文 解密算法
网络信道
密钥
加密密钥
两者相等
解密密钥
11
加法密码
对称密码是一种传统的密码体制,也称私钥密码体制, 对称密码算法可分为两类: 1.序列算法:对明文中的单个位(或字节)运算的算法。 典型代表:凯撒密码。 2.分组算法:把明文信息分割成块结构,逐块予以加密和
解密。典型代表:DES

SHA-1(安全散列算法)
22
数据加密技术原理
规则:
保证规则不能与其他组相同
通过纸条上的信息能识别本组成员 纸条上的信息只能本组成员能识别理解
各组组员按照本组规则独立书写一句祝福本组成员的话后将 纸条传递给主管,要求书写时不能相互商量,相互查看
23
三、认证技术
在信息安全领域中,一方面是保证信息的保密性,防止通信 中的机密信息被窃取和破译,防止对系统进行被动攻击;另 一方面是保证信息完整性、有效性,即要搞清楚通信对象的 身份是否真实,证实信息在通信过程中是否被篡改、伪装和 否认,防止对系统进行的主动攻击。
认证是指核实真实身份的过程,是防止主动攻击的重要技术。
24
三、认证技术
1、消息认证
消息认证是一个过程,它使得通信的接收方能够验证所收到的报文在传 输过程中是否被假冒、伪造和篡改,即保证信息的完整性和有效性。它 也可验证消息的顺序和及时性,即消息是否有顺序的修改,消息是否延 时或重放。 消息认证可以使用不同方法来实现 (1) 使用MAC(消息认证码)的消息认证。 (2) 使用HASH(哈希)算法的消息认证。
1)接收方向发送方发来的消息未被篡改,这是因为攻击 者不知道密钥,所以不能够在篡改消息后相应的篡改MAC, 而如果仅篡改消息,则接收方计算的新MAC将与接收到的 MAC不同。
35
2)接收方相信发送方不是冒充的,这是因为除接收双方外再无其 他人知道密钥,因此其他人不可能对自己发送的消息计算出正确的 MAC。 3)如果消息中有序列号,则由于发送方不能成功的篡改序列号, 所以接收者相信所收消息的序列号。 在以下集中情况下,使用MAC更为方便: 1)同一消息以明文形式并附加MAC广播给很多接收者,只让一个接 收者负责对消息进行认证,则代价小并且可靠。 2)在消息交换时,可以在接收到的众多消息中随机选取一部分进 行验证。
相关主题