第4章 密码学应用(计算机网络基础与应用).ppt

第4章 密码学应用(计算机网络基础与应用).ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第四章 密码学应用 l???????? 密钥的生命周期及密钥管理的概念 l????????对称密钥体制、公钥体制的密钥管理方法 l???????? 消息认证的原理和方法 l???????? PKI的原理 l???????? 数字证书的应用 l???????? PGP的原理及使用 4.1 密钥管理 4.1.1密钥产生及管理概述 一个密钥在生存期内一般要经历以下几个阶段: l???????? 密钥的产生 l???????? 密钥的分配 l???????? 启用密钥/停有密钥 l???????? 替换密钥或更新密钥 l???????? 撤销密钥 销毁密钥 4.1.2 对称密码体制的密钥管理 (1)密钥分配中心KDC KDC与每一个用户之间共享一个不同的永久密钥,当两个用户A和B要进行通信时,由KDC产生一个双方会话使用的密钥K,并分别用两个用户的永久密钥KA、KB来加密会话密钥发给他们,即将KA(K)发给A,KB(K)发给B;A、B接收到加密的会话密钥后,将之解密得到K,然后用K来加密通信数据。 (2)基于公钥体制的密钥分配 假设通信双方为A和B。使用么钥体制交换对称密钥的过程是这样的:首先A通过一定的途径获得B的公钥;然后A随机产生一个对称密钥K,并用B的公钥加密对称密钥K发送给B;B接收到加密的密钥后,用自己的私钥解密得到密钥K。在这个对称密钥的分配过程中,不再需要在线的密钥分配中心,也节省了大量的通信开销。 4.1.3 公开密钥体制的密钥管理 主要有两种公钥管理模式,一种采用证书的方式,另一种是PGP采用的分布式密钥管理模式。 (1)公钥证书 公钥证书是由一个可信的人或机构签发的,它包括证书持有人的身份标识、公钥等信息,并由证书颁发者对证书签字。 (2)分布式密钥管理 在某些情况下,集中的密钥管理方式是不可能的,比如:没有通信双方都信任的CA。用于PGP的分布式密钥管理,采用了通过介绍人(introducer)的密钥转介方式 4.2 消息认证 4.2.1 数据完整性验证 消息的发送者用要发送的消息和一定的算法生成一个附件,并将附件与消息一起发送出去;消息的接收者收到消息和附件后,用同样的算法与接收到的消息生成一个新的附件;把新的附件与接收到的附件相比较,如果相同,则说明收到的消息是正确的,否则说明消息在传送中出现了错误。 (2)使用散列函数来产生消息认证码 散列函数可以将任意长度的输入串转化成固定长度的输出串,将定长的输出串来做消息的认证码。 4.2.2 单向散列函数 单向散列函数(one-way hash function),也叫压缩函数、收缩函数,它是现代密码学的中心,是许多协议的另一个结构模块。 散列函数长期以来一直在计算机科学中使用,散列函数是把可变长度的输入串(叫做预映射,pre-image)转换成固定长度的输出串(叫做散列值)的一种函数 单向散列函数是在一个方向上工作的散列函数,即从预映射的值很容易计算出散列值,但要从一个特定的散列值得出预映射的值则非常难。 4.2.3 消息摘要算法MD5 MD5以512bit的分组来处理输入文本,每一分组又划分为16个32bit的子分组。算法的输出由4个32bit分组组成,将它们级联形成一个128bit的散列值。首先填充消息使用其长度恰好为一个比512的倍数仅小64bit的数。填充方法是在消息后面附一个1,然后填充上所需要的位数的0,然后在最后的64位上附上填充前消息的长度值。这样填充后,可使消息的长度恰好为512的整数倍,且保证不同消息在填充后不相同。 首先要对四个32bit的变量进行初始化,这四个变量称为链接变量(chaining variable)。 A=0B=0x89abcdef C=0xfedcba98 D=0 MD5一次循环过程 4.2.4 数字签名 数字签名实际上是附加在数据单元上的一些数据或是对数据单元所作的密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并保护数据,防止被人(如接收者)伪造。 签名机制的本质特征是该签名只有通过签名者的私有信息才能产生,也就是说,一个签名者的签名只能唯一地由他自己产生。当收发双方发生争议时,第三方(仲裁机构)就能够根据消息上的数字签名来裁定这条消息是否确实由发送方发出,从而实现抗抵赖服务。另外,数字签名应是所发送数据的函数,即签名与消息相关,从而防止数字签名的伪造和重用。 2、 数字签名的实现方法 (2)使用公开密钥体制进行数字签名 公开密钥体制的发明,使数字签名变得更简单,它不再需要第三方去签名和验证。签名的实现过程如下: A用他的私人密钥加密消息,从而对文件签名; A将签名的消息发送给B; B用A的公开密钥解消

文档评论(0)

bm5044 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档