- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第 6 章 加密技术与的虚拟专用网
第6章加密技术与虚拟专用网;;6.1 加密技术
6.1.1 加密技术的优势
6.1.2 加密技术的分类
;6.1 加密技术;;;6.1.1 数据加密原理;6.1.2 加密技术的分类; 公共密钥和私用密钥(public key and private key);6.1.3 加密技术的优势;;6.2 现代加密算法介绍;6.2.1 对称加密技术;6.2.2 非对称加密技术;因为该加密算法可以把加密密钥和算法公开,所以任何人都可用之来加密要传送的明文信息。但只有拥有解密密钥的人才能将传送过来的已经加了密的消息解密,还原原信息。
在公钥密码体系出现之前,几乎所有的密码编码系统都建立在基本的代替和换位的基础上,公钥密码体系与以前的所有方法都截然不同,公钥密码算法基于数学函数而不是代替和换位操作,而且公钥密码体制是非对称的,私钥为密码拥有者保管,不涉及分发问题,公钥采取公开渠道分发而不影响安全性,大大提高密钥分发的方便性。公钥密码体制的出现解决了对称密码体制中的密钥管理、分发和数字签名难题 ;6.2.3 单向散列算法;强加密单向散列函数是这样设计的:不可能通过计算找出两条散列值相同的消息。对于校验和狡猾的攻击者可以轻易地对消息进行修改,并使其校验和与原消息的校验和相同;而对于循环冗余校验,达到这样的目的也不困难。但强加密单向散列函数却能令这一目标遥不可及。
MD5和SHAˉ1是两种强加密单向散列算法,其中MD5是Ron Rivest(RSA算法的发明者之一)于1992年发明的,该算法生成128位的散列值;而SHAˉ1是由美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)于1995年发明的,它生成160位的散列值。SHAˉ1的计算速度比MD5慢,但由于生成的散列值更长而被认为具有更强的加密能力。;对SHAˉ1单向散列算法的破解:
2005年2月,中国山东大学的研究者发表了一篇论文,演示了使用SHAˉ1算法找出两条能生成相同散列值的消息,这种情况称为“碰撞”。单向散列算法的目的和好处是能使不同的消息生成不同的散列值,只有穷举所有可能情况才能找出碰撞,这种做法称为“蛮力”攻击,需要执行2 80 (约10 24 ,1百万亿亿)次散列运算。但此项新研究显示,通过2 69 (约5×10 20 ,500亿亿)次散列运算便有可能找出碰撞。;;6.2.4 数字签名;;现在已有多种实现各种数字签名的方法,但采用公开密钥算法要比常规算法更容易实现。数字签名通常包括两个不同的过程:数字签名的创建和数字签名的验证,分别由签名者和接受者执行。数字签名的创建使用从被签名的消息及给定的私有密钥两者导出唯一于它们的散列结果和数字签名。为保证散列结果的安全性,要使由任何其他消息和私有密钥的组合而创建得到相同散列结果和数字签名的几率极其微小。数字签名的验证是通过参照原始消息和给定的公开密钥来检查数字签名的过程,它判断数字签名是否由对相同的消息使用对应于所引用的公开密钥的私有密钥而创建得到的。;;;6.2.5 公钥基础设施PKI ;PKI(Public Key Infrastructure)公钥基础设施由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成的,目的是为了管理密钥和证书。一个机构通过采用PKI 框架管理密钥和证书可以建立一个安全的网络环境。一个典型、完整、有效的PKI 应用系统至少应具有以下五个部分;1) 认证中心CA CA 是PKI 的核心,CA 负责管理PKI 结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,CA 还要负责用户证书的黑名单登记和黑名单发布,后面有CA 的详细描述。; X.500 目录服务器 X.500 目录服务器用于发布用户的证书和黑名单信息,用户可通过标准的LDAP 协议查询自己或其他人的证书和下载黑名单信息。3) 具有高强度密码算法(SSL)的安全WWW服务器 Secure socket layer(SSL)协议最初由Netscape 企业发展,现已成为网络用来鉴别网站和网页浏览者身份,以及在浏览器使用者及网页服务器之间进行加密通讯的全球化标准。4) Web(安全通信平台) Web 有Web Client 端和Web Server 端两部分,分别安装在客户端和服务器端,通过具有高强度密码算法的SSL 协议保证客户端和服务器端数据的机密性、完整性、身份验证。 ;自开发安全应用系统 自开发安全应用系统是指各行业自开发的各种具体应用系统,例如银行、证券的应用系统等。完整的PKI 包括认证政策的制定(包括遵循的技术标准、各CA 之间的上下级或同级关系
文档评论(0)