第三章 加密、数字签名与身份认证.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第三章 加密、数字签名与身份认证

第三章 加密、数字签名与身份认证 加密技术的概念 加密以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。 对信息进行加密运用于各种领域中。最广为人知的编码机器是German Enigma机,在第二次世界大战中德国人用来加密信息。随着计算机速度的不断提高,越来越多的人们开始使用计算机进行加密和解密,所以计算机的发展又近一步的推动了数据加密技术的发展。 任务一:数据加密技术及加密算法 一个密码系统由明文空间、密文空间、密码方案和密钥空间组成。 (1)加密的信息称为明文,明文的全体称为明文空间。 (2)密文是经过伪装后的明文,密文的集合称为密文空间。 (3)密码方案确切地描述了加密变换与解密变换的具体规则。 (4)加密和解密算法的操作通常在称为密钥的元素控制下进行。 按密码算法和密钥是否分开: 古典密码体制 现代密码体制 对称密码技术有时又叫传统密码技术,就是加密密钥能够从解密密钥中很容易推导出来,反过来也成立。在大多数对称算法中,加解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。其安全性依赖于密钥的安全。优点是,密钥位数低,加密速度快,缺点是,密钥的分配比较困难。具有典型代表的算法是1977年美国国家标准局颁布的DES加密算法。 对称密钥密码算法 现代对称加密算法的代表—DES加密算法 1、简介: DES是一个分组加密算法,它以64位为分组对数据加密。64位一组的明文从算法的一端输入,64位的密文从另一端输出。 DES加密过程 对称加密算法在电子商务中缺陷 ?? 非对称加密算法 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥和私有密钥。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。此时,不需要通过专门的安全通道来传送密钥,但缺点是算法比较复杂,加密解密速度慢,代表算法是1977年由Rivest,Shamir,和Adleman提出的RSA加密算法。成为了我们现代金融业的基石。 RSA算法原理 公钥和私钥的产生: 假设Alice想要通过一个不可靠的媒体向Bob输送一条私人讯息。她可以用下面的方式来产生一个公钥和一个私钥: 1)随意选择两个大的质数p和q,p不等于q,计算N=pq。 2)选择一个大于1小于N的自然数e,e必须与(p-1)(q-1)互素。 3)用以下这个公式计算d: (d× e) mod ((p-1)(q-1))=1 4)将p和q的记录销毁。 5)N和e是公钥,d是私钥。d是秘密的,而N和e是公众都知道的。Alice将她的公钥传给Bob,而将她的私钥藏起来。 任务二:密钥的管理 所有的加密技术,不管是对称加密还是非对称加密,最终依赖的都是密钥。因此,我们就需要保护密钥在在使用过程中不被泄露或替换,这就是对密钥的管理。密钥的管理是复杂的,而且对电子商务的安全起了决定性的作用。他包括密钥的生成,备份,分配,寿命和销毁四个方面。 密钥的管理 1、密钥的建立与生成: 1)密钥的长度 2)必须注意保护密钥的口令不是弱口令 3)对称密钥最好是随机性的 2、密钥的备份与恢复: 1)密钥的备份应当是异设备备份,甚至是异地备份。 2)对备份的密钥要采用密文方式存放 3)对于高级密钥可将其分为两份,由专人保管,并分别存放 4)密钥的备份应当方便恢复,密钥的恢复应当经过授权而且要遵循安全的规章制度 5)密钥的备份和恢复都要记录日志,并进行审计。 3、密钥的分配:在整个密钥管理过程中密钥的分配最为关键。 A:对称密钥的分配方式: 1)密钥由A选取并通过物理手段发送给B 2)如果A、B双方事先有一密钥,则其中一方选取新密钥后,用已有的 密钥加密新密钥并发送给对方 3)密钥由第三方C选取并发送给A和B 4)通过安装相同的密钥分配协议来进行分配 5)A用B的公钥加密A产生的对称密钥成为数字信封,再将数字信封发给 B,当B收到后用自己的私钥解密数字信封得到对称密钥。 Diffie-Hellman密钥交换协议? 首先,Alice和Bob双方约定2个大整数m和g,其中1gm,这两个整数无需 保密,然后,执行下面的过程: 1)???Alice随机选择一个大整数x(保密),并计算X=gx?mod?m? 2)???Bob随机选择一个大整数y(保密),并计算Y=gy?mod?m? ? 3)???Alice把X发送给B,B把Y发送给ALICE? 4)???Alice计算K=Y∧x?

文档评论(0)

xcs88858 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档