- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
加密算法在安全通信中的应用
张新明
2017-01-03
数据传输的分类
在互联网上数据传输有两种:明文传输和加密传输。明文传输的协议有:ftp、http、smtp、telnet
为了数据的完整性和安全性,所以后来引用了加密等相关手段来保证数据的安全和完整性
案例引入
我在外地出差,因工作需要,公司主管要发给我一份重要资料给我,怎么才能让这个资料顺利的传到我的手上,而且我怀疑有人会窃取这个重要资料,若是被谁窃取到那公司损失就大了!
安全通信的基本要求
数据的完整性
确保数据在通过因特网传输时没有被修改过
数据私密性
没有别人能够看到这份资料
不可否认性
主管不能事后否认他曾经发送过那份资料本给我,即身份认证
角色说明
互联网 黑客 数据 加密数据
对称加密算法基本概念
使用相同密钥与算法进行加解密运算的算法就叫做对称加密算法
DES(56位)
3DES (168位)
AES (128位) AES 192 AES 256 AES 512
Blowfish
对称加密算法传输过程
解决方案:密钥交换(IKE)
主管和我:p 大素数,g 生成数
主管:x 、我:y
主管:g^x%p -- 我
我:g^y%p --主管
主管: (g^y%p)^x=g^yx%p
我: (g^x%p)^y=g^xy%p
这个结果就是密钥,在互联网中传输的只有四个数,p g x y,这样就能保证,密钥安全!
主管怎么把他加密使用的密钥交给我呢?
难道通过互联网发给我?
坐飞机去拿?
问题来了
速度快
加密相对安全
加密紧凑(不会发生加密前与加密后文件大小相关太大)
随着参与者数量的增加,密钥数量急剧膨胀 n*(n-1)/2
因为密钥数量过多,对密钥的管理和存储是一个很大的问题
不支持数字签名和不可否认性(不能认证数据是否完整,不支持身份认证)
对称加密算法的特点
非对称加密算法基本概念
非对称加密算法的主流算法为RSA,需要每一个参与者产生一对密钥。共享公钥到服务器,严格保障私钥的安全性。根据这种操作的特点,也被称作公共密钥算法
密钥对:公钥publickey私钥scritekey,公钥是来自于私钥的
主流的非对称加密算法有:
RSA 加密和签名
DSA 签名
ElGamal
非对称加密算法传输过程
问题来了
黑客会用一个其它文件用接受者的公钥加密,来替换主管发的资料,并发给我!
由此可看,我们还是没能拿到我们的资料,我们需要通过某种方式来认证资料确实是主管发的,而不是黑客发的,即身份认证!
发送者的私钥
发送者的公钥
安全,因为不必发送密钥给接受者,所以非对称加密不必担心密钥被中途截获的问题
密钥数目和参与者数目相同,没有复杂的密钥分发问题
在交换公钥之前不需要预先建立某种信任关系
加密速度很慢
密文会变长(案例:若1GB大小文件,加密后会变成1.5GB左右)
数据完整性无法保证
非对称加密算法的特点
非对称加密算法作用
发送方用自己的私钥加密数据,可以实现身份验证
发送方用对方的公钥加密数据,可以保证数据的机密性(但是加密速度慢,加密后密文会变长等缺点,我们一般不用它加密)
单向加密算法---散列函数
散列函数(或散列算法,又称哈希函数,英语:Hash Function)是一种从任何一种数据中创建小的数字“指纹”的方法。散列函数把消息或数据压缩成摘要,使得数据量变小,将数据的格式固定下来。
输入一样,输出必须相同
雪崩效应:输入的微小改变,将会引起结果的巨大改变
定长输出:无论原始数据是多大,结果大小都相同的
加密过程不可逆,无法根据特征码还原原来的数据
单向加密算法加密过程
主流的单向加密算法:
Md4
Md5
SHA1 SHA192 SHA256 SHA384
CRC-32
数据完整性
加密算法小结
密码学算法主要分为两个大类,对称加密算法和非对称加密算法
对称加密算法和非对称加密算法各有所长和弱点,所以现代密码系统都在努力做到适当地使用这两类算法以利用它们的长处,同时又避开它们各自的缺点
理想的加密过程
消息
摘要
主管用自己的私钥加密摘要生成数字签名
散列函数
主管用自己的私钥加密摘要生成数字签名
复杂的情况出现了!!!
消息
摘要
黑客用自己的私钥加密摘要生成数字签名
散列函数
黑客的公钥
黑客加密过程
黑客生成对称密钥加密整个数据
黑客用我的公钥加密随机的对称密钥
身份认证失效
Certificate Authority 简称CA
上一个案例中由于“我”无法确定公钥是否来自于“主管”,所以CA的主要作用就是认证公钥
主管的个人信息:
…………
证书信息:
………..
文档评论(0)