- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
.......... 综合考虑公开密钥和对称密钥的优缺点 可以保证传输速率和同时保证加密安全 .......... 数字签名技术 .......... 数字签名:采用数学函数对信息进行摘要处理, 得到的摘要用个人签名私钥加密。个人签名私钥只有本人知道。 数字签名向接收方保证:信息来自真实的发送方, 收到的有数字签名的信息没有别人被篡改过。 .......... 安全的数字签名 .......... 数字签名过程 将待发送信息原文做摘要 有时称为摘要或数字指纹 用签名私钥对摘要进行加密(签名) 被加密的摘要称为签名块 签名块附在信息原文后面一起发送 .......... 验证数字签名 收到签名数据包 对信息部分进行摘要 对签名部分用发送方公钥解密得到摘要 比较两个摘要是否相同 相同则数字签名有效 .......... 完整性验证原理 单向摘要函数 信息原文的数字化摘要 不能根据摘要推出原文 计算速度很快 长度为128--160Bits 摘要验证 对接收到的信息 重做摘要 - 摘要2 比较摘要2与摘要1 Hashing 摘要函数机 摘要函数机 摘要1 算法: MD2, MD4, MD5, SHA-1 低成本,任何大小的信息都可以处理 信息 比较 摘要1 信息 信息 摘要2 摘要2 摘要1 .......... 发送方不可抵赖的证据 数字签名使接收方可以得到保证: 文件确实来自声称的发送方。 鉴于签名私钥只有发送方自己保存,他人无法做一样的数字签名,因此他不能否认他参与了交易。 .......... 数据加密解密与身份认证流程 用户B数字证书 用户A数字证书 加密 数字 信封 数字签名 数字签名 解密 密文 明文 明文 加密 Hash 加密 密文 A用户 用户A的私有 签名密钥 数字签名 对称密钥 + + 密文 加密 解密 用户A数字证书 数字签名 明文 信息 摘要 信息 摘要 比 较 Hash + + 用户A的公开 签名密钥 用户B的私有 密钥 B用户 用户B的公开 签名密钥 对称密钥 对称密钥 + 对称密钥 信息 摘要 数字 信封 数字 信封 .......... 1. 数据加密解密、身份认证流程 A用户先用Hash算法对发送发信息(即“明文”)进行运算,形成“信息摘要”,并用自己的私人密钥对其加密,从而形成数字签名。 A用户再把数字签名及自己的数字证书附在明文后面。 A用户随机产生的对称密钥(DES密钥)对明文进行加密,形成密文。 为了安全把A用户随机产生的对称密钥送达B用户,A用户用B用户的公开密钥对其进行加密,形成了数字信封。这样A用户最后把密文和数字信封一起发送给B用户。 .......... 2. 数据加密解密、身份认证流程(续) B用户收到A用户的传来的密文与数字信封后,先用自己的私有密钥对数字信封进行解密,从而获得A用户的DES密钥,再用该密钥对密文进行解密,继而得到明文、A用户的数字签名及用户的数字证书。 为了确保“明文”的完整性,B用户把明文用Hash算法对明文进行运算,形成“信息摘要”。 同时B用户把A用户的数字签名用A用户的公开密钥进行解密,从而形成另一“信息摘要1”。 B用户把“信息摘要”与“信息摘要1”进行比较,若一致,说明收到的“明文”没有被修改过。 .......... 3.虚拟专用网(VPN)的工作原理 VPN 服务器 Internet 适配器 Intranet 适配器 公司 内部网络 VPN 远程访问客户机 Internet 隧道 .......... 4. VPN数据传输协议 Client Server PPTP 基于IP的互联网络 没有报头压缩 没有隧道身份验证 采用PPP加密 L2TP 基于多种广域网络连接介质如帧中继,IP,X.25. 报头压缩 隧道身份验证 使用IPSec 加密 Internet PPTP or L2TP .......... VPN的安全协议(一) PPTP-Point to Point Tunnel Protocal(点对点隧道协议) 通过Internet的数据通信,需要对数据流进行封装和加密,PPTP就可以实现这两个功能,从而可以通过Internet实现多功能通信。 .......... L2TP-Layer2 Tunneling Protocol(第二层隧道协议) PPTP和L2TP十分相似,因为L2TP有一部分就是采用PPTP协议,两个协议都允许客户通过其间的网络建立隧道,L2TP还支持信道认证。 VPN的安全协议(二) .......... IPSEC—Internet Portocol Security(因特网协议安全) 它用于确保网络层之间的安全通信。 SOCKs
您可能关注的文档
最近下载
- 徒手整形协议书模板.docx VIP
- 2022年9月全国青少年软件编程(图形化)等级(三级)考试卷.pdf VIP
- 第二章法的渊源、分类及效力.ppt VIP
- 《李清照》诗词109篇大全集.pdf VIP
- 《高分子防水卷材》课件.ppt VIP
- 河北省石家庄市2024-2025学年高一下学期期末考试 数学试卷[含答案].docx
- 中国人民大学《法理学》课件-第六讲 法的渊源与效力.pptx VIP
- 法理学—法的渊源、分类和效力.ppt VIP
- 法理学第四章_法的渊源、分类、效力.ppt VIP
- 柯尼卡美能达 柯美 bh 246 236 226 216 206 复印机中文维修手册 (1).pdf VIP
文档评论(0)