電子商務安全8-公開秘鑰密碼學_第1頁
電子商務安全8-公開秘鑰密碼學_第2頁
電子商務安全8-公開秘鑰密碼學_第3頁
電子商務安全8-公開秘鑰密碼學_第4頁
電子商務安全8-公開秘鑰密碼學_第5頁
已閱讀5頁,還剩28頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、公開密鑰密碼學對稱加密對稱加密傳統的對稱加密僅用一個一個密鑰,由發送方和接收方共享如果密鑰公開,則通信是不安全的存在的問題:1 1、無法、無法保護發送方,如保護發送方,如果接收方偽造一個消息并果接收方偽造一個消息并宣稱是由發送方發送的宣稱是由發送方發送的2、密鑰如何分配?在建立安全信道前,如何交換密鑰?先有雞?還是先有蛋的問題?qq聊天記錄怎么加密練習:練習:問題問題解決以下兩個關鍵問題:密鑰分配密鑰分配在沒有安全通道前,如何實現安全通信數字簽名數字簽名如何確認一個消息是否由發送方發出。傳統加密算法無法實現抗抵賴的需求公鑰加密公鑰加密可能是3000年加密歷史中最重大的成果使用兩個兩個密鑰:一個

2、公鑰、一個私鑰不對稱不對稱:因為雙方是不平等的巧妙使用了數論概念與對稱加密是互相補充互相補充,而不是替代不是替代需要使用很大的數和較復雜的運算,因此與對稱密鑰相比,較慢公鑰加密算法在功能上強于對稱加密,但它的不足是代價較高,在相同的安全強度下,公鑰加密算法比對稱加密算法慢100倍。公鑰加密比對稱加密好。公鑰加密比對稱加密好。公公鑰加密鑰加密起源起源公鑰加密又稱為雙鑰加密和非對稱加密,是1976年,由斯坦福大學的Diffie和Hellman在其“密碼學新方向”一文中提出。(給出的算法不能加密,只能交換密鑰)RSA公鑰算法由MIT的Rivest,shmair和Adleman在1978年提出的。(提

3、出的完整的算法,可以加解密,也可交換密鑰,沿用至今)RSA被廣泛使用在計算機安全應用上,包括https。2002年,羅納德李維斯特與阿迪薩莫爾和倫納德阿德曼一起因在公鑰密碼學RSA加密算法取得的杰出貢獻而獲得圖靈獎。對稱加密與公鑰加密對稱加密與公鑰加密基于公開密鑰的加密過程基于公開密鑰的加密過程基于公開密鑰的加密過程基于公開密鑰的加密過程問題1:如何確定乙方身份?問題2:乙方的公鑰是公開的,加密還有意義嗎?先用乙方的私鑰進行加密,如果先用乙方的私鑰進行加密,如果用公鑰能解密,則確定乙方身份用公鑰能解密,則確定乙方身份兩次加密,私鑰簽名,對方公鑰加兩次加密,私鑰簽名,對方公鑰加密。密。(先簽名后

4、加密)(先簽名后加密)數字簽名和認證技術為什么需要消息認證?為什么需要消息認證?消息在傳輸過程中可能被篡改I love youI dont love you如何確認消息來自發送方?消息認證消息認證認證:一個短的字符串V追加到消息M之后,用以認證該消息一個安全的認證系統,需滿足接收者能夠檢驗消息的合法性、真實性和完整性消息的發送者和接收者不能抵賴除了合法的消息發送者,其他人不能偽造合法的消息認證函數認證協議認證函數認證函數可用來做認證的函數分為三類消息加密函數:消息加密函數:用完整信息的密文作為對消息的認證消息認證碼:消息認證碼:是密鑰和消息的公開函數,產生一個固定長度的值作為認證標識散散列函數

5、:列函數:是一個公開的函數,它將任意長的信息映射成一個固定長度的信息,作為認證值比如MD5MD5以以MD5MD5舉舉例例說說明明MD5在網站中的應用在網站中的應用 源代碼源代碼認證函數認證函數為什么需要數字簽名?為什么需要數字簽名?在某些場合下,可能存在通信雙方自身的相互欺騙。假定A發送一個信息給B,雙方之間的爭議可能有多種形式B偽造偽造一個不同的消息,但聲稱是從A收到的A可以否認否認發過該消息,B無法證明A確實發了該消息具體實例電子金融交易中篡改金額電子金融交易中篡改金額股票交易虧損后抵賴股票交易虧損后抵賴安全需求不可抵賴性不可拒絕性訪問控制性機密性完整性認證性六大安全需求加密技術加密技術數

6、字簽名技術數字簽名技術數字簽名數字簽名數字簽名數字簽名是筆跡簽名的模擬,其特征:必須能夠驗證作者作者及簽名的日期時間日期時間必須能夠認證簽名時刻的內容內容簽名必須能夠由第三方驗證第三方驗證,以解決爭議因此,數字簽名功能保護了認證認證的功能數字簽名的設計需求數字簽名的設計需求簽名必須是依賴于被簽名信息的一個位串模式;簽名必須使用某些對發送者唯一的信息唯一的信息,以防止雙方的偽造與否認生產該數字簽名必須比較容易;識別和驗證該數字簽名必須比較容易偽造該數字簽名在計算上不可行計算上不可行,既包括對一個已有的數字簽名構造新的消息,也包括對一個給定消息偽造一個數字簽名保存一個數字簽名副本是可行的數字簽名和

7、驗證工作過程數字簽名和驗證工作過程接收方將接收到的報文用哈希函數計算其報文摘要,與發送方形成的報文摘要相比較,若相同,說明文件在傳輸過程中沒有被破壞接收方使用發送方的公有密鑰對數字簽名進行驗證,得到發送方形成的報文摘要發送方把數字簽名附加在要發送的報文后面,傳遞給接收方發送方采用自己的私有密鑰對報文摘要進行加密,形成數字簽名發送方首先用哈希函數將需要傳送的消息轉換成報文摘要發送方發送方接收方接收方原原文文HASHHASH算法算法報文報文摘要摘要發送者發送者私鑰加密私鑰加密數字數字簽名簽名原原文文原文原文數字數字簽名簽名發送給發送給接收方接收方InternetInternet數字數字簽名簽名原原

8、文文發送者發送者公鑰公鑰解密解密報文報文摘要摘要HashHash算法算法報文報文摘要摘要對比用公鑰用公鑰加密之加密之后只能后只能用私鑰用私鑰解密解密數字證書 數字證書的概念: Kohnfelder于1978年提出的 所謂數字證書,就是公鑰證書,是一個包含有用戶身份信息、用戶公鑰以及一個可信第三方認證機構CA的數字簽名的數據文件 提示:數字證書其實就是一個小的計算機文件tang.cer數字證書 查看數字證書:IE瀏覽器工具Internet選項數字證書我以官方名義正式批準該證書持有者(用戶)與他的這個公鑰之間存在關聯。某某CA認證中心該CA的數字簽名數字證書主體名:tang公鑰:tang的公鑰序列

9、號:1069102簽發機構:A CA有效起始日期:2010年7月7日有效終止日期:2011年7月7日某某CA認證中心該CA的數字簽名 數字證書的直觀概念身份證項目身份證項目數字證書項目數字證書項目姓名姓名主體名主體名身份證號身份證號序列號序列號起始日期起始日期相同相同終止日期終止日期相同相同簽發者簽發者發證機構發證機構照片照片公鑰公鑰簽章簽章數字簽名數字簽名數字證書和身份證的比較 如何建立主體與其公鑰的關聯的?如何建立主體與其公鑰的關聯的? 數字證書,是一個由使用數字證書的用戶群所公認和信任的權威機構(CA)簽署了其數字簽名的信息集合。主體將其身份信息和公鑰以安全的方式提交給CA認證中心,CA

10、用自己的私鑰對主體的公鑰和身份ID的混合體進行簽名,將簽名信息附在公鑰和身份ID等信息后,這樣就生成了一張證書,它主要由公鑰、身份ID和CA的簽名三部分組成, 證書的生成原理主體身份信息主體公鑰值認證機構名認證機構的數字簽名生成數字簽名數字證書認證機構的私鑰散列CA的計算機用戶的計算機數字證書的生成過程產生密鑰主體名私鑰公鑰CA的公鑰CA的私鑰簽名證書證書的生成過程1. 密鑰對的生成用戶可以使用某種軟件隨機生成一對公鑰/私鑰對 2. 注冊機構RA驗證RA要驗證用戶的身份信息,是否合法并有資格申請證書,如果用戶已經在該CA申請過證書了,則不允許重復申請。其次,必須檢查用戶持有證書請求中公鑰所對應的私鑰,這樣可表明該公鑰確實是用戶的 數字證書的驗證過程 首先證書必須是真實的,而沒有被篡改或偽造。如果一張證書經驗證發現是偽造的,我們肯定不會信任它了。 其次頒發證書的機構必須是某個可以信任的權威機構,如果一家小店頒發身份證,即算這個證書是真實的(確實是該小店頒發的),我們也不會信任它 數字證書的驗證過程(1)驗證該數字證書是否真實有效。 (2)檢查頒發該證書的CA是否可以信任 如果驗證者收到李四的數字證書,發現李四的證書和他的證書是同一CA頒發的,則驗證者可以信任李四的證

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論