您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 数据通信与网络 > 第二章数据加密技术及应用
第二章数据加密技术应用第2章数据加密技术应用加密算法数字信封报文鉴别(消息认证)数字签名第二章数据加密技术应用加密技术加密的目的是防止机密信息的泄露,同时还可以用于证实信息源的真实性,验证所接收到的数据的完整性。加密系统是指对信息进行编码和解码所使用的过程、算法和方法的统称。加密通常需要使用隐蔽的转换,这个转换需要使用密钥进行加密,并使用相反的过程进行解密。第二章数据加密技术应用单钥或对称密码体制One-KeyorSymmetricCryptosystemDES/3DES/AES/IDEA…双钥或非对称密码体制,公钥(PlublicKey,PrivateKey)Two-KeyorAsymmetricCryptosystemRSA/ElGamal…加密技术回顾第二章数据加密技术应用对称体制、非对称体制优缺点DESRSA密钥管理密钥分配困难简单速度DES比RSA算法快1000倍第二章数据加密技术应用对称体制、非对称体制的结合会话过程中(常规通信),用对称算法;对称算法的密钥利用非对称体制进行分发。第二章数据加密技术应用对称体制、非对称体制的结合数字信封(DigitalEnvelope)-信息发送者首先利用随机产生的对称密钥加密信息,再利用接收方的公钥加密对称密钥,被公钥加密后的对称密钥被称为数字信封。在传递信息时,信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密钥,才能利用对称密钥解密所得到的信息。第二章数据加密技术应用报文鉴别和数字签名MessageAuthentication&DigitalSignature真实性、完整性、不可抵赖性H-Hash函数;KRa:发送方A私钥;KUa:发送方A公钥第二章数据加密技术应用接收方的不可否认性接收者对收到的消息也必须承担一定的责任非否认服务请求;证据生成;证据传输、存储与提取;证据校验;争议仲裁第二章数据加密技术应用Zhou、Gollman非否认协议A发送方B接受方T可信第三方(TTP,trustedthirdparty)Sx()表示用x的私钥签名;c=Ek(m);L运行标签;f表明消息的意图A-B:Sa(fEOO||B||L||c)EOO:evidenceoforiginofC(C的起源)B-A:Sb(fEOR||A||L||c)EOR:evidenceofreceiptofC(接收C的收条)A-T:Sa(fSUB||B||L||k)SUB:evidenceofsubmissionofk(提交密钥K)B-T:St(fCON||A||B||L||k)A-T:St(fCON||A||B||L||k)CON:evidenceofconfirmationofissuedbyTTPA-T:ftpgetAfetchesmessagefromTusing“ftpget“operationATTPB第二章数据加密技术应用双重签名DualSignature目的:实现三方通信时的身份认证和信息完整性、防抵赖的保护。发送者寄出两个相关信息给接收者,对这两组相关信息,接收者只能解读其中一组,另一组只能转送给第三方接收者,不能打开看其内容。这时发送者就需分别加密两组密文,做两组数字签名,故称双重数字签名。应用场合:电子商务购物、付款。是SET和non-SET中常用第二章数据加密技术应用双重签名DualSignature网上购物(支付):客户和商家之间要完成在线支付,在客户(甲)、商家(乙)和银行(丙)之间将面临以下问题:客户(甲)向商家(乙)发送订单和甲的付款信息;乙收到订单后,要同银行(丙)交互,以实现资金转帐但甲不愿让乙看到自己的帐户信息也不愿让丙看到订购信息。而且付款信息和订购信息是关联的。此时甲使用双重签名技术对两种信息作数字签名,来完成以上功能。第二章数据加密技术应用H(OI))]||)(([PIHHEDScKR双重签名的过程第二章数据加密技术应用持卡人发送购买请求第二章数据加密技术应用商家验证过程H(OI))]||)(([PIHHEDScKR第二章数据加密技术应用以上公钥算法的重要性显而易见,安全依赖于什么?
本文标题:第二章数据加密技术及应用
链接地址:https://www.777doc.com/doc-3692959 .html