您好,欢迎访问三七文档
密码技术2目录对称、非对称密码体制公钥基础设施数字摘要技术数字签名技术密钥管理技术3目录对称、非对称密码体制简介对称加密非对称加密4对称、非对称密码体制简介密码学是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。根据密钥类型不同将现代密码技术分为两类:一类是对称加密(秘密钥匙加密)系统一类是公开密钥加密(非对称加密)系统5对称、非对称密码体制对称加密非对称加密根据密钥类型不同将现代密码技术分为两类:一类是对称加密(秘密钥匙加密)系统一类是非对称加密(公开密钥加密)系统。6对称、非对称密码体制对称加密对称加密是最快速、最简单的一种加密方式,加密与解密用的是同样的密钥。优点:算法公开、计算量小、加密速度快、加密效率高。缺点:交易双方都使用同样钥匙,安全性得不到保证。7对称、非对称密码体制对称加密8对称、非对称密码体制常用对称加密算法1.DES(DataEncryptionStandard):数据加密标准,速度较快,适用于加密大量数据的场合。2.3DES(TripleDES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。3.AES(AdvancedEncryptionStandard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高,支持128、192、256、512位密钥的加密。9对称、非对称密码体制对称加密算法特征1.加密方和解密方使用同一个密钥。2.加密解密的速度比较快,适合数据比较长时的使用。3.密钥传输的过程不安全,且容易被破解,密钥管理也比较麻10对称、非对称密码体制非对称加密非对称加密为数据的加密与解密提供了一个非常安全的方法,它使用了一对密钥,公钥和私钥。优点:安全性更高,公钥是公开的,秘钥是自己保存的,不需要将私钥给别人。缺点:加密和解密花费时间长、速度慢,只适合对少量数据进行加密。11对称、非对称密码体制非对称加密算法RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法),常见的有RSA、ECC。12对称、非对称密码体制非对称加密算法13对称、非对称密码体制非对称加密算法特征对称加密算法相比非对称加密算法来说,加解密的效率要高得多。但是缺陷在于对于秘钥的管理上,以及在非安全信道中通讯时,密钥交换的安全性不能保障。所以在实际的网络环境中,会将两者混合使用。14目录公钥基础设施简介PKI系统组成PKI的应用15公钥基础设施简介PKI是“PublicKeyInfrastructure”的缩写,意为“公钥基础设施”。简单地说,PKI技术就是利用公钥理论和技术建立的提供信息安全服务的基础设施。公钥体制是目前应用最广泛的一种加密体制,在这一体制中,加密密钥与解密密钥各不相同,发送信息的人利用接收者的公钥发送加密信息,接收者再利用自己专有的私钥进行解密。这种方式既保证了信息的机密性,又能保证信息具有不可抵赖性。16公钥基础设施简介公钥基础设施是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能。PKI体系是计算机软硬件、权威机构及应用系统的结合。它为实施电子商务、电子政务、办公自动化等提供了基本的安全服务,从而使那些彼此不认识或距离很远的用户能通过信任链安全地交流。17公钥基础设施简介PKI似乎可以解决绝大多数网络安全问题,并初步形成了一套完整的解决方案,它是基于公开密钥理论和技术建立起来的安全体系,是提供信息安全服务的具有普适性的安全基础设施。该体系在统一的安全认证标准和规范基础上提供在线身份认证,是CA认证、数字证书、数字签名以及相关安全应用组件模块的集合。18公钥基础设施PKI系统组成PKI安全策略建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。它包括一个组织怎样处理密钥和有价值的信息,根据风险的级别定义安全控制的级别。19公钥基础设施PKI系统组成证书机构CA是PKI的信任基础,它管理公钥的整个生命周期,其作用包括:发放证书、规定证书的有效期和通过发布证书废除列表(CRL)确保必要时可以废除证书。通常来说,CA是证书的签发机构,是PKI的核心。20公钥基础设施PKI系统组成注册机构RA注册机构RA提供用户和CA之间的一个接口,它获取并认证用户的身份,向CA提出证书请求。它主要完成收集用户信息和确认用户身份的功能。21PKI系统组成证书发布系统证书发布系统负责证书的发放,如可以通过用户自己,或是通过目录服务器发放。目录服务器可以是一个组织中现存的,也可以是PKI方案中提供的。公钥基础设施22公钥基础设施PKI的应用PKI的应用非常广泛,包括应用在web服务器和浏览器之间的通信、电子邮件、电子数据交换(EDI)、在Intenet上的信用卡交易和虚拟私有网(VPN)等。23目录数字摘要技术简介基本原理数字摘要的常用技术数字摘要的应用24数字摘要技术简介数字摘要是将任意长度的消息变成固定长度的短消息,它类似于一个自变量是消息的函数,也就是Hash函数。数字摘要就是采用单向Hash函数将需要加密的明文摘要成一串固定长度(128位)的密文这一串密文又称为数字指纹,它有固定的长度,而且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。25数字摘要技术基本原理(1)被发送文件用SHA编码加密产生128bit的数字摘要。(2)发送方用自己的私用密钥对摘要再加密,这就形成了数字签名。(3)将原文和加密的摘要同时传给对方。(4)对方用发送方的公共密钥对数字签名解密,同时对收到的文件用SHA编码加密产生又一摘要。(5)将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。26数字摘要技术数字摘要的常用技术1、MD5MD5(消息摘要算法5),是数字摘要算法的一种实现,用于确保信息传输完整性和一致性,摘要长度为128位。该算法因为其普遍、稳定、快速的特点,在产业界得到了极为广泛的使用。27数字摘要技术数字摘要的常用技术2、SHASHA全称为安全散列算法。基于MD4算法发展而来,已成为公认的最安全的散列算法之一,被广泛使用。3、SHA-1SHA-1算法生成的摘要信息长度为160位,由于生成的摘要信息更长,运算的过程更加复杂,在相同的硬件上,SHA-1运算速度比MD5更慢,但也更安全。28数字摘要技术数字摘要的常用技术4、Base64Base64是一种基于64个可打印字符来表示二进制数据的方法,由于2的6次方等于64,所以每6位为一个单元,对应摸个可打印字符,三个娭毑有24位,,对应4个Base64单元,即三个字节需要用4个打印字符来表示。29数字摘要技术数字摘要的应用数字摘要算法(也叫哈希算法)与加密算法共同使用,加强数据通信的安全性。采用这一技术的应用有数字签名、文件校验、鉴权协议等30目录数字签名技术简介数字签名的原理数字签名应具有的特性31数字签名技术简介数字签名也称为电子签名,是指利用电子信息加密技术实现在网络传送信息报文时,附加一小段只有发送者才能生产而别人无法伪造的特殊个人数据标记,代表发送者个人身份,起到传统书面文件上手写签名或印章的作用,表示确认、负责、经手和真实作用32数字签名技术数字签名的原理数字数字签名主要经过以下几个过程:信息发送者使用一单向散列函数(HASH函数)对信息生成信息摘要;信息发送者使用自己的私钥签名信息摘要;信息发送者把信息本身和已签名的信息摘要一起发送出去;信息接收者通过使用与信息发送者使用的同一个单向散列函数(HASH函数)对接收的信息本身生成新的信息摘要,再使用信息发送者的公钥对信息摘要进行验证,以确认信息发送者的身份和信息是否被修改过。33数字签名技术数字签名应具有的特性(1)签名是不可伪造的:除了合法的签名者之外,任何其他人伪造其签名是困难的。(2)签名是不可抵赖的:签名者时候不能否认自己的签名。(3)签名是可信的:任何人都可以验证签名的有效性。34数字签名技术数字签名应具有的特性(4)签名是不可复制的:对一个消息的签名不能通过复制变为另一个消息的签名。如果对另一个消息的签名是从别处复制得到的,则任何人都可以发现消息与签名之间的不一致性,从而可以拒绝签名的消息。(5)签名的消息是不可篡改的:经签名的消息不能被篡改。一旦签名的消息被篡改,则任何人都可以发现消息与签名之间的不一致性。35目录密钥管理技术简介密钥的管理目的密钥的种类密钥的产生密钥的分配密钥存储密钥的更换与撤销36密钥管理技术简介无论是对称密码体制内还是非对称密码体制,其安全性实际取决于对密钥的安全保护。现代密码学把数据加密保护全部系于密钥体质上,因此密钥的安全管理是保证密码系统安全性的重要因素。密钥管理指的是自密钥的产生到密钥的销毁,整个过程大致包括密钥的生成,存储,分配,启用,停用,控制,更新,撤销和销毁,其中密钥的分配和存储最为关键37密钥管理技术密钥的管理目的密钥的管理目的是维护系统与各个实体之间的密钥关系,以抵抗各种可能的威胁,密钥管理要借助加密,认证,签名,协议和公正技术。对于对称密码而言,在通信的过程中应当遵循一次一密的加密方式。38密钥管理技术密钥的种类a)基本密钥或初始密钥:基本密钥是用户选出的由系统分配给用户的可能在较长时间内用户所专用的密钥,又称用户密钥。基本密钥和会话密钥一起启动和控制由某种算法所构成的密钥产生器,依次产生用于加密数据的密钥流。b)会话密钥:会话密钥是两个通信终端用户在一次交换数据时所采用的密钥,当用其保护传输密钥时称为数据加密密钥,当用其保护文件时,称之为文件密钥。会话密钥可以由通信双方互相约定,也可由系统动态地赋予通信双方,故又称专用密钥。39密钥管理技术密钥的种类c)密钥加密密钥,密钥加密密钥是对通信中传送的会话或文件密钥进行加密时所采用的密钥,通信网中每一个结点都有这样的一个密钥d)主机主密钥:主机主密钥是对密钥加密密钥进行加密的密钥,存储于主处理器中40密钥管理技术密钥的产生应当采用足够安全的方法来产生密钥,对一个密钥的基本要求是随机性,而真正的随机性是不可再现的,任何人都不会再次产生它。41密钥管理技术密钥的分配密钥的分配是密钥管理系统中最为复杂的问题,依据分配手段可以分为人工分发和密钥交换协议的动态分发,从密钥分配技术来看,有基于对称密码体制的密钥分配与基于公钥密码体制的密钥分配,从密钥的交换方式来说,可以分为人工密钥分发,基于中心的密钥分发和基于认证的密钥分发42密钥管理技术密钥的分配基于中心的密钥分发1、可信第三方可以扮演两种角色,密钥分发中心(KDC)和密钥转换中心(KTC)。2、如果用户知道自己的私钥和KDC的公钥,就可以通过KDC来获取它将要进行通信的另一方的公钥,从而建立秘密通信。3、基于中心密钥分发有两种模型,推模型和拉模型。43密钥管理技术密钥的分配(1)A和B通信时需要建立一个密钥,如果A在通信前先在KDC获得一个密钥,然后再与B通信,这种模型称之为拉模式PullModel。(2)如果是A和B先建立联系,然后让B从KDC取得密钥,这种模式为推模式,表示A推动B去取得密钥(PushModel)。44密钥管理技术密钥的分配在安全性方面,两种模式没有优劣之分,至于要实现哪种模型,要看具体的环境而定,比如,在实现认证管理的本地网络环境中可以采用拉模式,由大量的客户端主动获得密钥可以减轻服务器的负担,而在广域网中使用推模式,由服务器去获得密钥,因为服务器往往与KDC放在一起。45密钥管理技术公开密钥分配a)公开发布:公开发布就是用户将自己的公钥发送给其他用户或向某一个团体广播,优点就是简单,缺点就在于任何人都可以伪造这种公开发布b)公用目录:公用目录表就是建立一个公用的公钥动态目录表,公用动态目录表的建立、维护及公钥的分发由某个可信的
本文标题:密码技术基础知识
链接地址:https://www.777doc.com/doc-6460551 .html