Download presentation
Presentation is loading. Please wait.
1
全国高等职业教育计算机类规划教材 实例与实训教程系列 网络安全应用技术 密码技术
2
在这一章中 你将学习 ◇ 密码的概念,对称密码体制和非对称密码体制; ◇ 数字签名和数字证书;
◇ 公钥基础设施PKI和证书授权中心CA的基础。 你将获取 △ 使用第三方加密软件PGP进行邮件或文件的加密、签名; △ 颁发证书和从证书授权单位取得证书方法; △ 使用数字证书在Outlook中进行邮件的加密和签名。
3
第3章密码技术 3.1 案例问题 3.2 技术视角 3.3 加密技术的相关实验 3.4 超越与提高
4
3.1 案例问题 案例说明 需求分析 思考与讨论
5
案例1 某高校进入了期末考试前期,教师要纷纷准备期末考试题,张老师和王老师同出一门课程试卷,他们协商由一位老师先来出题,最后两个老师再交换意见。 张老师通过 的方式把A、B卷两份试题以附件的方式发送,邮件主题注明“内部资料,请勿传阅”,谁料,在考试当天 发现试题泄漏了。
6
案例2 曾经有9位通过网络炒股的股民在“银广夏”复牌“跳水”时期,被莫名其妙地盗卖而后又盗买了大量股票,总损失超过12万元!
北京某高校一女生,考上了美国一家著名大学,并收到了录取通知书,不料,她的一个同学竟然冒她之名,向对方学校发送了一封“放弃入学”的 ,等她发现,对方的录取工作已经结束,留学之路严重受挫!
7
需求分析 防止自己上网的信息被他人窃取,篡改; 防止网上购物时财务信息泄露; 防止进行网上银行交易时,账户信息外露,资金被转走;
确保网上交互的双方身份正确; 防止发送邮件时邮件内容被截获; 防止别人假冒自己做非法的事情;
8
思考与讨论 在案例1中,为什么张老师出的试题会泄露出去,是哪个地方出了问题?你认为张老师和王老师通过Email发送试题时应该注意哪些问题。
在案例2中,试分析9名股民和高校女生的巨大损失可以避免吗?如何避免? 你有过使用数字证书得经历吗?请举一例使用数字证书的案例。你认为使用数字证书利大于弊,还是弊大于利?
9
第3章密码技术 3.1 案例问题 3.2 技术视角 3.3 加密技术的相关实验 3.4 超越与提高
10
3.2 技术视角 密码学基础 对称密码体制 非对称密码体制 数字签名 数字证书
11
密码学基础 密码学的起源和发展 密码学术语 密码体制的分类
12
密码学的起源和发展 第一阶段为从古代到1949年 第二阶段为从1949年到1975年。 第三阶段为从1976年至今。
13
密码学术语 明文 密文 加密算法 解密算法 加密密钥和解密密钥
14
密码体制的分类 (1)对称密码体制 (2)非对称密码体制 (3)混合密码体制
15
第3章密码技术 密码学基础 对称密码体制 非对称密码体制 数字签名 数字证书
16
对称密码体制 对称密钥加密,用来加密信息的密钥就是解密信息所使用的密钥,即加密和解密使用的同一个密钥。 也称为私钥加密
适合于对大量数据进行加密 但密钥管理困难。
17
私钥加密过程
18
对称密码算法 替换密文 数据加密标准DES算法
19
加密和解密过程
20
替换密文 替换密文每次替换明文中的一个字母,只要发件人和收件人是用相同的替换方案,就可以读懂消息。
替换密文的密钥可以是转换的字母数量,也可以是记录下来的整个字母表。 替换密文的一个主要弱点——原始字母表中字符出现的频率不发生变化
21
替换密文 Caesar(凯撒)密码
22
Caesar(凯撒)密码 例如:明文(记做m)为“important”,Key=3, 则密文(记做C)则为“LPSRUWDQW”
23
数据加密标准DES算法 DES使用一个56位的密钥以及附加的8位奇偶校验位,产生最大64位的分组大小。
24
数据加密标准DES算法 攻击DES的主要形式被称为蛮力的或彻底密钥搜索,即重复尝试各种密钥直到有一个符合为止。
25
DES算法的工作流程
26
第3章密码技术 密码学基础 对称密码体制 非对称密码体制 数字签名 数字证书
27
非对称密码体制 加密密钥和解密密钥各不相同,发送信息的人利用接收者的公钥发送加密信息,接收者再利用自己专有的私钥进行解密。 也成公钥加密
目前公钥体制广泛的用于CA认证,数字签名和密钥交换等领域。 非对称加密的基本原理依赖于作为单向函数的质数分解的复杂性
28
公钥加密
29
非对称加密算法RSA 密文=(明文)emod n 明文=(密文)dmod n 私钥={d,n} 公钥={e,n}
30
RSA算法过程(1) 密钥产生 ① 选择p和q。其中p和q都是素数,且p和q不相等; ② 计算n=pq;
③ 计算H(n)=(p-1)(q-1); ④ 选择整数e,使之满足gcd(H(n),e)=1,1< e< H(n); ⑤ 计算d,使之满足(d*e) mod H(n)=1; ⑥ 等到公钥PU={e,n},私钥PR={d,n}。
31
RSA算法过程(2) 加密 明文M<n,由加密公式C=Me mod n得到密文。 解密
密文C<n,由解密公式M=Cd mod n得到明文。
32
RSA示例 首先产生公钥和私钥 ① 选择了两个素数,例如选择p=11,q=13 ② 现在计算n=pq,这意味着n=11*13=143
③ 现在必须计算H(n)=(p-1)(q-1)=10*12=120 ④ 选择对于H(n)=120的一个互质数为e,这里选择e=7 ⑤ 必须决定d,以便使(d*e) mod H(n) =1,因此(d*7)mod 120=1,并且d必须小于120 可以得到d=103(103乘以7等于 除以120等于6,余数为1) ⑥ 私钥是{103,143} ⑦ 公钥是{7,143}
33
RSA示例 如果希望发送的消息为9(明文),可以使用加密公式:密文=97 mod 143=48
加解密的过程如图3-5所示。
34
RSA示例
35
对称加密和非对称加密比较
36
第3章密码技术 密码学基础 对称密码体制 非对称密码体制 数字签名 数字证书
37
数字签名 数字签名的基本原理 发送方将消息按双方约定的单向散列算法计算得到一个固定位数的消息摘要,然后使用公钥加密对该消息摘要进行加密,这个被加密了的摘要作为发送者的数字签名。 接收方收到数字签名后,用同样的单向散列函数算法对消息计算摘要,然后与发送者的公开密钥进行解密的消息摘要相比较,如果相等,则说明消息却是来自发送者(验证),因为只有用发送者的签名私钥加密的信息才能用发送者的公钥揭开,从而保证了数据的真实性。
38
举例说明基本原理 Alice和Bob的通信 ⑴ Alice产生文件的单向散列值。
⑷ Bob用Alice发送的文件产生文件的单向散列值,同时用Alice的公钥对签名的散列解密。如果签名的散列值与自己产生的散列值匹配,签名是有效的。 如图3-6所示。
39
数字签名的基本原理
40
第3章密码技术 密码学基础 对称密码体制 非对称密码体制 数字签名 数字证书
41
数字证书 什么是数字证书 数字证书的功能 数字证书由谁颁发,如何颁发 数字证书的包含哪些信息
42
什么是数字证书 数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的数据。
它是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方数字证书的有效性,从而解决相互间的信任问题。
43
数字证书 数字证书具有认证和签名两大功能 从认证角度,使用数字证书来证明自己的身份
从签名角度,使用数字证书签名的数据具有不可抵赖性,也无法被篡改
44
数字证书由谁颁发,如何颁发 数字证书是由证书认证中心CA颁发的 证书认证中心CA是一家能向用户签发数字证书以确认用户身份的管理机构。
45
数字证书颁发过程如下 用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。
认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来, 然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。 用户就可以使用自己的数字证书进行相关的各种活动。
46
数字证书的包含哪些信息 最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名 证书的格式遵循ITUT X.509国际标准。
47
一个标准的X.509数字证书 ① 证书的版本信息; ② 证书的序列号,每个证书都有一个唯一的证书序列号; ③ 证书所使用的签名算法;
⑤ 证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为 ; ⑥ 证书所有人的名称,命名规则一般采用X.500格式; ⑦ 证书所有人的公开密钥; ⑧ 证书发行者对证书的签名。
48
X.509 证书 证书已一种可信方式将密钥“捆绑”到唯一命名 CA 的签名保证证书的真实性 证书可能存放到文件、软盘、智能卡、数据库 ?
持有人: Zhang Min 证书已一种可信方式将密钥“捆绑”到唯一命名 公开密钥: 9f 0a 有效期: 2/9/ /9/1998 序列号: 发布人: CA-名 CA 的签名保证证书的真实性 签名: CA 数字签名 证书可能存放到文件、软盘、智能卡、数据库 ?
49
CA生成用户证书流程 用户证书 待签名消息 摘要 签名算法 数字签名 CA的私钥 证书持有人 证书持有人 证书颁发人 证书颁发人 证书序列号
散列 证书有限期 证书有限期 公钥消息 公钥消息 签名算法 数字签名 CA的私钥
50
用户证书 结果 停止 证书验证流程 用户CA的 公钥 否定 肯定 是 否 CA可信? 鉴别机制 用该CA颁发 者的证书验证它 说明:
51
数字信封 数字信封(Digital Envelop)的功能类似于普通信封。普通信封在法律的约束下保证只有收信人才能阅读信的内容;数字信封则采用密码技术保证了只有规定的接收人才能阅读信息的内容。
52
数字信封 数字信封中采用了单钥密码体制和公钥密码体制。
信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称之为数字信封。 在传递信息时,信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传输不可抵赖性。
53
加密技术的相关实验 个人证书在安全电子邮件中的应用 PGP加密邮件
54
个人证书在安全电子邮件中的应用 实验目的 通过实验,学会查询和下载别人的数字证书,并在使用foxmail发送电子邮件时学会如何进行签名和加密。 实验内容和步骤参看教材P74
55
PGP加密邮件 实验目的 实验内容和步骤参看教材P79
通过实验,学会使用PGP软件进行邮件或文件的加密和签名,以及通过PGP进行解密和验证。 实验内容和步骤参看教材P79
56
PGP简介 PGP ── Pretty Good Privacy ,是一个基于 RSA 公钥加密体系的邮件加密软件
创始人是美国的 Phil Zimmermann。他的创造性在于他把 RSA 公钥体系的方便和传统加密体系的高速结合起来, 因此 PGP 成为目前几乎最流行的公钥加密软件包。
57
PGP特征(1) PGP 是 RSA 和传统加密的杂合算法。
RSA 算法计算量极大在速度上不适合加密大量数据,所以 PGP 实际上用来加密的不是 RSA 本身,而是采用了 IDEA 这种传统加密算法。 IDEA 的加(解)密速度比 RSA 快得多 用 IDEA 算法对明文加密,然后用 RSA 算法对该密匙加密。
58
PGP特征(2) 收件人同样是用 RSA 解密出这个随机密匙,再用 IDEA 解密邮件本身。
59
超越与提高 公钥基础设施PKI 证书认证中心CA
60
公钥基础设施PKI PKI是一个用非对称密码算法原理和技术实现的、具有通用性的安全基础设施。
61
PKI功能组成结构 密钥管理中心 CA认证机构 RA注册审核机构 证书/CRL发布系统 应用接口系统
62
证书认证中心CA CA是PKI的核心组成部分,是数字证书的申请及签发机关。
63
认证中心的功能 认证中心(CA)的功能有: 证书发放 证书更新 证书撤销 证书验证 CA的核心功能就是发放和管理数字证书
Similar presentations