第3章數(shù)據(jù)加密4new課件_第1頁(yè)
第3章數(shù)據(jù)加密4new課件_第2頁(yè)
第3章數(shù)據(jù)加密4new課件_第3頁(yè)
第3章數(shù)據(jù)加密4new課件_第4頁(yè)
第3章數(shù)據(jù)加密4new課件_第5頁(yè)
已閱讀5頁(yè),還剩95頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

3.5密鑰長(zhǎng)度3.6報(bào)文鑒別技術(shù)3.7數(shù)字簽名3.5密鑰長(zhǎng)度13.5密鑰長(zhǎng)度

決定密鑰長(zhǎng)度需要考慮多方面的因素:數(shù)據(jù)價(jià)值有多大?數(shù)據(jù)要多長(zhǎng)的安全期?攻擊者的資源情況怎樣?3.5密鑰長(zhǎng)度決定密鑰長(zhǎng)度需要考慮多方面的因素:21.不同安全需求的密鑰長(zhǎng)度

信息類(lèi)型時(shí)間(安全期)最小密鑰長(zhǎng)度戰(zhàn)場(chǎng)軍事信息產(chǎn)品發(fā)布、合并、利率貿(mào)易秘密氫彈秘密間諜的身份個(gè)人隱私外交秘密數(shù)分鐘/小時(shí)幾天/幾周幾十年>40年>50年>50年>65年56-64bits64bits112bits128bits128bits128bits至少128bits1.不同安全需求的密鑰長(zhǎng)度信息類(lèi)型3計(jì)算機(jī)的計(jì)算能力和加密算法的發(fā)展也影響密鑰長(zhǎng)度選擇的重要因素。根據(jù)摩爾定律估計(jì):計(jì)算機(jī)設(shè)備的性?xún)r(jià)比每18年月翻一番或以每5年10倍的速度增長(zhǎng)。即在50年內(nèi)最快的計(jì)算機(jī)比今天快1010倍,但這只是對(duì)于普通用途的計(jì)算機(jī)。選擇比需要的密鑰長(zhǎng)度更長(zhǎng)的密鑰。計(jì)算機(jī)的計(jì)算能力和加密算法的發(fā)展也影響密鑰長(zhǎng)度選擇的重要因素42.對(duì)稱(chēng)密鑰長(zhǎng)度對(duì)稱(chēng)密鑰密碼體制的安全性是算法強(qiáng)度和密鑰長(zhǎng)度的函數(shù):前者比較重要而后者則更容易描述.假設(shè)算法具有足夠的強(qiáng)度,即除了窮舉攻擊的方式試探所有的密鑰外沒(méi)有更好的方法破譯密碼系統(tǒng),則更容易計(jì)算密鑰長(zhǎng)度和一次窮舉攻擊的復(fù)雜程度之間之間的關(guān)系.決定窮舉攻擊的速度的要素有兩個(gè):需要測(cè)試的密鑰量—密鑰長(zhǎng)度及每個(gè)可能密鑰的測(cè)試速度---算法和資源(并行處理器:每個(gè)處理器測(cè)試密鑰空間中的一個(gè)子集).2.對(duì)稱(chēng)密鑰長(zhǎng)度對(duì)稱(chēng)密鑰密碼體制的安全性是算法強(qiáng)度和密鑰長(zhǎng)度5硬件窮舉攻擊對(duì)稱(chēng)密鑰的平均時(shí)間估計(jì)(1995年)

代價(jià)(美元)密鑰長(zhǎng)度(比特)

40566480112128100K2秒35小時(shí)1年70,000年1014年1019年1M0.2秒3.5小時(shí)37年7000年1013年1018年10M0.02秒21分鐘4天700年1012年1017年100M2毫秒2分鐘9小時(shí)70年1011年1016年1G0.2毫秒13秒1小時(shí)7年1010年1015年10G0.02毫秒1秒5.4分鐘245天109年1014年100G2微秒0.1秒32秒24天108年1013年1T0.2微秒0.01秒3秒2.4天107年1012年10T0.02微秒1毫秒0.3秒6小時(shí)106年1011年硬件窮舉攻擊對(duì)稱(chēng)密鑰的平均時(shí)間估計(jì)(1995年)代價(jià)63.公鑰密鑰長(zhǎng)度公鑰算法RSA是基于分解一個(gè)大整數(shù)的難度,而大整數(shù)是兩個(gè)大素?cái)?shù)的乘積.受到窮舉攻擊的威脅,破譯它們的出發(fā)點(diǎn)并不是窮舉所的的密鑰進(jìn)行測(cè)試而是試圖分解這個(gè)大整數(shù).大整數(shù)取多大直接關(guān)系到安全程度,即關(guān)系進(jìn)行因子分解所需要的代價(jià)和成功的可能性.計(jì)量單位:即計(jì)算機(jī)的計(jì)算能力----MIPS(每秒百萬(wàn)條指令,即CPU執(zhí)行指令的速度)MIPS-年:表示一個(gè)任務(wù)需要1MIPS的機(jī)器運(yùn)行多少年來(lái)完成.3.公鑰密鑰長(zhǎng)度公鑰算法RSA是基于分解一個(gè)大整數(shù)的難度,而7一般數(shù)域篩選法進(jìn)行因子分解位數(shù)分解所需的MIPS年512300007682×10810243×101112801×101415363×101620484×1020一般數(shù)域篩選法進(jìn)行因子分解位數(shù)分解所需的MIPS年512308公鑰密鑰長(zhǎng)度的推薦值(位)年份對(duì)個(gè)人對(duì)公司對(duì)政府1995768128015362000102412801536200512801536204820101280153620482015153620482048公鑰密鑰長(zhǎng)度的推薦值(位)年份對(duì)個(gè)人對(duì)公司對(duì)政府1995769攻擊難度相當(dāng)?shù)膶?duì)稱(chēng)密鑰密碼和公鑰密碼的密鑰長(zhǎng)度(位)

對(duì)稱(chēng)密鑰密碼的密鑰長(zhǎng)度公鑰密碼的密鑰長(zhǎng)度56bits384bits64bits512bits80bits768bits112bits1792bits128bits2304bits攻擊難度相當(dāng)?shù)膶?duì)稱(chēng)密鑰密碼和公鑰密碼的密鑰長(zhǎng)度(位)103.6報(bào)文鑒別技術(shù)在應(yīng)用環(huán)境中,用戶通過(guò)網(wǎng)絡(luò)傳輸大量的報(bào)文(消息),出于安全性考慮,必須對(duì)消息或報(bào)文的有效性和合法性進(jìn)行鑒別或認(rèn)證。網(wǎng)絡(luò)通信的安全威脅泄漏消息的內(nèi)容被泄漏沒(méi)有合法權(quán)限的人或過(guò)程。偽造以假冒源點(diǎn)的身份向網(wǎng)絡(luò)中插入報(bào)文;例如,攻擊者偽造消息發(fā)送給目的端,卻聲稱(chēng)該消息源來(lái)自一個(gè)已授權(quán)的實(shí)體。消息篡改內(nèi)容篡改:以插入、刪除、調(diào)換或修改等方式篡改消息;序號(hào)篡改:在依賴(lài)序號(hào)的通信協(xié)議中(如TCP)等,對(duì)通信雙方報(bào)文序號(hào)的進(jìn)行篡改,包括插入、刪除和重排序等;時(shí)間篡改:對(duì)報(bào)文進(jìn)行延遲或回放,破壞其時(shí)間上的完整性。行為抵賴(lài)接收端否認(rèn)收到某報(bào)文;源點(diǎn)否認(rèn)發(fā)過(guò)某報(bào)文。3.6報(bào)文鑒別技術(shù)在應(yīng)用環(huán)境中,用戶通過(guò)網(wǎng)絡(luò)傳輸大量的報(bào)文113.6.1報(bào)文鑒別的概念報(bào)文鑒別(MessageAuthentication)Message:消息、報(bào)文。Authentication:鑒別、認(rèn)證。鑒別:消息的接收者對(duì)消息進(jìn)行的驗(yàn)證。真實(shí)性:消息確實(shí)來(lái)自于其真正的發(fā)送者,而非假冒;完整性:消息的內(nèi)容沒(méi)有被篡改。3.6.1報(bào)文鑒別的概念報(bào)文鑒別(MessageAuthe12報(bào)文鑒別(消息認(rèn)證)就是驗(yàn)證消息的完整性.當(dāng)接收方收到發(fā)送方的報(bào)文時(shí),接收方能夠驗(yàn)證收到的報(bào)文是真實(shí)的未被篡改的。保密和認(rèn)證同時(shí)是信息系統(tǒng)安全的兩個(gè)方面,但它們是兩個(gè)不同屬性的問(wèn)題,認(rèn)證不能自動(dòng)提供保密性,而保密性也不能自然提供認(rèn)證功能。報(bào)文鑒別(消息認(rèn)證)就是驗(yàn)證消息的完整性.當(dāng)接收方收到發(fā)送方133.6.2報(bào)文鑒別系統(tǒng)的功能從層次角度上來(lái)看,報(bào)文鑒別系統(tǒng)的功能一般可以劃分成兩個(gè)基本的層次:鑒別算法:在較低的層次上,系統(tǒng)需要提供某種報(bào)文鑒別函數(shù)f來(lái)產(chǎn)生一個(gè)用于實(shí)現(xiàn)報(bào)文鑒別的鑒別符或鑒別碼;鑒別協(xié)議:消息的接收者通過(guò)鑒別協(xié)議完成對(duì)報(bào)文合法性的鑒別,底層的鑒別函數(shù)通常作為一個(gè)原語(yǔ),為高層鑒別協(xié)議的各項(xiàng)功能提供服務(wù);鑒別函數(shù)f是決定鑒別系統(tǒng)特性的主要因素。3.6.2報(bào)文鑒別系統(tǒng)的功能從層次角度上來(lái)看,報(bào)文鑒別系統(tǒng)的14可用來(lái)做認(rèn)證的函數(shù)分為三類(lèi)(1)信息加密函數(shù)(Messageencryption)用完整信息的密文作為對(duì)信息的認(rèn)證(2)信息認(rèn)證碼MAC(MessageAuthenticationCode)是對(duì)信源消息的一個(gè)編碼函數(shù)(3)散列函數(shù)(HashFunction)或信息摘要是一個(gè)公開(kāi)的函數(shù),它將任意長(zhǎng)的信息映射成一個(gè)固定長(zhǎng)度的信息可用來(lái)做認(rèn)證的函數(shù)分為三類(lèi)153.6.3基于報(bào)文加密方式的鑒別信息加密函數(shù)作認(rèn)證信息加密函數(shù)分二種:一種是常規(guī)的對(duì)稱(chēng)密鑰加密函數(shù);另一種是公開(kāi)密鑰的雙密鑰加密函數(shù)。3.6.3基于報(bào)文加密方式的鑒別信息加密函數(shù)作認(rèn)證16基于報(bào)文加密方式的鑒別(1)

——對(duì)稱(chēng)密鑰加密方式對(duì)稱(chēng)密鑰加密方式:加密的同時(shí)提供保密和鑒別?;趫?bào)文加密方式的鑒別(1)

——對(duì)稱(chēng)密鑰加密方式對(duì)稱(chēng)密鑰加17對(duì)稱(chēng)密鑰加密方式問(wèn)題:由于消息M的內(nèi)容對(duì)于終點(diǎn)B是未知的,因此B如何判斷收到的密文X的合法性?如果消息M是具有某種語(yǔ)法特征的文本,或者M(jìn)本身具有一定的結(jié)構(gòu):B可通過(guò)分析Y的語(yǔ)法或結(jié)構(gòu)特征。如果消息M是完全隨機(jī)的二進(jìn)制比特序列:B無(wú)法判斷是否正確恢復(fù)密文。解決辦法:強(qiáng)制明文使其具有某種結(jié)構(gòu)。這種結(jié)構(gòu)易于識(shí)別、不能被復(fù)制,同明文相關(guān),并且不依賴(lài)于加密。對(duì)稱(chēng)密鑰加密方式問(wèn)題:由于消息M的內(nèi)容對(duì)于終點(diǎn)B是未知的,因18基于報(bào)文加密方式的鑒別(2)附加報(bào)文鑒別結(jié)構(gòu)

源點(diǎn)A對(duì)消息明文M首先利用校驗(yàn)函數(shù)F計(jì)算出消息的校驗(yàn)碼C=F(M);校驗(yàn)碼C=F(M)被附加到原始消息明文上,生成新的明文[M‖C];利用密鑰K對(duì)明文[M‖C]進(jìn)行加密,得到密文X=EK[M‖C];將密文X發(fā)送給接收端B終點(diǎn)B接收密文X;用密鑰K解密得到明文Y=DK(X),其中Y被視為附加校驗(yàn)碼的消息,即Y=[M′‖C′];利用校驗(yàn)函數(shù)F計(jì)算明文Y中消息部分的校驗(yàn)碼F(M′)。若校驗(yàn)碼相匹配,即F(M′)=C′,則可確認(rèn)報(bào)文是可信的,M′就是原始消息M,并且可以確認(rèn)該報(bào)文就是來(lái)自A的?;趫?bào)文加密方式的鑒別(2)附加報(bào)文鑒別結(jié)構(gòu)源點(diǎn)A終點(diǎn)B19附加報(bào)文鑒別結(jié)構(gòu)注:檢驗(yàn)碼的生成和加密函數(shù)執(zhí)行的順序是至關(guān)重要。檢驗(yàn)碼必須被作為內(nèi)部的差錯(cuò)控制,在加密之前附加到明文上,才能提供鑒別功能。因?yàn)楣粽吆茈y在密文中產(chǎn)生一個(gè)檢驗(yàn)碼,使其在解密后仍然有效。如果報(bào)文內(nèi)容本身就具有一定的控制結(jié)構(gòu),也能夠加強(qiáng)鑒別的抗攻擊能力。如,在TCP/IP協(xié)議體系中,若采用TCP協(xié)議來(lái)傳送消息,則可對(duì)TCP報(bào)文段進(jìn)行加密。由于TCP報(bào)文段本身具有特定的控制結(jié)構(gòu)和格式,如果經(jīng)過(guò)解密的TCP報(bào)文段不能通過(guò)TCP協(xié)議自身的合法性檢查,就可說(shuō)明該報(bào)文是非法的。附加報(bào)文鑒別結(jié)構(gòu)注:檢驗(yàn)碼的生成和加密函數(shù)執(zhí)行的順序是至關(guān)重20基于報(bào)文加密方式的鑒別(3)

——非對(duì)稱(chēng)密鑰加密方式在公開(kāi)密鑰體系結(jié)構(gòu)中,直接使用公開(kāi)密鑰加密方式只能提供保密,而不能自動(dòng)提供鑒別功能。源點(diǎn)A使用終點(diǎn)B的公開(kāi)密鑰Kub對(duì)報(bào)文進(jìn)行加密,由于只有終點(diǎn)B擁有其對(duì)應(yīng)的私有密鑰KRb,因此只有B能對(duì)報(bào)文進(jìn)行解密——保密功能。不提供鑒別功能,因?yàn)槿魏稳司墒褂肂的公開(kāi)密鑰來(lái)加密報(bào)文,而假稱(chēng)報(bào)文是發(fā)自A的,終點(diǎn)B也無(wú)法確定消息的發(fā)送者。基于報(bào)文加密方式的鑒別(3)

——非對(duì)稱(chēng)密鑰加密方式在公開(kāi)密21基于報(bào)文加密方式的鑒別(3)

——非對(duì)稱(chēng)密鑰加密方式私有密鑰加密方式:提供報(bào)文鑒別和簽名功能,不提供加密功能?;趫?bào)文加密方式的鑒別(3)

——非對(duì)稱(chēng)密鑰加密方式私有密鑰223.6.4報(bào)文鑒別碼MAC報(bào)文鑒別碼或消息鑒別碼(messageauthenticationcode,MAC):核心是一個(gè)類(lèi)似于加密的算法CK()。CK()在密鑰的作用下,以報(bào)文內(nèi)容作為輸入,其輸出值是一個(gè)較短的定長(zhǎng)數(shù)據(jù)分組,也就是MAC,即:MAC=CK(M)MAC被附加在報(bào)文中傳輸,用于消息的合法性鑒別。3.6.4報(bào)文鑒別碼MAC報(bào)文鑒別碼或消息鑒別碼(messa23采用報(bào)文鑒別碼的鑒別方式采用報(bào)文鑒別碼的鑒別方式24報(bào)文鑒別碼的功能如果B端通過(guò)比較發(fā)現(xiàn)MAC匹配,則可確信報(bào)文M沒(méi)有被篡改過(guò)(完整性)若攻擊者更改報(bào)文內(nèi)容而末更改MAC,則接收者計(jì)算出的MAC將不同于接收到的MAC;由于攻擊者不知道密鑰K,不可能計(jì)算出一個(gè)與更改后報(bào)文相對(duì)應(yīng)MAC值。接收者B也能夠確信報(bào)文M是來(lái)自發(fā)送者A的(真實(shí)性)只有A了解密鑰K,也只有A能夠計(jì)算出報(bào)文M所對(duì)應(yīng)的正確的MAC值。報(bào)文鑒別碼的功能如果B端通過(guò)比較發(fā)現(xiàn)MAC匹配,則可確信報(bào)文253.6.5散列函數(shù)

hashfunction:哈希函數(shù)、摘要函數(shù),又稱(chēng)為雜湊函數(shù)。輸入:任意長(zhǎng)度的消息報(bào)文M。輸出:一個(gè)固定長(zhǎng)度的散列碼值H(M)。是報(bào)文中所有比特的函數(shù)值。單向函數(shù)。3.6.5散列函數(shù)hashfunction:哈希函數(shù)、摘26基本的散列函數(shù)報(bào)文鑒別基本的散列函數(shù)報(bào)文鑒別27僅對(duì)散列碼進(jìn)行加密的鑒別方案僅對(duì)散列碼進(jìn)行加密的鑒別方案28最常用的信息摘要算法叫做MD5,可產(chǎn)生一個(gè)128位長(zhǎng)的摘要。md5的全稱(chēng)是message-digestalgorithm5(信息-摘要算法),在90年代初由mitlaboratoryforcomputerscience和rsadatasecurityinc的ronaldl.rivest開(kāi)發(fā)出來(lái),經(jīng)md2、md3和md4發(fā)展而來(lái)。它的作用是讓大容量信息在用數(shù)字簽名軟件簽署私人密匙前被"壓縮"成一種保密的格式(就是把一個(gè)任意長(zhǎng)度的字節(jié)串變換成一定長(zhǎng)的大整數(shù))。不管是md2、md4還是md5,它們都需要獲得一個(gè)隨機(jī)長(zhǎng)度的信息并產(chǎn)生一個(gè)128位的信息摘要。這三個(gè)算法的描述和c語(yǔ)言源代碼在internetrfcs1321中有詳細(xì)的描述(),這是一份最權(quán)威的文檔,由ronaldl.rivest在1992年8月向ieft提交。最常用的信息摘要算法叫做MD5,可產(chǎn)生一個(gè)128位長(zhǎng)的摘要。29MD5的典型應(yīng)用是對(duì)一段Message(字節(jié)串)產(chǎn)生fingerprint(指紋),以防止被“篡改”。舉個(gè)例子,你將一段話寫(xiě)在一個(gè)叫readme.txt文件中,并對(duì)這個(gè)readme.txt產(chǎn)生一個(gè)MD5的值并記錄在案,然后你可以傳播這個(gè)文件給別人,別人如果修改了文件中的任何內(nèi)容,你對(duì)這個(gè)文件重新計(jì)算MD5時(shí)就會(huì)發(fā)現(xiàn)(兩個(gè)MD5值不相同)。如果再有一個(gè)第三方的認(rèn)證機(jī)構(gòu),用MD5還可以防止文件作者的“抵賴(lài)”,這就是所謂的數(shù)字簽名應(yīng)用。MD5的典型應(yīng)用是對(duì)一段Message(字節(jié)串)產(chǎn)生fing30對(duì)信息簽名過(guò)程如下:(1)用戶制作信息摘要;(2)信息摘要由發(fā)送者的專(zhuān)用密鑰加密;(3)原始信息和加密信息摘要發(fā)送到目的地;(4)目的地接收信息,并使用與原始信息相同的信息摘要函數(shù)對(duì)信息制作其自己的信息摘要;(5)目的地還對(duì)所收到的信息摘要進(jìn)行解密;(6)目的地將制作的信息摘要同附有信息的信息摘要進(jìn)行對(duì)比,如果相吻合,目的地就知道信息的文本與用戶發(fā)送的信息文本是相同的,如果二者不吻合,則目的地知道原始信息已經(jīng)被修改過(guò)。對(duì)信息簽名過(guò)程如下:313.7.1應(yīng)用需要和數(shù)字簽名的產(chǎn)生網(wǎng)絡(luò)通信中,希望有效防止通信雙方的欺騙和抵賴(lài)行為。簡(jiǎn)單的報(bào)文鑒別技術(shù)用以保護(hù)雙方之間的數(shù)據(jù)交換不被第三方侵犯;但它并不保證雙方自身的相互欺騙。假定A發(fā)送一個(gè)認(rèn)證的信息給B,雙方之間的爭(zhēng)議可能有多種形式:B偽造一個(gè)不同的消息,但聲稱(chēng)是從A收到的。A可以否認(rèn)發(fā)過(guò)該消息,B無(wú)法證明A確實(shí)發(fā)了該消息。原因:鑒別技術(shù)基于秘密共享。數(shù)字簽名技術(shù)為此提供了一種解決方案。3.7數(shù)字簽名3.7.1應(yīng)用需要和數(shù)字簽名的產(chǎn)生3.7數(shù)字簽名321.數(shù)字簽名的概念數(shù)字簽名是指只有發(fā)送者才能產(chǎn)生的別人無(wú)法偽造的一段數(shù)字串,這段字符串同時(shí)也是對(duì)發(fā)送者發(fā)送信息真實(shí)性的一個(gè)證明。傳統(tǒng)書(shū)面文件上簽名的作用:一是因?yàn)樽约旱暮灻y以否認(rèn),從而確定了文件已簽署這一事實(shí);二是因?yàn)楹灻灰追旅?,從而確定了文件是真實(shí)的這一事實(shí)。1.數(shù)字簽名的概念數(shù)字簽名是指只有發(fā)送者才能產(chǎn)生的別人無(wú)法偽332.數(shù)字簽名的設(shè)計(jì)目標(biāo)

簽名是依賴(lài)于消息報(bào)文的,即,數(shù)字簽名是以消息報(bào)文作為輸入計(jì)算出來(lái)的,簽名能夠?qū)ο⒌膬?nèi)容進(jìn)行鑒別;簽名是可以被確認(rèn)的,即收方可以確認(rèn)或證實(shí)簽名確實(shí)是由發(fā)方簽名的;數(shù)據(jù)簽名對(duì)發(fā)送者來(lái)說(shuō)必須是惟一的,偽造數(shù)字簽名在計(jì)算上是不可行的,能夠防止偽造和抵賴(lài);產(chǎn)生數(shù)字簽名的算法必須相對(duì)簡(jiǎn)單易于實(shí)現(xiàn),對(duì)數(shù)字簽名的識(shí)別、證實(shí)和鑒別也必須相對(duì)簡(jiǎn)單,易于實(shí)現(xiàn);簽名不可重用,即簽名是消息(文件)的一部分,不能把簽名移到其它消息(文件)上;簽名是不可抵賴(lài)的,即發(fā)方不能否認(rèn)他所簽發(fā)的消息。2.數(shù)字簽名的設(shè)計(jì)目標(biāo)簽名是依賴(lài)于消息報(bào)文的,即,數(shù)字簽名34數(shù)字簽名必須保證:可驗(yàn)證:簽名是可以被確認(rèn)的防抵賴(lài):發(fā)送者事后不承認(rèn)發(fā)送報(bào)文并簽名;防假冒:攻擊者冒充發(fā)送者向收方發(fā)送文件;防篡改:收方對(duì)收到的文件進(jìn)行篡改;防偽造:收方偽造對(duì)報(bào)文的簽名。數(shù)字簽名必須保證:35數(shù)字簽名分類(lèi)以方式分直接數(shù)字簽名directdigitalsignature仲裁數(shù)字簽名arbitrateddigitalsignature以安全性分無(wú)條件安全的數(shù)字簽名計(jì)算上安全的數(shù)字簽名以可簽名次數(shù)分一次性的數(shù)字簽名多次性的數(shù)字簽名3.7.2數(shù)字簽名的解決方案數(shù)字簽名分類(lèi)3.7.2數(shù)字簽名的解決方案361.直接數(shù)字簽名X用其私鑰加密文件,這便是簽名過(guò)程;X將加密的文件送到Y(jié);Y用X的公鑰解開(kāi)X送來(lái)的文件。實(shí)現(xiàn)比較簡(jiǎn)單,在技術(shù)上僅涉及到通信的源點(diǎn)X和終點(diǎn)Y雙方。終點(diǎn)Y需要了解源點(diǎn)X的公開(kāi)密鑰Kux。

發(fā)送方X可以使用其私有密鑰KRx對(duì)整個(gè)消息報(bào)文進(jìn)行加密來(lái)生成數(shù)字簽名。更好的方法是使用KRx對(duì)消息報(bào)文的散列碼進(jìn)行加密來(lái)形成數(shù)字簽名。1.直接數(shù)字簽名37直接數(shù)字簽名的安全性方案的安全性依賴(lài)于發(fā)送方X私有密鑰的安全性。發(fā)送方可以聲稱(chēng)自己的私有密鑰丟失或被盜用,而否認(rèn)其發(fā)送過(guò)某個(gè)報(bào)文。改進(jìn):每個(gè)簽名報(bào)文中包含一個(gè)時(shí)間戳(數(shù)字時(shí)間戳是由第三方提供的一種可信時(shí)間標(biāo)記服務(wù),通過(guò)該服務(wù)獲得的數(shù)字時(shí)間戳數(shù)據(jù)可以用來(lái)證明在某一時(shí)刻數(shù)據(jù)已經(jīng)存在)。問(wèn)題:X的某些私有密鑰確實(shí)在時(shí)間T被竊取,敵方可以偽造X的簽名及早于或等于時(shí)間T的時(shí)間戳直接數(shù)字簽名的安全性方案的安全性依賴(lài)于發(fā)送方X私有密鑰的安全382.基于仲裁的數(shù)字簽名直接數(shù)字簽名的缺陷:簽名者聲稱(chēng)私鑰被盜,簽名是他人假冒。為此引入第三方作仲裁者。仲裁者必須是一個(gè)所有通信方都能充分信任的權(quán)威的第三方仲裁機(jī)構(gòu)?;竟ぷ鞣绞剑俣ㄓ脩鬤和Y之間進(jìn)行通信):每個(gè)從X發(fā)往Y的簽名報(bào)文首先被送給仲裁者A;A檢驗(yàn)該報(bào)文及其簽名的出處和內(nèi)容,然后對(duì)報(bào)文注明日期,并附加上一個(gè)“仲裁證實(shí)”的標(biāo)記發(fā)給Y。2.基于仲裁的數(shù)字簽名39基于仲裁的數(shù)字簽名--對(duì)稱(chēng)密鑰加密方式發(fā)送方X和仲裁A共享一個(gè)密鑰Kax。

數(shù)字簽名由X的標(biāo)識(shí)符IDx和報(bào)文的散列碼H(M)構(gòu)成,用密鑰Kax進(jìn)行加密。過(guò)程:(1)X→A:M‖EKax(IDx‖H(M))。(2)A→Y:EKay(IDx‖M‖EKax(IDx‖H(M))‖T)。(3)Y存儲(chǔ)報(bào)文M及簽名。

作用:Y能夠判斷出M是不是過(guò)時(shí)的報(bào)文基于仲裁的數(shù)字簽名--對(duì)稱(chēng)密鑰加密方式發(fā)送方X和仲裁A共享一40基于仲裁的數(shù)字簽名--對(duì)稱(chēng)密鑰加密方式爭(zhēng)端解決方式Y(jié)→A:EKay(IDx‖M‖EKax(IDx‖H(M)))。仲裁A可用Kay恢復(fù)出IDx、M及簽名,然后再用Kax對(duì)簽名解密并驗(yàn)證其散列碼。特點(diǎn):Y不能直接驗(yàn)證X的簽名。雙方都需要高度相信AY相信A已對(duì)消息認(rèn)證,X不能否認(rèn)其簽名;X信任A沒(méi)有暴露Kxa,無(wú)人可偽造DS;雙方都信任A處理爭(zhēng)議是公正。問(wèn)題:報(bào)文M明文傳送給A,有可能被竊聽(tīng)。基于仲裁的數(shù)字簽名--對(duì)稱(chēng)密鑰加密方式爭(zhēng)端解決方式41基于仲裁的數(shù)字簽名--對(duì)稱(chēng)密鑰加密方式明文加密的方案(1)X→A:IDx‖EKxy(M)‖EKax(IDx‖H(EKxy(M)))。(2)A→Y:EKay(IDx‖EKxy(M)‖EKax(IDx‖H(EKxy(M))‖T)。特征:X與Y之間共享密鑰Kxy。DS的構(gòu)成:IDx和消息密文的散列碼用Kxa加密。DS的驗(yàn)證:A解密簽名,用散列碼驗(yàn)證消息。A只能驗(yàn)證消息的密文,而不能讀取其內(nèi)容。A將來(lái)自X的所有信息加上時(shí)間戳并用Kay加密后發(fā)送給Y。問(wèn)題:A和發(fā)送方X聯(lián)手可以否認(rèn)簽名的信息。A和接收方Y(jié)聯(lián)手可以偽造發(fā)送方X的簽名。基于仲裁的數(shù)字簽名--對(duì)稱(chēng)密鑰加密方式明文加密的方案42基于仲裁的數(shù)字簽名—公開(kāi)密鑰加密方式過(guò)程:X對(duì)報(bào)文M進(jìn)行兩次加密。經(jīng)過(guò)雙重加密后,報(bào)文M只有Y能夠閱讀,A不能讀取XA:IDx||EKRx[IDx||EKUy[EKRx(M)]]A能進(jìn)行外層的解密,從而證實(shí)報(bào)文確實(shí)是來(lái)自X。因?yàn)橹挥蠿擁有KRx。驗(yàn)證后A向Y發(fā)送用KUy加密的報(bào)文,其中包括時(shí)間戳TAY:EKRa[IDx||EKUy[EKRx(M)]||T]特點(diǎn):仲裁者看不見(jiàn)消息的內(nèi)容。優(yōu)點(diǎn):通信各方之間無(wú)須共享任何信息,從而避免了聯(lián)手作弊;只要KRa安全,則不會(huì)出現(xiàn)偽造A發(fā)送的消息;消息的內(nèi)容是保密的,包括對(duì)A在內(nèi)。基于仲裁的數(shù)字簽名—公開(kāi)密鑰加密方式過(guò)程:43數(shù)字簽名的簡(jiǎn)單應(yīng)用Alice向Bob傳送數(shù)字信息,為了保證信息傳送的保密性、真實(shí)性、完整性和不可否認(rèn)性,需要對(duì)要傳送的信息進(jìn)行加密、消息摘要和數(shù)字簽名,其傳送過(guò)程如下:

數(shù)字簽名的簡(jiǎn)單應(yīng)用Alice向Bob傳送數(shù)字信息,為了保證信44Alice準(zhǔn)備好要傳送的數(shù)字信息(明文)。Alice對(duì)數(shù)字信息進(jìn)行哈希(hash)運(yùn)算,得到一個(gè)信息摘要。Alice用自己的私鑰(SK)對(duì)信息摘要進(jìn)行加密得到Alice的數(shù)字簽名,并將其附在數(shù)字信息上。Alice隨機(jī)產(chǎn)生一個(gè)加密密鑰(DES密鑰),并用此密鑰對(duì)要發(fā)送的信息進(jìn)行加密,形成密文。數(shù)字簽名的簡(jiǎn)單應(yīng)用Alice準(zhǔn)備好要傳送的數(shù)字信息(明文)。數(shù)字簽名的簡(jiǎn)單應(yīng)用45Alice用Bob的公鑰(PK)對(duì)隨機(jī)產(chǎn)生的加密密鑰進(jìn)行加密,將加密后的DES密鑰連同密文一起傳送給Bob。Bob收到Alice傳送過(guò)來(lái)的密文和加過(guò)密的DES密鑰,先用自己的私鑰(SK)對(duì)加密的DES密鑰進(jìn)行解密,得到DES密鑰。Bob然后用DES密鑰對(duì)收到的密文進(jìn)行解密,得到明文的數(shù)字信息,然后將DES密鑰拋棄(即DES密鑰作廢)。數(shù)字簽名的簡(jiǎn)單應(yīng)用Alice用Bob的公鑰(PK)對(duì)隨機(jī)產(chǎn)生的加密密鑰進(jìn)行加密46Bob用Alice的公鑰(PK)對(duì)Alice的數(shù)字簽名進(jìn)行解密,得到信息摘要。Bob用相同的hash算法對(duì)收到的明文再進(jìn)行一次hash運(yùn)算,得到一個(gè)新的信息摘要。Bob將收到的信息摘要和新產(chǎn)生的信息摘要進(jìn)行比較,如果一致,說(shuō)明收到的信息沒(méi)有被修改過(guò)。數(shù)字簽名的簡(jiǎn)單應(yīng)用Bob用Alice的公鑰(PK)對(duì)Alice的數(shù)字簽名進(jìn)行解47簽名、鑒別與加密簽名提供真實(shí)性(authentication)鑒別提供完整性加密提供保密性(confidentiality)“簽名+消息摘要+加密”提供“真實(shí)性+完整性+保密性”實(shí)現(xiàn)方式:(AB)先消息摘要,而后簽名,最后加密:先消息摘要,而后加密,最后簽名:簽名、鑒別與加密簽名提供真實(shí)性(authentication48經(jīng)常不斷地學(xué)習(xí),你就什么都知道。你知道得越多,你就越有力量StudyConstantly,AndYouWillKnowEverything.TheMoreYouKnow,TheMorePowerfulYouWillBe寫(xiě)在最后經(jīng)常不斷地學(xué)習(xí),你就什么都知道。你知道得越多,你就越有力量寫(xiě)49ThankYou在別人的演說(shuō)中思考,在自己的故事里成長(zhǎng)ThinkingInOtherPeople‘SSpeeches,GrowingUpInYourOwnStory講師:XXXXXXXX年XX月XX日ThankYou503.5密鑰長(zhǎng)度3.6報(bào)文鑒別技術(shù)3.7數(shù)字簽名3.5密鑰長(zhǎng)度513.5密鑰長(zhǎng)度

決定密鑰長(zhǎng)度需要考慮多方面的因素:數(shù)據(jù)價(jià)值有多大?數(shù)據(jù)要多長(zhǎng)的安全期?攻擊者的資源情況怎樣?3.5密鑰長(zhǎng)度決定密鑰長(zhǎng)度需要考慮多方面的因素:521.不同安全需求的密鑰長(zhǎng)度

信息類(lèi)型時(shí)間(安全期)最小密鑰長(zhǎng)度戰(zhàn)場(chǎng)軍事信息產(chǎn)品發(fā)布、合并、利率貿(mào)易秘密氫彈秘密間諜的身份個(gè)人隱私外交秘密數(shù)分鐘/小時(shí)幾天/幾周幾十年>40年>50年>50年>65年56-64bits64bits112bits128bits128bits128bits至少128bits1.不同安全需求的密鑰長(zhǎng)度信息類(lèi)型53計(jì)算機(jī)的計(jì)算能力和加密算法的發(fā)展也影響密鑰長(zhǎng)度選擇的重要因素。根據(jù)摩爾定律估計(jì):計(jì)算機(jī)設(shè)備的性?xún)r(jià)比每18年月翻一番或以每5年10倍的速度增長(zhǎng)。即在50年內(nèi)最快的計(jì)算機(jī)比今天快1010倍,但這只是對(duì)于普通用途的計(jì)算機(jī)。選擇比需要的密鑰長(zhǎng)度更長(zhǎng)的密鑰。計(jì)算機(jī)的計(jì)算能力和加密算法的發(fā)展也影響密鑰長(zhǎng)度選擇的重要因素542.對(duì)稱(chēng)密鑰長(zhǎng)度對(duì)稱(chēng)密鑰密碼體制的安全性是算法強(qiáng)度和密鑰長(zhǎng)度的函數(shù):前者比較重要而后者則更容易描述.假設(shè)算法具有足夠的強(qiáng)度,即除了窮舉攻擊的方式試探所有的密鑰外沒(méi)有更好的方法破譯密碼系統(tǒng),則更容易計(jì)算密鑰長(zhǎng)度和一次窮舉攻擊的復(fù)雜程度之間之間的關(guān)系.決定窮舉攻擊的速度的要素有兩個(gè):需要測(cè)試的密鑰量—密鑰長(zhǎng)度及每個(gè)可能密鑰的測(cè)試速度---算法和資源(并行處理器:每個(gè)處理器測(cè)試密鑰空間中的一個(gè)子集).2.對(duì)稱(chēng)密鑰長(zhǎng)度對(duì)稱(chēng)密鑰密碼體制的安全性是算法強(qiáng)度和密鑰長(zhǎng)度55硬件窮舉攻擊對(duì)稱(chēng)密鑰的平均時(shí)間估計(jì)(1995年)

代價(jià)(美元)密鑰長(zhǎng)度(比特)

40566480112128100K2秒35小時(shí)1年70,000年1014年1019年1M0.2秒3.5小時(shí)37年7000年1013年1018年10M0.02秒21分鐘4天700年1012年1017年100M2毫秒2分鐘9小時(shí)70年1011年1016年1G0.2毫秒13秒1小時(shí)7年1010年1015年10G0.02毫秒1秒5.4分鐘245天109年1014年100G2微秒0.1秒32秒24天108年1013年1T0.2微秒0.01秒3秒2.4天107年1012年10T0.02微秒1毫秒0.3秒6小時(shí)106年1011年硬件窮舉攻擊對(duì)稱(chēng)密鑰的平均時(shí)間估計(jì)(1995年)代價(jià)563.公鑰密鑰長(zhǎng)度公鑰算法RSA是基于分解一個(gè)大整數(shù)的難度,而大整數(shù)是兩個(gè)大素?cái)?shù)的乘積.受到窮舉攻擊的威脅,破譯它們的出發(fā)點(diǎn)并不是窮舉所的的密鑰進(jìn)行測(cè)試而是試圖分解這個(gè)大整數(shù).大整數(shù)取多大直接關(guān)系到安全程度,即關(guān)系進(jìn)行因子分解所需要的代價(jià)和成功的可能性.計(jì)量單位:即計(jì)算機(jī)的計(jì)算能力----MIPS(每秒百萬(wàn)條指令,即CPU執(zhí)行指令的速度)MIPS-年:表示一個(gè)任務(wù)需要1MIPS的機(jī)器運(yùn)行多少年來(lái)完成.3.公鑰密鑰長(zhǎng)度公鑰算法RSA是基于分解一個(gè)大整數(shù)的難度,而57一般數(shù)域篩選法進(jìn)行因子分解位數(shù)分解所需的MIPS年512300007682×10810243×101112801×101415363×101620484×1020一般數(shù)域篩選法進(jìn)行因子分解位數(shù)分解所需的MIPS年5123058公鑰密鑰長(zhǎng)度的推薦值(位)年份對(duì)個(gè)人對(duì)公司對(duì)政府1995768128015362000102412801536200512801536204820101280153620482015153620482048公鑰密鑰長(zhǎng)度的推薦值(位)年份對(duì)個(gè)人對(duì)公司對(duì)政府19957659攻擊難度相當(dāng)?shù)膶?duì)稱(chēng)密鑰密碼和公鑰密碼的密鑰長(zhǎng)度(位)

對(duì)稱(chēng)密鑰密碼的密鑰長(zhǎng)度公鑰密碼的密鑰長(zhǎng)度56bits384bits64bits512bits80bits768bits112bits1792bits128bits2304bits攻擊難度相當(dāng)?shù)膶?duì)稱(chēng)密鑰密碼和公鑰密碼的密鑰長(zhǎng)度(位)603.6報(bào)文鑒別技術(shù)在應(yīng)用環(huán)境中,用戶通過(guò)網(wǎng)絡(luò)傳輸大量的報(bào)文(消息),出于安全性考慮,必須對(duì)消息或報(bào)文的有效性和合法性進(jìn)行鑒別或認(rèn)證。網(wǎng)絡(luò)通信的安全威脅泄漏消息的內(nèi)容被泄漏沒(méi)有合法權(quán)限的人或過(guò)程。偽造以假冒源點(diǎn)的身份向網(wǎng)絡(luò)中插入報(bào)文;例如,攻擊者偽造消息發(fā)送給目的端,卻聲稱(chēng)該消息源來(lái)自一個(gè)已授權(quán)的實(shí)體。消息篡改內(nèi)容篡改:以插入、刪除、調(diào)換或修改等方式篡改消息;序號(hào)篡改:在依賴(lài)序號(hào)的通信協(xié)議中(如TCP)等,對(duì)通信雙方報(bào)文序號(hào)的進(jìn)行篡改,包括插入、刪除和重排序等;時(shí)間篡改:對(duì)報(bào)文進(jìn)行延遲或回放,破壞其時(shí)間上的完整性。行為抵賴(lài)接收端否認(rèn)收到某報(bào)文;源點(diǎn)否認(rèn)發(fā)過(guò)某報(bào)文。3.6報(bào)文鑒別技術(shù)在應(yīng)用環(huán)境中,用戶通過(guò)網(wǎng)絡(luò)傳輸大量的報(bào)文613.6.1報(bào)文鑒別的概念報(bào)文鑒別(MessageAuthentication)Message:消息、報(bào)文。Authentication:鑒別、認(rèn)證。鑒別:消息的接收者對(duì)消息進(jìn)行的驗(yàn)證。真實(shí)性:消息確實(shí)來(lái)自于其真正的發(fā)送者,而非假冒;完整性:消息的內(nèi)容沒(méi)有被篡改。3.6.1報(bào)文鑒別的概念報(bào)文鑒別(MessageAuthe62報(bào)文鑒別(消息認(rèn)證)就是驗(yàn)證消息的完整性.當(dāng)接收方收到發(fā)送方的報(bào)文時(shí),接收方能夠驗(yàn)證收到的報(bào)文是真實(shí)的未被篡改的。保密和認(rèn)證同時(shí)是信息系統(tǒng)安全的兩個(gè)方面,但它們是兩個(gè)不同屬性的問(wèn)題,認(rèn)證不能自動(dòng)提供保密性,而保密性也不能自然提供認(rèn)證功能。報(bào)文鑒別(消息認(rèn)證)就是驗(yàn)證消息的完整性.當(dāng)接收方收到發(fā)送方633.6.2報(bào)文鑒別系統(tǒng)的功能從層次角度上來(lái)看,報(bào)文鑒別系統(tǒng)的功能一般可以劃分成兩個(gè)基本的層次:鑒別算法:在較低的層次上,系統(tǒng)需要提供某種報(bào)文鑒別函數(shù)f來(lái)產(chǎn)生一個(gè)用于實(shí)現(xiàn)報(bào)文鑒別的鑒別符或鑒別碼;鑒別協(xié)議:消息的接收者通過(guò)鑒別協(xié)議完成對(duì)報(bào)文合法性的鑒別,底層的鑒別函數(shù)通常作為一個(gè)原語(yǔ),為高層鑒別協(xié)議的各項(xiàng)功能提供服務(wù);鑒別函數(shù)f是決定鑒別系統(tǒng)特性的主要因素。3.6.2報(bào)文鑒別系統(tǒng)的功能從層次角度上來(lái)看,報(bào)文鑒別系統(tǒng)的64可用來(lái)做認(rèn)證的函數(shù)分為三類(lèi)(1)信息加密函數(shù)(Messageencryption)用完整信息的密文作為對(duì)信息的認(rèn)證(2)信息認(rèn)證碼MAC(MessageAuthenticationCode)是對(duì)信源消息的一個(gè)編碼函數(shù)(3)散列函數(shù)(HashFunction)或信息摘要是一個(gè)公開(kāi)的函數(shù),它將任意長(zhǎng)的信息映射成一個(gè)固定長(zhǎng)度的信息可用來(lái)做認(rèn)證的函數(shù)分為三類(lèi)653.6.3基于報(bào)文加密方式的鑒別信息加密函數(shù)作認(rèn)證信息加密函數(shù)分二種:一種是常規(guī)的對(duì)稱(chēng)密鑰加密函數(shù);另一種是公開(kāi)密鑰的雙密鑰加密函數(shù)。3.6.3基于報(bào)文加密方式的鑒別信息加密函數(shù)作認(rèn)證66基于報(bào)文加密方式的鑒別(1)

——對(duì)稱(chēng)密鑰加密方式對(duì)稱(chēng)密鑰加密方式:加密的同時(shí)提供保密和鑒別?;趫?bào)文加密方式的鑒別(1)

——對(duì)稱(chēng)密鑰加密方式對(duì)稱(chēng)密鑰加67對(duì)稱(chēng)密鑰加密方式問(wèn)題:由于消息M的內(nèi)容對(duì)于終點(diǎn)B是未知的,因此B如何判斷收到的密文X的合法性?如果消息M是具有某種語(yǔ)法特征的文本,或者M(jìn)本身具有一定的結(jié)構(gòu):B可通過(guò)分析Y的語(yǔ)法或結(jié)構(gòu)特征。如果消息M是完全隨機(jī)的二進(jìn)制比特序列:B無(wú)法判斷是否正確恢復(fù)密文。解決辦法:強(qiáng)制明文使其具有某種結(jié)構(gòu)。這種結(jié)構(gòu)易于識(shí)別、不能被復(fù)制,同明文相關(guān),并且不依賴(lài)于加密。對(duì)稱(chēng)密鑰加密方式問(wèn)題:由于消息M的內(nèi)容對(duì)于終點(diǎn)B是未知的,因68基于報(bào)文加密方式的鑒別(2)附加報(bào)文鑒別結(jié)構(gòu)

源點(diǎn)A對(duì)消息明文M首先利用校驗(yàn)函數(shù)F計(jì)算出消息的校驗(yàn)碼C=F(M);校驗(yàn)碼C=F(M)被附加到原始消息明文上,生成新的明文[M‖C];利用密鑰K對(duì)明文[M‖C]進(jìn)行加密,得到密文X=EK[M‖C];將密文X發(fā)送給接收端B終點(diǎn)B接收密文X;用密鑰K解密得到明文Y=DK(X),其中Y被視為附加校驗(yàn)碼的消息,即Y=[M′‖C′];利用校驗(yàn)函數(shù)F計(jì)算明文Y中消息部分的校驗(yàn)碼F(M′)。若校驗(yàn)碼相匹配,即F(M′)=C′,則可確認(rèn)報(bào)文是可信的,M′就是原始消息M,并且可以確認(rèn)該報(bào)文就是來(lái)自A的?;趫?bào)文加密方式的鑒別(2)附加報(bào)文鑒別結(jié)構(gòu)源點(diǎn)A終點(diǎn)B69附加報(bào)文鑒別結(jié)構(gòu)注:檢驗(yàn)碼的生成和加密函數(shù)執(zhí)行的順序是至關(guān)重要。檢驗(yàn)碼必須被作為內(nèi)部的差錯(cuò)控制,在加密之前附加到明文上,才能提供鑒別功能。因?yàn)楣粽吆茈y在密文中產(chǎn)生一個(gè)檢驗(yàn)碼,使其在解密后仍然有效。如果報(bào)文內(nèi)容本身就具有一定的控制結(jié)構(gòu),也能夠加強(qiáng)鑒別的抗攻擊能力。如,在TCP/IP協(xié)議體系中,若采用TCP協(xié)議來(lái)傳送消息,則可對(duì)TCP報(bào)文段進(jìn)行加密。由于TCP報(bào)文段本身具有特定的控制結(jié)構(gòu)和格式,如果經(jīng)過(guò)解密的TCP報(bào)文段不能通過(guò)TCP協(xié)議自身的合法性檢查,就可說(shuō)明該報(bào)文是非法的。附加報(bào)文鑒別結(jié)構(gòu)注:檢驗(yàn)碼的生成和加密函數(shù)執(zhí)行的順序是至關(guān)重70基于報(bào)文加密方式的鑒別(3)

——非對(duì)稱(chēng)密鑰加密方式在公開(kāi)密鑰體系結(jié)構(gòu)中,直接使用公開(kāi)密鑰加密方式只能提供保密,而不能自動(dòng)提供鑒別功能。源點(diǎn)A使用終點(diǎn)B的公開(kāi)密鑰Kub對(duì)報(bào)文進(jìn)行加密,由于只有終點(diǎn)B擁有其對(duì)應(yīng)的私有密鑰KRb,因此只有B能對(duì)報(bào)文進(jìn)行解密——保密功能。不提供鑒別功能,因?yàn)槿魏稳司墒褂肂的公開(kāi)密鑰來(lái)加密報(bào)文,而假稱(chēng)報(bào)文是發(fā)自A的,終點(diǎn)B也無(wú)法確定消息的發(fā)送者?;趫?bào)文加密方式的鑒別(3)

——非對(duì)稱(chēng)密鑰加密方式在公開(kāi)密71基于報(bào)文加密方式的鑒別(3)

——非對(duì)稱(chēng)密鑰加密方式私有密鑰加密方式:提供報(bào)文鑒別和簽名功能,不提供加密功能?;趫?bào)文加密方式的鑒別(3)

——非對(duì)稱(chēng)密鑰加密方式私有密鑰723.6.4報(bào)文鑒別碼MAC報(bào)文鑒別碼或消息鑒別碼(messageauthenticationcode,MAC):核心是一個(gè)類(lèi)似于加密的算法CK()。CK()在密鑰的作用下,以報(bào)文內(nèi)容作為輸入,其輸出值是一個(gè)較短的定長(zhǎng)數(shù)據(jù)分組,也就是MAC,即:MAC=CK(M)MAC被附加在報(bào)文中傳輸,用于消息的合法性鑒別。3.6.4報(bào)文鑒別碼MAC報(bào)文鑒別碼或消息鑒別碼(messa73采用報(bào)文鑒別碼的鑒別方式采用報(bào)文鑒別碼的鑒別方式74報(bào)文鑒別碼的功能如果B端通過(guò)比較發(fā)現(xiàn)MAC匹配,則可確信報(bào)文M沒(méi)有被篡改過(guò)(完整性)若攻擊者更改報(bào)文內(nèi)容而末更改MAC,則接收者計(jì)算出的MAC將不同于接收到的MAC;由于攻擊者不知道密鑰K,不可能計(jì)算出一個(gè)與更改后報(bào)文相對(duì)應(yīng)MAC值。接收者B也能夠確信報(bào)文M是來(lái)自發(fā)送者A的(真實(shí)性)只有A了解密鑰K,也只有A能夠計(jì)算出報(bào)文M所對(duì)應(yīng)的正確的MAC值。報(bào)文鑒別碼的功能如果B端通過(guò)比較發(fā)現(xiàn)MAC匹配,則可確信報(bào)文753.6.5散列函數(shù)

hashfunction:哈希函數(shù)、摘要函數(shù),又稱(chēng)為雜湊函數(shù)。輸入:任意長(zhǎng)度的消息報(bào)文M。輸出:一個(gè)固定長(zhǎng)度的散列碼值H(M)。是報(bào)文中所有比特的函數(shù)值。單向函數(shù)。3.6.5散列函數(shù)hashfunction:哈希函數(shù)、摘76基本的散列函數(shù)報(bào)文鑒別基本的散列函數(shù)報(bào)文鑒別77僅對(duì)散列碼進(jìn)行加密的鑒別方案僅對(duì)散列碼進(jìn)行加密的鑒別方案78最常用的信息摘要算法叫做MD5,可產(chǎn)生一個(gè)128位長(zhǎng)的摘要。md5的全稱(chēng)是message-digestalgorithm5(信息-摘要算法),在90年代初由mitlaboratoryforcomputerscience和rsadatasecurityinc的ronaldl.rivest開(kāi)發(fā)出來(lái),經(jīng)md2、md3和md4發(fā)展而來(lái)。它的作用是讓大容量信息在用數(shù)字簽名軟件簽署私人密匙前被"壓縮"成一種保密的格式(就是把一個(gè)任意長(zhǎng)度的字節(jié)串變換成一定長(zhǎng)的大整數(shù))。不管是md2、md4還是md5,它們都需要獲得一個(gè)隨機(jī)長(zhǎng)度的信息并產(chǎn)生一個(gè)128位的信息摘要。這三個(gè)算法的描述和c語(yǔ)言源代碼在internetrfcs1321中有詳細(xì)的描述(),這是一份最權(quán)威的文檔,由ronaldl.rivest在1992年8月向ieft提交。最常用的信息摘要算法叫做MD5,可產(chǎn)生一個(gè)128位長(zhǎng)的摘要。79MD5的典型應(yīng)用是對(duì)一段Message(字節(jié)串)產(chǎn)生fingerprint(指紋),以防止被“篡改”。舉個(gè)例子,你將一段話寫(xiě)在一個(gè)叫readme.txt文件中,并對(duì)這個(gè)readme.txt產(chǎn)生一個(gè)MD5的值并記錄在案,然后你可以傳播這個(gè)文件給別人,別人如果修改了文件中的任何內(nèi)容,你對(duì)這個(gè)文件重新計(jì)算MD5時(shí)就會(huì)發(fā)現(xiàn)(兩個(gè)MD5值不相同)。如果再有一個(gè)第三方的認(rèn)證機(jī)構(gòu),用MD5還可以防止文件作者的“抵賴(lài)”,這就是所謂的數(shù)字簽名應(yīng)用。MD5的典型應(yīng)用是對(duì)一段Message(字節(jié)串)產(chǎn)生fing80對(duì)信息簽名過(guò)程如下:(1)用戶制作信息摘要;(2)信息摘要由發(fā)送者的專(zhuān)用密鑰加密;(3)原始信息和加密信息摘要發(fā)送到目的地;(4)目的地接收信息,并使用與原始信息相同的信息摘要函數(shù)對(duì)信息制作其自己的信息摘要;(5)目的地還對(duì)所收到的信息摘要進(jìn)行解密;(6)目的地將制作的信息摘要同附有信息的信息摘要進(jìn)行對(duì)比,如果相吻合,目的地就知道信息的文本與用戶發(fā)送的信息文本是相同的,如果二者不吻合,則目的地知道原始信息已經(jīng)被修改過(guò)。對(duì)信息簽名過(guò)程如下:813.7.1應(yīng)用需要和數(shù)字簽名的產(chǎn)生網(wǎng)絡(luò)通信中,希望有效防止通信雙方的欺騙和抵賴(lài)行為。簡(jiǎn)單的報(bào)文鑒別技術(shù)用以保護(hù)雙方之間的數(shù)據(jù)交換不被第三方侵犯;但它并不保證雙方自身的相互欺騙。假定A發(fā)送一個(gè)認(rèn)證的信息給B,雙方之間的爭(zhēng)議可能有多種形式:B偽造一個(gè)不同的消息,但聲稱(chēng)是從A收到的。A可以否認(rèn)發(fā)過(guò)該消息,B無(wú)法證明A確實(shí)發(fā)了該消息。原因:鑒別技術(shù)基于秘密共享。數(shù)字簽名技術(shù)為此提供了一種解決方案。3.7數(shù)字簽名3.7.1應(yīng)用需要和數(shù)字簽名的產(chǎn)生3.7數(shù)字簽名821.數(shù)字簽名的概念數(shù)字簽名是指只有發(fā)送者才能產(chǎn)生的別人無(wú)法偽造的一段數(shù)字串,這段字符串同時(shí)也是對(duì)發(fā)送者發(fā)送信息真實(shí)性的一個(gè)證明。傳統(tǒng)書(shū)面文件上簽名的作用:一是因?yàn)樽约旱暮灻y以否認(rèn),從而確定了文件已簽署這一事實(shí);二是因?yàn)楹灻灰追旅?,從而確定了文件是真實(shí)的這一事實(shí)。1.數(shù)字簽名的概念數(shù)字簽名是指只有發(fā)送者才能產(chǎn)生的別人無(wú)法偽832.數(shù)字簽名的設(shè)計(jì)目標(biāo)

簽名是依賴(lài)于消息報(bào)文的,即,數(shù)字簽名是以消息報(bào)文作為輸入計(jì)算出來(lái)的,簽名能夠?qū)ο⒌膬?nèi)容進(jìn)行鑒別;簽名是可以被確認(rèn)的,即收方可以確認(rèn)或證實(shí)簽名確實(shí)是由發(fā)方簽名的;數(shù)據(jù)簽名對(duì)發(fā)送者來(lái)說(shuō)必須是惟一的,偽造數(shù)字簽名在計(jì)算上是不可行的,能夠防止偽造和抵賴(lài);產(chǎn)生數(shù)字簽名的算法必須相對(duì)簡(jiǎn)單易于實(shí)現(xiàn),對(duì)數(shù)字簽名的識(shí)別、證實(shí)和鑒別也必須相對(duì)簡(jiǎn)單,易于實(shí)現(xiàn);簽名不可重用,即簽名是消息(文件)的一部分,不能把簽名移到其它消息(文件)上;簽名是不可抵賴(lài)的,即發(fā)方不能否認(rèn)他所簽發(fā)的消息。2.數(shù)字簽名的設(shè)計(jì)目標(biāo)簽名是依賴(lài)于消息報(bào)文的,即,數(shù)字簽名84數(shù)字簽名必須保證:可驗(yàn)證:簽名是可以被確認(rèn)的防抵賴(lài):發(fā)送者事后不承認(rèn)發(fā)送報(bào)文并簽名;防假冒:攻擊者冒充發(fā)送者向收方發(fā)送文件;防篡改:收方對(duì)收到的文件進(jìn)行篡改;防偽造:收方偽造對(duì)報(bào)文的簽名。數(shù)字簽名必須保證:85數(shù)字簽名分類(lèi)以方式分直接數(shù)字簽名directdigitalsignature仲裁數(shù)字簽名arbitrateddigitalsignature以安全性分無(wú)條件安全的數(shù)字簽名計(jì)算上安全的數(shù)字簽名以可簽名次數(shù)分一次性的數(shù)字簽名多次性的數(shù)字簽名3.7.2數(shù)字簽名的解決方案數(shù)字簽名分類(lèi)3.7.2數(shù)字簽名的解決方案861.直接數(shù)字簽名X用其私鑰加密文件,這便是簽名過(guò)程;X將加密的文件送到Y(jié);Y用X的公鑰解開(kāi)X送來(lái)的文件。實(shí)現(xiàn)比較簡(jiǎn)單,在技術(shù)上僅涉及到通信的源點(diǎn)X和終點(diǎn)Y雙方。終點(diǎn)Y需要了解源點(diǎn)X的公開(kāi)密鑰Kux。

發(fā)送方X可以使用其私有密鑰KRx對(duì)整個(gè)消息報(bào)文進(jìn)行加密來(lái)生成數(shù)字簽名。更好的方法是使用KRx對(duì)消息報(bào)文的散列碼進(jìn)行加密來(lái)形成數(shù)字簽名。1.直接數(shù)字簽名87直接數(shù)字簽名的安全性方案的安全性依賴(lài)于發(fā)送方X私有密鑰的安全性。發(fā)送方可以聲稱(chēng)自己的私有密鑰丟失或被盜用,而否認(rèn)其發(fā)送過(guò)某個(gè)報(bào)文。改進(jìn):每個(gè)簽名報(bào)文中包含一個(gè)時(shí)間戳(數(shù)字時(shí)間戳是由第三方提供的一種可信時(shí)間標(biāo)記服務(wù),通過(guò)該服務(wù)獲得的數(shù)字時(shí)間戳數(shù)據(jù)可以用來(lái)證明在某一時(shí)刻數(shù)據(jù)已經(jīng)存在)。問(wèn)題:X的某些私有密鑰確實(shí)在時(shí)間T被竊取,敵方可以偽造X的簽名及早于或等于時(shí)間T的時(shí)間戳直接數(shù)字簽名的安全性方案的安全性依賴(lài)于發(fā)送方X私有密鑰的安全882.基于仲裁的數(shù)字簽名直接數(shù)字簽名的缺陷:簽名者聲稱(chēng)私鑰被盜,簽名是他人假冒。為此引入第三方作仲裁者。仲裁者必須是一個(gè)所有通信方都能充分信任的權(quán)威的第三方仲裁機(jī)構(gòu)?;竟ぷ鞣绞剑俣ㄓ脩鬤和Y之間進(jìn)行通信):每個(gè)從X發(fā)往Y的簽名報(bào)文首先被送給仲裁者A;A檢驗(yàn)該報(bào)文及其簽名的出處和內(nèi)容,然后對(duì)報(bào)文注明日期,并附加上一個(gè)“仲裁證實(shí)”的標(biāo)記發(fā)給Y。2.基于仲裁的數(shù)字簽名89基于仲裁的數(shù)字簽名--對(duì)稱(chēng)密鑰加密方式發(fā)送方X和仲裁A共享一個(gè)密鑰Kax。

數(shù)字簽名由X的標(biāo)識(shí)符IDx和報(bào)文的散列碼H(M)構(gòu)成,用密鑰Kax進(jìn)行加密。過(guò)程:(1)X→A:M‖EKax(IDx‖H(M))。(2)A→Y:EKay(IDx‖M‖EKax(IDx‖H(M))‖T)。(3)Y存儲(chǔ)報(bào)文M及簽名。

作用:Y能夠判斷出M是不是過(guò)時(shí)的報(bào)文基于仲裁的數(shù)字簽名--對(duì)稱(chēng)密鑰加密方式發(fā)送方X和仲裁A共享一90基于仲裁的數(shù)字簽名--對(duì)稱(chēng)密鑰加密方式爭(zhēng)端解決方式Y(jié)→A:EKay(IDx‖M‖EKax(IDx‖H(M)))。仲裁A可用Kay恢復(fù)出IDx、M及簽名,然后再用Kax對(duì)簽名解密并驗(yàn)證其散列碼。特點(diǎn):Y不能直接驗(yàn)證X的簽名。雙方都需要高度相信AY相信A已對(duì)消息認(rèn)證,X不能否認(rèn)其簽名;X信任A沒(méi)有暴露Kxa,無(wú)人可

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論