21天好习惯 第一期-7

加密认证技术

加密技术用来保证数据或文件的安全性,该技术的关键在于加密/解密算法。明文通过加密成为密文,密文通过解密称成为明文。

加密技术分为对称加密技术和非对称加密技术。

对称加密算法

对称加密算法采用了对称密码编码技术,文件加密和解密使用相同的密钥

(1)数据加密标准(DES算法):主要采用替换和移位的方法加密,用56位密钥对64位二进制数据块进行加密。DES算法运算速度块,密钥生产容易,适合在当前大多数计算机上用软件方法实现。

(2)三重DES:在DES的基础上采用三层DES。用两个56位密钥,发送方用K1加密,K2解密,接收方用K1解密,K2加密,再用K1解密(相当于将密钥长度加倍)

(3)RC-5:使用可变参数的分组迭代密码*,引入密码基本变换数据相依旋转方法进行加密。是RSA实验室的产品

(4)国际数据加密算法(IDEA):类似于三重DES,其密钥为128位,在每轮加密过程中都使用从完整的加密密钥中生成一个子密钥

(5)高级加密标准(AES),基于排列(对数据重新进行安排)和置换运算(将一个数据单元替换成另一个)

非对称加密算法

非对称加密算法需要两个不同的密钥:公开密钥和私有密钥。如果使用私钥对数据加密,则只有使用对应的公钥才能对数据进行解密;如果使用公钥对数据进行加密,则只能使用对应私钥进行解密。

非对称性加密算法的保密性良好,但加密和解密花费的时间长、速度慢,所以只适用于对少量数据进行加密。

RSA算法

选择大素数p和q

令n = p * q, z = (p-1)*(q-1)

选择d,使d与z互质

选择e, 使e * d = 1(mod z)

密文 C, 密文P

则C = P^e(mod n) P = C^d(mod n)

加密认证相关概念

PKI(公开密钥体系)

采用了公开密钥技术的基础设施就可以称为 PKI 。公开密钥技术也就是利用非对称算法的技术。

公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。PKI体系结构采用证书管理公钥,通过第三方的可信机构CA(证书颁发机构),把用户的公钥和用户的其他标识信息(如名称、e-mail、电话号码等)捆绑在一起,在Internet网上验证用户的身份。

PIK技术是信息安全技术的核心,基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。PIK系统必须具有认证中心(CA)、数字证书库、密钥备份和恢复系统、证书作废系统、应用接口等

数字证书

数字证书采用PKI(Public Key Infrastructure)公开密钥基础架构技术,利用一对互相匹配的密钥进行加密和解密。是由证书签证机关(CA)签发的对用户的公钥的认证。

数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。数字证书在用户公钥后附加了用户信息及CA的签名。

在线交易中您可使用数字证书验证对方身份。用数字证书加密信息,可以确保只有接收者才能解密、阅读原文,信息在传递过程中的保密性和完整性。有了数字证书网上安全才得以实现,电子邮件、在线交易和信用卡购物的安全才能得到保证。

CA(证书颁发机构)

颁发数字证书的机构,是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。

CA为每个使用公开密钥的用户提供数字证书,用户可以获取数字证书后通过CA的公钥验证CA的签名,从而确认数字证书的有效性

CA 也拥有一个证书(内含公钥)和私钥。网上的公众用户通过验证 CA 的签字从而信任 CA ,任何人都可以得到 CA 的证书(含公钥),用以验证它所签发的证书。

密钥管理

密钥管理主要包括密钥产生、密钥备份和恢复、密钥更新等

(1)密钥产生

产生的私钥由用户保留,公钥和用户身份信息交给CA中心进行签名,产生证书。如果一个用户想鉴别另一个证书的真伪,他就用 CA 的公钥对那个证书上的签字进行验证,一旦验证通过,该证书就被认为是有效的。对于重要的证书,密钥一般由专用应用程序或CA中心直接产生

(2)密钥备份和恢复

PKI的企业和组织可以得到确认后,将受到密钥加密保护的信息恢复,防止用户出现丢失密钥的情况.密钥的备份和恢复针对解密密钥

(3)密钥更新

密钥存在生命周期,包括密钥和证书的有效时间,以及已撤销密和证书的维护时间等。当用户的私钥被泄露或证书的有效期快到时,用户应该更新私钥,用户可以废除证书,产生新的密钥对,申请新的证书。此时用户将废除证书,产生新的密钥对,申请新的证书。

应用接口

应用接口系统能确保安全网路环境的完整性和易用性

PKI通过自动管理密钥和数字签名技术,保证网上数据的机密性、完整性和有效性

数据机密性:数据在传输过程中不能被非授权者偷看

数据完整性:数据在传输过程中不能被非法篡改

数据有效性:数据不能被否定

PKI标准化:一:RSA公司的公钥加密标准(PKCS),二:由IETF和PKIX所定义的一组具有互操作性的公钥基础设施协议

报文摘要

单向哈希函数用于产生报文摘要,哈希函数用于完整性校验和提要数字签名的有效性。单向希函数就是把任意长度的输入消息串变化成固定长的输出串(哈希值)且由输出串难以得到输入串的一种函数。

报文摘要可以看作是长文件的“数字指纹”,唯一标识特定的文件,用于创建数字签名。报文摘要类为应用程序提供信息摘要算法的功能,如MD5。MD5算法对任意长度的输入计算得到的结果长度为128位,MD5具有压缩性、容易计算、抗修改性、强抗碰撞的特点。

数字签名

用于鉴别数字信息,确保信息不可否认

数字签名过程

1、信息发送者使用单向HASH函数对信息生成报文摘要

2、发送者使用自己的私钥签名报文摘要

3、发送者把信息和一签名的报文摘要发送

4、接收者通过使用与发送者使用的同一单向HASH函数对接收的信息产生报文摘要,再使用发送者的公钥对报文摘要进行验证,确认信息发送者身份和信息完整性

数字签名使用发送方的密钥对,发送方使用自己的私钥加密,接收方使用发送方的公钥解密。采用非对称密钥加密算法和数字摘要技术

数字加密过程

1、发送者产生对称密钥,使用密钥加密要发送的报文

2、发送者使用接收者的公钥加密对称密钥

3、发送者将数字信封(包含加密的报文和加密的对称密钥)一同发送给接收者

4、接收者使用自己的密钥解密对称密钥,再使用对称密钥解密密文

数字加密使用接收方的密钥对。采用了对称密钥加密算法和非对称密钥解码算法

数字时间戳技术

数字时间戳服务(DTS)是网上电子商务安全服务项目之一,提供电子文件的日期和时间信息的安全保护。

时间戳是一个经加密后形成的凭证文档,包括需要时间戳的文件摘要、DTS收到文件的日期和时间、DTS的数字签名

产生过程:将需要时间戳的文件进行HASH编码加密形成报文摘要,将摘要发送到DTS,DTS加入文件摘要的时间日期后对文件进行数字签名,送回用户。

重放攻击:指攻击者通过一个目的主机已接收过的包,来达到欺骗系统的目的,在身份认证过程中来破坏认证的正确性

时间戳技术能够防止重放攻击,服务器可以根据时间戳来判断是否为重放包,以防止重放攻击

上一篇:第八周


下一篇:第15组 Alpha (2/3)