資源描述:
《數(shù)字信封、字簽名、數(shù)字時間戳.doc》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在行業(yè)資料-天天文庫。
1、·密碼術(shù)在安全技術(shù)中的應(yīng)用一、數(shù)字信封技術(shù)???數(shù)字信封技術(shù)用于保證資料在傳輸過程中的安全。對稱密鑰加密和公鑰加密技術(shù)各有其優(yōu)缺點,對稱密鑰加密算法效率高,但密鑰的憤發(fā)和管理都很困難;而公鑰加密算法密鑰易于管理和傳遞,但運行效率太低,不適于加密大量的消息,而且它要求被加密的信息塊長度要小于密鑰的長度。數(shù)字信封技術(shù)結(jié)合了密鑰加密技術(shù)和公鑰加密技術(shù)各自的優(yōu)點,克服了密鑰加密技術(shù)中密鑰分發(fā)和管理困難和公鑰加密技術(shù)中加解密效率低的缺點,充分利用了密鑰系統(tǒng)的高效性和公鑰系統(tǒng)的靈活性,保證信息在傳輸過程中的靈活性。???數(shù)字信封技術(shù)首先使用密鑰加密技術(shù)對要發(fā)送的消息進行
2、加密;再利用公鑰加密技術(shù)對密鑰系統(tǒng)中使用的密鑰進行加密。然后把加密的消息和加密的密鑰一起傳送給接收方。其具體的實現(xiàn)方法和步驟如下:?說明:以上圖中的步驟可以解釋為:①在需要發(fā)送信息時,發(fā)送方Alice先生成一個對稱密鑰K;②Alice利用生成的對稱密鑰K和相應(yīng)的對稱密鑰算法E(·)對要發(fā)送的明文消息P進行加密,生成密文C=Ek(P);③然后Alice再用接收方Bob提供的公鑰KpB對剛才用到的加密明文P的密鑰K進行加密,得到加密后的密鑰Ck;④Alice把加密后的消息C和加密后的對稱密鑰Ck作為密文一起傳送給Bob。⑤Bob接收到密文后,先用自己的私鑰解密C
3、k還原出對稱密鑰K,然后再用得到的K,根據(jù)實現(xiàn)商定好的對稱密鑰算法解密得到明文P。????數(shù)字信封技術(shù)實際上是使用雙層加密體制。在內(nèi)層,利用對稱密鑰加密技術(shù),每次傳送消息都可以重新生成新的對稱密鑰,實現(xiàn)了一次一密,保證了信息的安全性。在外層,使用公鑰加密技術(shù)對對稱密鑰進行加密,保證對稱密鑰傳輸?shù)陌踩?。?shù)字信封技術(shù)的應(yīng)用,使資料信息在公共為了中的傳輸有了安全保障。?二、數(shù)字簽名技術(shù)???簽名是保證文件或資料真實性的一種方法。在通信中通常用數(shù)字簽名來模擬文件或資料中的親筆簽名。數(shù)字簽名技術(shù)可以保證信息傳遞過程中,信息的完整性,并提供信息發(fā)送者的身份認證,防止抵
4、賴的發(fā)生。???目前,利用公鑰密碼加密算法進行數(shù)字簽名是最常用的方法。但是由于公鑰加密的效率低,而且對于所要加密的信息塊長度有一定的限制,因此通常不是對整個信息進行簽名,而是首先使用安全單向散列函數(shù)對要簽名的信息進行處理,生成信息摘要,然后對信息摘要進行簽名。由于安全單向散列函數(shù)生成的信息摘要具有固定的長度,因此非常適合于公鑰加密算法。數(shù)字簽名的具體過程如圖所示:?上圖的過程可以解釋為以下幾步:①Alice使用安全單向散列函數(shù)(如MD5算法等)對要發(fā)送的信息進行運算,形成信息摘要。②Alice使用自己的私鑰,利用公鑰加密算法(如RSA算法等)對生成的信息摘要
5、進行簽名,即加密該信息摘要。③Alice通過網(wǎng)絡(luò)把信息本身和經(jīng)過簽名的摘要發(fā)送給Bob。④Bob用與Alice相同的安全單向散列函數(shù)對收到的信息進行相同的操作,重新生成信息摘要;然后Bob在使用Alice的公鑰,利用相同的公鑰算法解密收到的信息摘要。⑤Bob比較新生成的信息摘要和解密得到的信息摘要,若二者相同,則說明信息未被篡改過,而且這個信息一定來自Alice;若二者不同,則說明接收到的信息是不完整的,很可能被中間人篡改過。????通過以上的步驟說明數(shù)字簽名可以完成如下的功能:(1)保證信息傳輸中的完整性。???安全單向散列函數(shù)的特征是保證如果兩條信息的信
6、息摘要相同,則它們的信息內(nèi)容也相同。因此,可以通過比較發(fā)送前的信息摘要和接收后的信息摘要來判斷信息在傳輸過程中是否被篡改過或改變過。由于在傳輸中信息摘要是經(jīng)過發(fā)送者的私鑰加密的,其它人生成相同加密信息摘要的可能性非常小,因此,只要重新計算的信息摘要與解密后的信息摘要相同,則可以證明該信息在傳輸過程中未被篡改過。(2)對信源的身份認證。???數(shù)字簽名技術(shù)使用公鑰加密算法,發(fā)送者使用自己的私鑰對發(fā)送的信息進行加密。接收者可以通過發(fā)送者的公鑰解密接收的信息。這樣,接收者便可以證實該信息是由意定的發(fā)送者發(fā)送的,同時可以確定發(fā)送者的身份。因為除了發(fā)送者之外,沒有人可以
7、生成這樣的密文。(3)防止通信中抵賴的發(fā)生。???當通信中出現(xiàn)抵賴行為時,接收者可以將接收到的密文呈現(xiàn)給第三方。由于該密文有發(fā)送者的私鑰生成,其它任何人都沒有這個私鑰,也就不能生成這樣的密文。這樣第三方接可以通過發(fā)送者的公鑰解密接收者呈送的密文,若能正確解密,則可以確定這個密文確實是該發(fā)送者發(fā)送的,而發(fā)送者發(fā)生了抵賴行為。注:以上的方法只能防止通信過程中信源發(fā)生抵賴行為,即信源不承認已經(jīng)發(fā)出的信息;而不能防止信宿發(fā)生抵賴行為,即接收者不承認接收了已經(jīng)接收的信息。要防止信宿的抵賴,需要對以上的步驟進行改進。數(shù)字時間戳DTS機構(gòu)是專門用于證明信息發(fā)送的時間?!?shù)
8、字時間戳服務(wù)(DTS)是網(wǎng)上安全服務(wù)項目,由專門的機