网络安全

两类密码体制

对称秘钥密码体制:加密秘钥和解密秘钥是相同的

数据加密标准DES

把明文分组,每组64位长,对每组进行加密,产生64位密文数据。

秘钥是64为(实际56位,8为进行校验)

DES的保密性取决于对秘钥的保密,算法是公开的。

缺点是,56位长秘钥意味着有256中可能秘钥,很容易破译。

公钥密码体制:使用不同的加密秘钥和私密秘钥

产生原因:1,对对称秘钥密码体制的秘钥分配问题2,对数字签名的需求

对称密钥中,加解密双方难以使用相同密钥,难以事先确定使用一样的密钥。如果网上传输密钥,也会被人截取(截取后,该信息不会发给接收方,只能由接收方发)知道的,恶意者截取信息,获得密钥,进行伪造,在用密钥加密,发给接收方,接收方虽能解密,但无法保证信息的正确信,是不是发送方发来的。

数字签名:表目信息是某人发来的,不是别人在网上截取原有信息,伪造的信息发过来的。

 

公钥密钥中,加密秘钥PK是公开的,解密秘钥是保密的。加密算法和解密算法都是公开的。

B用A的公钥加密密文发给A,A用自己的密钥解密,因为只有A自己知道自己的密钥,没有在网上传密钥,所以恶意者只能截取B发给A的信息,但是不能知道信息内容,不过恶意者还是可以伪装密文,因为恶意者也知道A的公钥。所以要用数字签名了

 

数字签名的功能

1,         接收者能够确信该报文就是发送者发送的,其他人无法伪造对报文的签名。就叫报文鉴别

2,         接收者确信所收到的数据和发送者发送的完全一样,没有被篡改过。报文完整性

3,         发送者事后不能抵赖对报文的签名。不可否认

过程:

1,         A用其私钥对明文(里面有发给B的消息内容和告诉B这是我发的标识)进行D运算(解密运算),得到不可读密文。传给B

2,         B为了核实签名,用A的公钥进行E运算,还原出明文。

注意任何人都可以用A的公钥对报文进行E运算得出明文,但是不能篡改,因为不知道A密钥是多少。

就算截取者篡改报文,但是没有A的密钥,那么就算篡改发给B了,B解密后会得出不可读明文,就知道报文是篡改的。

 

但是这样做,虽然能防止恶意者伪造信息,但是恶意者也能看到报文内容,所以为了防止内容也被看到。

A用自己的私钥对明文D运算,用B的公钥进行E运算。

B对收到的密文用自己私钥D运算,再用A的公钥E运算

 

每个人的公钥都可以在网上查到(例如某个服务器里面有所以人的公钥)

 

 

 

 

鉴别:验证通信的双方的确是自己所要通信的对象,而不是其他冒充者。

分:1,报文鉴别:收到的报文是发送者发送的,不是别人伪造的2,实体鉴别

报文鉴别

许多报文不需要加密但需要数字签名,让接收者能够鉴别报文真伪,但是对很长的报文进行签名,浪费过多时间,这时可以用鉴别报文真伪的方法

 

报文摘要(MD)进行报文鉴别的简单方法

A把较长的报文X经过报文摘要算法得出很短的报文摘要H,然后用自己私钥对H进行D运算,数字签名。得出已签名的报文摘要——称为报文鉴别码MAC

把MAC追加在X后面发送给B。

B收到以后,把报文X和MAC分离。然后对报文X进行同样的报文摘要运算

对MAC用A的公钥解密,E运算,报文摘要

如果和E运算的报文摘要一样,就能判断是发送者发的,无伪造。

 

实体鉴别:

在系统接入的全部时间内对和自己通信的对方实体只需要验证一次

 

posted @ 2016-02-19 08:52  暴躁IT老绵羊  阅读(520)  评论(0编辑  收藏  举报