标签:
两类密码体制
对称秘钥密码体制:加密秘钥和解密秘钥是相同的
数据加密标准DES
把明文分组,每组64位长,对每组进行加密,产生64位密文数据。
秘钥是64为(实际56位,8为进行校验)
DES的保密性取决于对秘钥的保密,算法是公开的。
缺点是,56位长秘钥意味着有256中可能秘钥,很容易破译。
公钥密码体制:使用不同的加密秘钥和私密秘钥
产生原因:1,对对称秘钥密码体制的秘钥分配问题2,对数字签名的需求
对称密钥中,加解密双方难以使用相同密钥,难以事先确定使用一样的密钥。如果网上传输密钥,也会被人截取(截取后,该信息不会发给接收方,只能由接收方发)知道的,恶意者截取信息,获得密钥,进行伪造,在用密钥加密,发给接收方,接收方虽能解密,但无法保证信息的正确信,是不是发送方发来的。
数字签名:表目信息是某人发来的,不是别人在网上截取原有信息,伪造的信息发过来的。
公钥密钥中,加密秘钥PK是公开的,解密秘钥是保密的。加密算法和解密算法都是公开的。
B用A的公钥加密密文发给A,A用自己的密钥解密,因为只有A自己知道自己的密钥,没有在网上传密钥,所以恶意者只能截取B发给A的信息,但是不能知道信息内容,不过恶意者还是可以伪装密文,因为恶意者也知道A的公钥。所以要用数字签名了
数字签名的功能
1, 接收者能够确信该报文就是发送者发送的,其他人无法伪造对报文的签名。就叫报文鉴别
2, 接收者确信所收到的数据和发送者发送的完全一样,没有被篡改过。报文完整性
3, 发送者事后不能抵赖对报文的签名。不可否认
过程:
1, A用其私钥对明文(里面有发给B的消息内容和告诉B这是我发的标识)进行D运算(解密运算),得到不可读密文。传给B
2, B为了核实签名,用A的公钥进行E运算,还原出明文。
注意任何人都可以用A的公钥对报文进行E运算得出明文,但是不能篡改,因为不知道A密钥是多少。
就算截取者篡改报文,但是没有A的密钥,那么就算篡改发给B了,B解密后会得出不可读明文,就知道报文是篡改的。
但是这样做,虽然能防止恶意者伪造信息,但是恶意者也能看到报文内容,所以为了防止内容也被看到。
A用自己的私钥对明文D运算,用B的公钥进行E运算。
B对收到的密文用自己私钥D运算,再用A的公钥E运算
每个人的公钥都可以在网上查到(例如某个服务器里面有所以人的公钥)
鉴别:验证通信的双方的确是自己所要通信的对象,而不是其他冒充者。
分:1,报文鉴别:收到的报文是发送者发送的,不是别人伪造的2,实体鉴别
报文鉴别
许多报文不需要加密但需要数字签名,让接收者能够鉴别报文真伪,但是对很长的报文进行签名,浪费过多时间,这时可以用鉴别报文真伪的方法
报文摘要(MD)进行报文鉴别的简单方法
A把较长的报文X经过报文摘要算法得出很短的报文摘要H,然后用自己私钥对H进行D运算,数字签名。得出已签名的报文摘要——称为报文鉴别码MAC
把MAC追加在X后面发送给B。
B收到以后,把报文X和MAC分离。然后对报文X进行同样的报文摘要运算
对MAC用A的公钥解密,E运算,报文摘要
如果和E运算的报文摘要一样,就能判断是发送者发的,无伪造。
实体鉴别:
在系统接入的全部时间内对和自己通信的对方实体只需要验证一次
标签:
原文地址:http://www.cnblogs.com/intsmaze/p/5199776.html