- 1、本文档共41页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数字证书,数字签名的基本原理,以及如何使用非对称加密技术实现软件的LICENSE机制课件.ppt
Bob、Susan、Doug 的故事 热恋中的人的荷尔蒙是奇妙的。Susun又开始怀疑Bob的信会不会被人偷偷地 改过。她通过散列函数计算出Bob信原件的散列值(摘要),再使用Bob公钥解密 随信的数字签名后得到散列值(摘要),互相对比。现在,她可以确定这是没有被 人篡改过的BOB的亲笔信了。 * * 18年 Bob、Susan、Doug 的故事 Doug暗恋着Susun,一直偷偷的窃听着Susun的邮件。毫无疑问,他一 点也不满意Bob与Susun之间的恋爱。Doug无法知道Susun给Bob的 信件内容。却读到了BOB给Susun的回信。 * * 18年 Bob、Susan、Doug 的故事 嫉妒中的Doug想破坏这段良缘。他制作了一把自己的私匙。并从私钥 生成一把公钥。在一个难得的机会里,Doug用自己的公钥替换了 SuSun电脑上的Bob的公钥。 * * 18年 Bob、Susan、Doug 的故事 就这样。Doug使用Bob的公钥,冒充SuSun给Bob写信。又使用自己 私钥冒充Bob与SuSun通信。SuSun一点也不知道,自己电脑上的公 钥已经不是Bob的,而实际上是Doug假冒的。就这样Susun阅读着 “BOB”的信伤心欲绝。。。。。。。。。但是。 * * 18年 Bob、Susan、Doug 的故事 * * 18年 Bob、Susan、Doug 的故事 为了证实自己的怀疑。Susun找到了Bob当面对质。很快,他们都明 白自己的通信被“中间人”假冒了。Susun很气愤,她要求Bob要有能 力去保证自己的公钥不被假冒。 * * 18年 Bob、Susan、Doug 的故事 Bob想到可以去找个第三方的权威机构来证明自己的公钥,确实是自 己发出去的。这样Susun就不会使用到仿冒成Bob的公钥匙了。 于是,Bob去和CA机构VeriSign公司签约了。签约过程就像在银行开 账号一样。 * 18年 * ... * ... * ... * ... * ... * ... * ... * ... * ... * ... 非对称加密实现软件LICENSE机制 黄种龙 hzhonglong@ 南威软件研发中心 * * 18年 内容概述 一点密码学的历史故事 数字签名与数字证书 JAVA与第三方加密解密库 软件产品授权管理系统的机制原理 * * 18年 分享的目标—— 了解散列函数、对称加密、非对称加密的概念; 了解数据签名与数据证书的概念; 了解JAVA安全领域中JCA和JCE以及第第三方JCE实现:BouncyCastle; 软件产品授权管理系统的机制原理; * * 18年 一点密码学的历史故事 第一点 密码体制划分 单向加密算法、对称加密算法、非对称加法三大类。 1、MD5、SHA算法是单向加密算法的代表,单向加密算法是数据完整性验证的常用算法。散列函数,又称哈希函数、消息摘要函数、单向函数或杂凑函数。 2、DESAES算法是对称加密算法的典型代表,对称加密算法是数据存储加密的常用算法。此外还有PBE——Password-based encryption(基于密码加密)。其特点在于口令由用户自己掌管,不借助任何物理媒体。 3、RSA算法是非对称加密算法的典型代表,非对称加密算法是数据传输加密的常用算法。对称加密算法也可以用做数据传输加密,但非对称加密算法在密钥管理方面更有优势。相对对称加密算法而言,非对称加密算法在安全级别上等级更高,但非对称加密算法在时间效率上远不如对称加密算法。 * * 18年 一点密码学的历史故事 第二点 为什么RSA是现在地球上最重要的算法 1976年以前,所有的加密方法都是同一种模式: (1)甲方选择某一种加密规则,对信息进行加密; (2)乙方使用同一种规则,对信息进行解密。 由于加密和解密使用同样规则(简称密钥),这被称为对称加密算法(Symmetric-key algorithm)。 这种加密模式有一个最大弱点:甲方必须把加密规则告诉乙方,否则无法解密。保存和传递密钥,就成了最头疼的问题。 * * 18年 一点密码学的历史故事 1976年,两位美国计算机学家Whitfield Diffie 和 Martin Hellman,提出了一种崭新构思,可以在不直接传递密钥的情况下,完成解密。这被称为Diffie-Hellman密钥交换算法。这个算法启发了其他科学家。 人们认识到,加密和解密可以使用不同的规则,只要这两种规则之间存在某种对应关系即可,这样就避免了直接传递密钥。 这种新的加密模式被称为非对称加密算法。 * * 18年 一点密码学的历史故事 非对称加密的最初的设想: (1)乙方生成两把密钥(公钥和私钥
文档评论(0)