- 1、本文档共9页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
第3章数据加密技术;要使信息安全的传送到目的地,应确保传送过程具备以下四个基本特性:私密性(Confidentiality)、完整性(Integrity)、源认证(Authentication)和不可否认性(Non-repudiation)。
对数据、密码等进行加密,使数据不被未经授权者读取,称为私密性(Confidentiality);确保信息在传送过程中,未被篡改,称为完整性(Integrity);发送和接收前先确认发送者和接收者不是冒名的,称为源认证(Authentication);发送者和接收者事后不能否认是自己发送的或是自己接收的,称为不可否认性(Non-repudiation)。
加密算法可以实现数据的私密性,数据的指纹则可以实现数据的完整性校验(Integrity),一旦数据被篡改,数据的指纹就会改变,从而鉴别出数据已经被篡改,不再完整了。;一、数据的指纹
人有指纹,数据也有指纹。数据指纹也叫做数据的哈希值、数据的HASH值、数据的散列值、数据的摘要、数据的消息验证码(MessageAuthenticationCode,MAC)等。
在现实生活中,两个人的指纹不会完全相同,公安部门可以通过人的指纹来识别出罪犯。不同数据的数据指纹也是互不相同的,一个长文件,假如将其中的一个逗号改成了句号,那么重新产生的数据指纹就会跟原来数据指纹完全不一样,这被称为数据指纹的雪崩效应。
人不管长得高矮胖瘦,人的指纹大小都是相同的。数据的指纹也一样,不管数据的长短,经过HASH运算产生的数据指纹,长度都是固定的。
不能通过人的指纹,还原出整个人的模样。数据指纹也是单向的,从数据也以计算出数据指纹,但不能从数据指纹逆推出原始数据。;二、HASH算法
产生数据指纹的算法,叫做哈希算法,也称为HASH算法或散列算法。常见的HASH算法有MD5算法、SHA算法等。
对于任意长度的数据,哈希算法输出的摘要信息长度是固定的。其中,MD5算法输出的是128位固定长度的摘要信息。SHA算法则分为不同档次的SHA-1和SHA-2。SHA-2又可分为SHA-224、SHA-256、SHA-384和SHA-512等四种。其中,SHA-1产生的报文摘要是160位,SHA-224产生的报文摘要是224位,SHA-256产生的报文摘要是256位,SHA-384产生的报文摘要是384位,SHA-512产生的报文摘要是512位。
至今还???有出现对SHA-2有效的攻击。但对于MD5和SHA-1,科学家已经能为指定的HASH值找到可产生这些值的乱码数据,当然,这些乱码数据是无法冒充原始数据的,因为原始数据是有意义的,而这些乱码数据则毫无意义。
三、HMAC
虽然对数据进行Hash运算能实现对数据的完整性校验(Integrity)。但攻击者截获报文后,可以修改报文内容、伪造报文摘要。针对这样的攻击,HMAC对HASH算法进行了改进。
HMAC算法要求发送方与接收方预先共享一个密钥key,将数据与预共享密钥key合并后,再做hash运算,这样计算出来的MAC值,不但取决于输入的原始数据,还取决于预共享密钥key,攻击者因为没有预共享密钥key,就算修改了截获的报文内容,也仿造不了报文摘要。因此,HMAC不仅可以实现完整性校验(Integrity),还能实现源认证(Authentication)。;3.4数字签名及PGP软件在签名上的应用;数字签名的应用很广泛,比如,苹果APPStore上的APP必须是经过了苹果的数字签名的,如果没有苹果数字签名的AAP,客户是无法安装到苹果手机上的。
在上次PGP加解密实验中,已经为user1、user2、user3所在的三台电脑生成了密钥对,并已经互传公钥。在此基础上,我们继续完成数字签名及验证的实验。
1.在user1、user2、user3所在的电脑上,启动并打开PGPDesktop的主界面。
2.在user1所在的电脑上,新建文件test2.txt,输入内容,存盘。如图3-4-1所示,右击该文件,选择“签名为user1”选项。
;3.如图3-4-2所示,输入调用user1私钥所需口令,调用user1的私钥对文件test2.txt进行数字签名。点击“下一步”。
4.如图3-4-3所示,在test2.txt文件旁边,会生成test2.txt.sig文件。
;5.如图3-4-4和图3-4-5所示,将test2.txt和test2.txt.sig拖放到user2所在的win2和user3所在的win3中。在win2和win3上,分别双击test2.txt.sig,在各自的PGPDesktop上,都能看到对test2.txt文件的签名信息,包括签名人、
您可能关注的文档
- 《计算机网络安全防护技术(第二版)》 课件 第1章-任务1.1 初识网络安全.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第1章-任务1.2 Vmware Workstation实验环境的搭建与应用.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第1章-任务1.3 EVE-ng实验环境的搭建与应用.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第1章-子任务1.2.5 局域网内部灰鸽子木马实验.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第1章-子任务1.3.2 EVE-NG的第一个实验.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第2章-任务2.1 通过图形界面管理防火墙.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第2章-任务2.2配置防火墙的安全区域.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第2章-任务2.3 远程管理防火墙.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第2章-任务2.4 安全区域间通过NAT访问.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第2章-任务2.5控制穿越防火墙的流量.pptx
文档评论(0)