基本概念
随着计算机网络及因特网技术的飞速发展,为了降低成本、提高效率、拓展新的市场领
域和改善服务质量,越来越多企业、商户及金融机构纷纷将他们的传统业务逐渐地向网上迁
移。因特网已不仅仅是一个单纯的信息交换网络,已逐渐发展为一个全球性的商务网络,所
以网络安全必然是人们关注的焦点。网络安全就是运用各种技术手段,解决如下四个方面的
问题:
私有性-保证通信信息在网络传输过程中不能被第三方破译;
完整性-接受方能检测出信息在网络传输过程中是否被篡改;
确认性-接受方能有效地对信息发送方的身份进行认证;
不可否认性-接受方一旦接受到发送方的有效信息,发送在事后无法予以抵赖。
针对上述问题,现代密码学给出了完整的答案。其中加密算法解决了信息的私有性,摘
要算法用于数据完整性检查,而签名算法实现了信息来源的认证及防止发送方的事后抵赖。
现代密码学主要分为公钥密码体系和隐秘钥密码体系,本章节就一些基本概念进行简要性的
介绍。
公钥密码体系(Public-key Cryptography)
公钥密码体系,又称非对称密码体系。它使用二个密钥,一个用于加密信息,另一个用
于解密信息。这二个密钥间满足一定数学关系,以至用二个密钥中的任何一个加密的数据,
只能用另外一个进行数据解密。每个用户拥有二个密钥,一个被称之为公钥,另一个被称之
为私钥,并将公钥分发给其它用户。由于这二个密钥间的数学关系, 任何收到该用户公钥
的其它用户可以保证发送用此公钥进行加密的数据只有该用户用自己的私钥才能进行解密。
当然此项保证是建立在用户私钥的私有性基础之上。目前最著名的公钥密码算法为RSA 算
法,它是由Rivest、Shamir 和Adleman 共同发明的
隐秘钥密码体系(Secret-key Cryptography)
隐秘钥密码体系,又称对称密码体系。它是一种使用同一个密钥进行数据加密和数据解
密的技术,该密钥被称之为隐秘钥(Secret-key)。一对用户共享一个隐秘钥,并确保该密钥的
私有性控制在他们之间。用一个隐秘钥进行加密的数据只能使用相同的密钥进行解密。目前
使用最广泛的为DES(Data Encryption Standard)、3DES 等算法,这些算法为美国联邦数据安
全标准。
摘要算法
摘要算法是一种方法,它将一个任意长度的数据变换为一个定长的数据串,这一定长的
数据串被称为消息摘要,也有数据指纹之称。合格的摘要算法必须满足下列条件:
找出具有相同摘要的消息集合在技术上是不可能的;
对一给定的消息摘要,反向计算出消息本身在技术上是不可行的。
数据发送方在数据发送前,首先用摘要算法对数据计算消息摘要,然后将数据和消息摘
要一起发送给接受方。接受方用相同的摘要算法对数据重新计算消息摘要,通过对二个消息
摘要的比较,可以明确地判断出数据在传输过程中是否被篡改。结果相同表示数据未被修改,
而结果不同表明数据被修改或数据被丢失,从而保证数据在传输过程中的完整性。常用的摘
要算法有MD2 和MD5,它是由RSA 实验室发明的,具体算法请参阅RFC1319 和RFC1321。
数字签名
数字签名实际上是非对称密码算法和消息摘要算法的一种组合应用,其目的在于:如某
人张三对一段消息进行了数字签名,那么其它的人都能验证这个签名确实是张三签的,同时
也能验证张三签名后数据是否被篡改。下面的例子将详细介绍Alice 如何对一份合同M 进行
数字签名,同时Bob 又是如何来验证她所签的合同。
数字信封
数字信封是一种非对称密码算法和对称密码算法组合应用,用于通信双方间的安全文件
交换。下面的例子将详细介绍Alice 如何利用数字信封将合同安全地传送给Bob。
分享到:
相关推荐
这是小生用matlab写的Hilln密码体系,如有需要的可以拿去,代码中,关于最终得出字符结果的检测有瑕疵,拿回去之后一定要很好的改正。
### 东南大学数学实验报告-密码实验Hill2密码体系 #### 实验目的 本次实验旨在通过实际操作加深对Hill2密码体系的理解,并熟练掌握MATLAB中的几个关键命令,如`mod`、`det`、`find`等,这些命令在密码学中有着重要...
奥联科技有限公司在IBC密码技术领域做出了贡献,他们提交了IBC国际标准和专利申请,并开发了IBC基础密码体系、密码库和智能密码设备。IBC相较于PKI,具有更简便的管理和更低的成本,公钥可以直接关联到用户身份,...
在这个名为“ECC密码体系的java实现.zip”的压缩包中,包含了作者使用Java语言实现ECC相关密码体系的代码和文档。以下是关于这个项目的一些关键知识点: 1. **椭圆曲线理论**:ECC的基础是数学中的椭圆曲线理论,它...
商用密码体系是信息安全领域的重要组成部分,它主要用于保护不涉密但具有敏感性的信息,例如企业内部数据、行政事务和经济信息。广泛应用在电子商务、电子政务、移动支付、在线银行和云计算等多个领域,确保数据在...
这种密码体系利用了线性代数中的矩阵理论,能够对字母进行批量加密,提高了效率并增加了安全性。在这个数学建模实验中,我们将通过MATLAB编程来实现希尔密码的加密、解密以及破译过程。 首先,我们要理解希尔密码的...
**密码体系包含的内容:** 1. **密码技术**:包括密码编码、实现、分析等技术。 2. **密码产品**:是指承载密码技术、实现密码功能的具体实体,如IC卡、密码机、密码芯片等。 3. **密码服务**:基于密码技术和产品的...
#资源达人分享计划#
CPK(Combined Public Key)组合公钥密码体制是一种基于椭圆曲线密码学(ECC)的公钥密码体系。该体系通过将私钥分割为多个子私钥,并将公钥分割为多个子公钥,实现对私钥和公钥的分割与组合,以此增强密码系统的...
密码技术是网络安全的基础,对于铁路这种关乎国家安全和人民利益的关键基础设施而言,其密码体系的建设至关重要。 首先,铁路商用密码应用的现状表明,虽然铁路信息系统已经广泛应用了各种密码产品,如服务器密码机...
针对当前云环境下用户跨域控制方案不能满足不同密码体系之间的相互跨域访问的需求,借鉴PKI认证体系的思想构造了一种基于混合密码体系的跨域控制方案。该方案以PKI认证体系为不同密码体系安全域的管理框架,以CA...
公钥密码体系,也称为非对称密码体系,使用两个不同的密钥,一个用于加密,另一个用于解密。公钥可以公开,而私钥必须保密。常见的公钥算法包括基于大整数因式分解的RSA、基于离散对数问题的Diffie-Hellman、DSA、...
包括现有密码体系量子脆弱性的发现和风险评估、现有后量子密码迁移的实现及性能评测、先行试点等,并提出我国后量子密码迁移的发展建议。 来源声明:本报告由西安电子科技大学广州研究院等单位发布
商用密码应用基础培训材料主要涵盖了密码学的基本概念、密码体系的构成、常见密码应用、基本密码算法以及商用密码服务和产品的介绍。以下是这些知识点的详细解释: 1. **密码是什么**: 密码是一种利用特定变换...
在2011年发表的这篇文章中,作者提出了一个基于单模数线性同余方程组的公钥密码体系,它的提出是基于两个著名的密码体系,即MH-KPKC体系和HILL密码体系,并且该体系摒弃了使用超递增序列和贪心算法来恢复明文的方法...
密码标准体系.docx 密码标准体系.pdf 密码标准体系.txt 基础设施类标准 GMT 0014-2012 数字证书认证系统密码协议规范.pdf GMT 0015-2012 基于SM2密码算法的数字证书格式规范.pdf GMT 0034-2014 基于SM2密码算法的...
古典密码的思想依然被广泛应用于现代密码体系的设计之中。古典密码的学习有助于理解密码学的基本原理,并为后续更高级的密码技术打下坚实的基础。 #### 密码学的特性 密码学不仅关乎秘密的保护,还是一种科学的...
3. 加密连接:通过商用密码体系实现终端设备与网关、网关与安全平台之间的加密连接,适用于物联网设备安全、信息安全管控、移动办公安全等场景。 4. 加密视频会议:在公有云和保密会议平台上部署,支持多种部署模式...