第五章密码学的应用 公开密钥算法的主要特点如下: 1)用加密密钥PK对明文A加密后得到密文,再用解 密密钥SK对密文解密,即可恢复出明文A。 DSK(EPK(AD)=A 2)加密密钥不能用来解密,即: DPK(EP(A)≠A;DsK(EsK(A)≠A 3)用SK加密的信息只能用PK解密;用PK加密的信 息只能用SK解密。 4)从已知的PK不可能推导出SK。 5)加密和解密的运算可对调:EPK(DsK(A)=A
6 公开密钥算法的主要特点如下: 1)用加密密钥PK对明文A加密后得到密文,再用解 密 密 钥 SK 对密文解密 , 即 可 恢 复 出 明 文 A。 DSK(EPK(A))=A 2)加密密钥不能用来解密,即: DPK(EPK(A))≠A ;DSK(ESK(A))≠A 3)用SK加密的信息只能用PK解密;用PK加密的信 息只能用SK解密。 4)从已知的PK不可能推导出SK。 5)加密和解密的运算可对调:EPK(DSK(A))=A 第五章 密码学的应用
第五章密码学的应用 密码学通常的作用 维持机密性加密,让别人看不懂 传输中的公共信道和存储的计算机系统非常脆弱,系 统容易受到被动攻击(截取、偷窃、拷贝信息),主 动攻击(删除、更改、插入等操作) 用于鉴别 由于网上的通信双方互不见面,必须在相互通 信时(交换敏感信息时)确认对方的真实身份。即消 息的接收者应该能够确认消息的来源;入侵者不可能 伪装成他人
7 一、密码学通常的作用 维持机密性 加密,让别人看不懂 传输中的公共信道和存储的计算机系统非常脆弱,系 统容易受到被动攻击(截取、偷窃、拷贝信息),主 动攻击(删除、更改、插入等操作)。 用于鉴别 由于网上的通信双方互不见面,必须在相互通 信时(交换敏感信息时)确认对方的真实身份。即消 息的接收者应该能够确认消息的来源;入侵者不可能 伪装成他人。 第五章 密码学的应用
第五章密码学的应用 密码学通常的作用 保证完整性 消息的接收者能够验证在传送过程中消息是否 被篡改;入侵者不可能用假消息代替合法消息。 用于抗抵赖 在网上开展业务的各方在进行数据传输 时,必须带有自身特有的、无法被别人复制的 息,以保证发生纠纷时有所对证。发送者事 后不可能否认他发送的消息
8 一、密码学通常的作用 保证完整性 消息的接收者能够验证在传送过程中消息是否 被篡改;入侵者不可能用假消息代替合法消息。 用于抗抵赖 在网上开展业务的各方在进行数据传输 时,必须带有自身特有的、无法被别人复制的 信息,以保证发生纠纷时有所对证。发送者事 后不可能否认他发送的消息。 第五章 密码学的应用
第五章密码学的应用 数字信封 数字信封 DIGITAL ENVELOPE): 对数据进行加密的密钥必须经常更换 数字信封解决两个难题:取长补短 单钥体制:密钥分发困难;高效;数据的加密 公钥体制:加解密时间长;灵活;密钥的加密 目的:利用数据接收者的公钥来封装保护加密 数据的密钥
9 数字信封 数字信封(DIGITAL ENVELOPE) : 对数据进行加密的密钥必须经常更换。 数字信封解决两个难题:取长补短 单钥体制:密钥分发困难;高效;数据的加密 公钥体制:加解密时间长;灵活;密钥的加密 目的:利用数据接收者的公钥来封装保护加密 数据的密钥。 第五章 密码学的应用
第五章密码学的应用 数字信封 发方: A1:生成对称密钥,用该密钥对报文加密 A2:用收方的公钥加密上述对称密钥; A3:将A1、A2步骤的结果传给收方 收方: B1:用自己的私钥解密对称密钥; B2:用得到的对称密钥解密报文
10 数字信封 发方: A1:生成对称密钥,用该密钥对报文加密; A2 :用收方的公钥加密上述对称密钥; A3 :将A1、A2步骤的结果传给收方; 收方: B1: 用自己的私钥解密对称密钥; B2 :用得到的对称密钥解密报文。 第五章 密码学的应用