安全技术基础new

安全技术基础new

ID:21865878

大小:142.21 KB

页数:7页

时间:2018-10-25

安全技术基础new_第1页
安全技术基础new_第2页
安全技术基础new_第3页
安全技术基础new_第4页
安全技术基础new_第5页
资源描述:

《安全技术基础new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、安全技术基础XML的安全技术实际上就是安全技术在XML上的应用。因此,在讨论XML安全技术的之前,有必要对安全技术做一个简单的介绍。.1.密码基础所谓密码技术,就是通过信息变换从而达到隐藏机密信息的目的。其中,需要隐藏的信息称为明文,信息变换的过程称为加密,信息变换后的结果称为密文。加密时所使用的加密规则称为加密算法。加密完成后,为了保证授权用户能够看到原始的信息,还要把密文恢复到原来的明文。这个过程称为解密。在解密过程中所采用的一组规则称为解密算法。加密和解密过程都是在一对密钥下控制进行的,分别称为加密密钥和解密密钥。根据密钥的特点,可

2、以将密钥分成对称密钥和非对称密钥[7]。.2.对称密码对称密码是一种使用相同的密钥来进行加密和解密的加密算法。由于信息的发送者和接收者要使用相同的密钥,因此,在传送消息之前,他们必须共享一个秘密的密钥。对称密码包括两种交体:分组密码和流密码。其中分组密码是加密固定分组的明文,由于分组密码十分普遍,因此在XML力[I密中得到了广泛的支持。常用的分组密码算法有:DES,3DES,AES算法。流密码则是利用密钥推导函数来产生一个密钥流,然后在明文的每个字节和密钥流的每个字节实现异或操作来生成密文。流密码比分组密码更快更简单,但是存在一个较大的安

3、全隐患:重复的使用一个密钥流可能会恢复出明文的信息。常用的流密码算法有RC4算法[8]。对称密码实现数据加密解密的过程如下图所示:同时,我们可以看到,使用对称密码进行加密效率很高,并且速度也快,适合对大量的数据进行加密。但是我们发现还存在一个问题:如何是信息的发送者和接收者来共享密钥。这个问题是对称加密无法解决的,因此,我们引入了非对称加密。对称密码加密示意图.1.非对称密码非对称密码是一种使用不同的密钥来进行加密和解密的加密算法。非对称加密中,每个用户都有两把密钥:公钥和私钥。公钥是公开的,是用来加密用的。而私钥是保密的,是用来解密的。

4、常用的非对称加密算法是RSA算法[9]。非对称加密的过程如下图所示:非对称密码加密示意图.1.密码技术.1.1.数据完整性技术数据完整性主要是保证消息没有丢失或者篡改。在对称加密过程中,一般用反馈模式来保证数据的完整性,在非对称加密和数据签名过程中,一般用hash函数来保证数据的完整性。.1.2.反馈模式在对称加密过程中,分组密码中的每个密文分组之前缺少一种内在的联系。这就意味着攻击者有可能改变或者删除分组。而删除分组可能是十分危险的。比如要传送的消息是:“Don'ttellhim”,此时如果“Den't”是一个单独的分组,那么删除该分组

5、将完全的改变消息所要表达的意思。此外,如果密钥是相同的,那么重复出现的明文分组总是可以加密出相同的密文。这对攻击者比较有利。因此,我们引入反馈模式来防止这两种现象的发生。最常用的反馈模式是密码分组链接模式,简称为CBC模式,它使当前的明文分组和前面的密文分组进行异或运算,从而来保证相同的明文分组可以加密出不同的密文。并且还在所有的密文分组之间行程了一种牢固的关系,这样除非得到所有密文分组,否则消息不能完全解密[10]。.1.3.Hash函数Hash函数是一种数学函数,它将任意长度的信息作为输入,经过hash处理后,输出为较小的固定长度的值

6、。用于安全性的hash函数必须具备以下四个特点:(1)单向性:由hash函数的输出很难得到hash函数的输入。(2)快速性:如果已经知道输入,应该能够快速的计算出hash的输出。(3)抗碰撞性:很难找到产生相同输出值的两个不同的输入值。(4)敏感性:如果输入的字符串改变了一个字节,那么会对它的hash值有明显的影响。在XML签名和XML加密草案中规定了几种hash函数,数字签名中使用最广泛的hash函数是SHA-l(SecurityHashAlgorithms)。该函数对任意长度的字符串进行hash操作后,产生一个固定的长度为20字节的值

7、,称为摘要(digest)。由于SHA-1是抗碰撞性的,应此如果两个字符串的hash值是一样的话,那么这两个字符串应该完全相同。除了SHA-l之外,还有SHA-256和SHA-512。SHA-256产生32字节的摘要,SHA-512产生64字节的摘要。这两种hash函数比SHA-1更加安全。.1.1.数字签名数字签名用于保证信息的完整性,确认性和不可否认性。现有数字签名包括基于非对称加密的数据签名和基于对称加密的数据签名。基于非对称加密的常用数字签名为RSA签名和DSA签名,基于对称加密的常用数字签名为Ac认证。RSA签名过程:首先对要进

8、行数字签名的数据进行hash操作,生成一个20字的摘要,然后用签名者的私钥加密该摘要。生成的数字签名和原始文档一起传送给接收者。接收者可以通过发送者的公钥对该数字签名进行解密得到摘要,然后对传

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。