欧美性猛交XXXX免费看蜜桃,成人网18免费韩国,亚洲国产成人精品区综合,欧美日韩一区二区三区高清不卡,亚洲综合一区二区精品久久

打開(kāi)APP
userphoto
未登錄

開(kāi)通VIP,暢享免費電子書(shū)等14項超值服

開(kāi)通VIP
PKI技術(shù)原理(收集 整理 歸納)
對稱(chēng)加密         symmetric cryptographic
非對稱(chēng)加密     asymmetric cryptographic
密鑰交換協(xié)議 key agreement/exchange
哈希算法          Hash
報文認證碼      MAC
數字簽名          digital signature
數字證書(shū)          digital ID/certificate
證書(shū)頒發(fā)機構 certificate authority
公鑰架構      public key infrastructure
PK 公鑰
SK 私鑰
 
公鑰加密技術(shù) 
PKI是建立在公鑰加密技術(shù)之上的,那么要了解PKI則首先要看一下公鑰加密技術(shù)。加密是保護數據的科學(xué)方法。加密算法在數學(xué)上結合了輸入的文本數據和一個(gè)加密密鑰,產(chǎn)生加密的數據(密文)。通過(guò)一個(gè)好的加密算法,通過(guò)密文進(jìn)行反向加密過(guò)程,產(chǎn)生原文就不是那么容易了,需要一個(gè)解密密鑰來(lái)執行相應的轉換。密碼技術(shù)按照加解密所使用的密鑰相同與否,分為對稱(chēng)密碼學(xué)和非對稱(chēng)密碼學(xué),前者加解密所使用的密鑰是相同的,而后者加解密所使用的密鑰是不相同的,即一個(gè)秘密的加密密鑰(簽字密鑰)和一個(gè)公開(kāi)的解密密鑰(驗證密鑰)。在傳統密碼體制中,用于加密的密鑰和用于解密的密鑰完全相同,通過(guò)這兩個(gè)密鑰來(lái)共享信息。這種體制所使用的加密算法比較簡(jiǎn)單,但高效快速,密鑰簡(jiǎn)短,破譯困難。然而密鑰的傳送和保管是一個(gè)問(wèn)題。例如,通訊雙方要用同一個(gè)密鑰加密與解密,首先,將密鑰分發(fā)出去是一個(gè)難題,在不安全的網(wǎng)絡(luò )上分發(fā)密鑰顯然是不合適的;另外,任何一方將密鑰泄露,那么雙方都要重新啟用新的密鑰。 
 
1976年,美國的密碼學(xué)專(zhuān)家DiffieHellman為解決上述密鑰管理的難題,提出一種密鑰交換協(xié)議,允許在不安全的媒體上雙方交換信息,安全地獲取相同的用于對稱(chēng)加密的密鑰。在此新思想的基礎上,很快出現了非對稱(chēng)密鑰密碼體制,即公鑰密碼體制(PKI)。自1976年第一個(gè)正式的公共密鑰加密算法提出后,又有幾個(gè)算法被相繼提出。如Ralph Merkle猜謎法、Diffie-Hellman指數密鑰交換加密算法、RSA加密算法、Merkle-Hellman背包算法等。目前,結合使用傳統與現代加密算法的具體應用有很多,例如PGP、RIPEM等加密軟件,是當今應用非常廣的加密與解密軟件。公共密鑰算法的基本特性是加密和解密密鑰是不同的,其中一個(gè)公共密鑰被用來(lái)加密數據,而另一個(gè)私人密鑰被用來(lái)解密數據。這兩個(gè)密鑰在數字上相關(guān),但即便使用許多計算機協(xié)同運算,要想從公共密鑰中逆算出對應的私人密鑰也是不可能的。這是因為兩個(gè)密鑰生成的基本原理根據一個(gè)數學(xué)計算的特性,即兩個(gè)對位質(zhì)數相乘可以輕易得到一個(gè)巨大的數字,但要是反過(guò)來(lái)將這個(gè)巨大的乘積數分解為組成它的兩個(gè)質(zhì)數,即使是超級計算機也要花很長(cháng)的時(shí)間。此外,密鑰對中任何一個(gè)都可用于加密,其另外一個(gè)用于解密,且密鑰對中稱(chēng)為私人密鑰的那一個(gè)只有密鑰對的所有者才知道,從而人們可以把私人密鑰作為其所有者的身份特征。根據公共密鑰算法,已知公共密鑰是不能推導出私人密鑰的。最后使用公鑰時(shí),要安裝此類(lèi)加密程序,設定私人密鑰,并由程序生成龐大的公共密鑰。使用者向與其聯(lián)系的人發(fā)送公共密鑰的拷貝,同時(shí)請他們也使用同一個(gè)加密程序。之后他人就能向最初的使用者發(fā)送用公共密鑰加密成密碼的信息。僅有使用者才能夠解碼那些信息,因為解碼要求使用者知道公共密鑰的口令,那是惟有使用者自己才知道的私人密鑰。在這些過(guò)程當中,信息接受方獲得對方公共密鑰有兩種方法:一是直接跟對方聯(lián)系以獲得對方的公共密鑰;另一種方法是向第三方即可靠的驗證機構(如Certification Authority,CA),可靠地獲取對方的公共密鑰。
 
 
現在,我們可以看PKI的定義:PKIPublic Key Infrastructure)是一個(gè)用非對稱(chēng)密碼算法原理和技術(shù)來(lái)實(shí)現并提供安全服務(wù)的具有通用性的安全基礎設施,是一種遵循標準的利用公鑰加密技術(shù)為網(wǎng)上電子商務(wù)、電子政務(wù)的開(kāi)展,提供一整套安全的基礎平臺。PKI,公鑰基礎設施,顧名思義,PKI技術(shù)就是利用公鑰理論和技術(shù)建立的提供網(wǎng)絡(luò )信息安全服務(wù)的基礎設施。PKI管理平臺能夠為網(wǎng)絡(luò )中所有需要采用加密和數字簽名等密碼服務(wù)的用戶(hù)提供所需的密鑰和證書(shū)管理,用戶(hù)可以利用PKI平臺提供的安全服務(wù)進(jìn)行安全通信。 
PKI公開(kāi)密鑰基礎設施能夠讓?xiě)贸绦蛟鰪娮约旱臄祿唾Y源的安全,以及與其他數據和資源交換中的安全。使用PKI安全基礎設施像將電器插入墻上的插座一樣簡(jiǎn)單。
 
PKI的內容 
 
一個(gè)完整的PKI系統必須具備權威認證機構(CA)、數字證書(shū)庫、密鑰備份及恢復系統、證書(shū)作廢系統和應用接口(API)等基本組成部分。 
 
1、權威認證機構(Certificate Authority):權威認證機構簡(jiǎn)稱(chēng)CA,是PKI的核心組成部分,也稱(chēng)作認證中心。它是數字證書(shū)的簽發(fā)機構。CAPKI的核心,是PKI應用中權威的、可信任的、公正的第三方機構。 
 
2、數字證書(shū)庫:在使用公鑰體制的網(wǎng)絡(luò )環(huán)境中,必須向公鑰的使用者證明公鑰的真實(shí)合法性。因此,在公鑰體制環(huán)境中,必須有一個(gè)可信的機構來(lái)對任何一個(gè)主體的公鑰進(jìn)行公證,證明主體的身份以及它與公鑰的匹配關(guān)系。目前較好的解決方案是引進(jìn)證書(shū)(Certificate)機制。(1)證書(shū)。證書(shū)是公開(kāi)密鑰體制的一種密鑰管理媒介。它是一種權威性的電子文檔,形同網(wǎng)絡(luò )環(huán)境中的一種身份證,用于證明某一主體的身份以及其公開(kāi)密鑰的合法性。(2)證書(shū)庫。證書(shū)庫是證書(shū)的集中存放地,是網(wǎng)上的一種公共信息庫,供廣大公眾進(jìn)行開(kāi)放式查詢(xún)。到證書(shū)庫訪(fǎng)問(wèn)查詢(xún),可以得到想與之通信實(shí)體的公鑰。證書(shū)庫是擴展PKI系統的一個(gè)組成部分,CA的數字簽名保證了證書(shū)的合法性和權威性。 
 
3、密鑰備份及恢復系統:如果用戶(hù)丟失了密鑰,會(huì )造成已經(jīng)加密的文件無(wú)法解密,引起數據丟失,為了避免這種情況,PKI提供密鑰備份及恢復機制。 
 
4、證書(shū)作廢系統:有時(shí)因為用戶(hù)身份變更或者密鑰遺失,需要將證書(shū)停止使用,所以提供證書(shū)作廢機制。 
 
5、PKI應用接口系統: PKI應用接口系統是為各種各樣的應用提供安全、一致、可信任的方式與PKI交互,確保所建立起來(lái)的網(wǎng)絡(luò )環(huán)境安全可信,并降低管理成本。沒(méi)有PKI應用接口系統,PKI就無(wú)法有效地提供服務(wù)。 
 
整個(gè)PKI系統中,只有CA會(huì )和普通用戶(hù)發(fā)生聯(lián)系,其他所有部分對用戶(hù)來(lái)說(shuō)都是透明的。 
 
 
 
 
 
 
 
 
為什么要使用非對稱(chēng)加密算法?
 
如果你理解了對稱(chēng)加密算法的含義,你就理解了非對稱(chēng)加密算法的意思。你猜對了,非對稱(chēng)加密算法中的加密密鑰和解密密鑰是不一樣的。要找到一種非對稱(chēng)加密算法可不是一件容易的事,Ron Rivest, Adi Shamir 和Leonard Adleman終于在1978年提出了RSA公開(kāi)密鑰算法(以此三人姓名的首字母命名),是現在應用最廣泛的一種非對稱(chēng)加密算法,這種算法的運算非常復雜,速度也很慢,主要是利用數學(xué)上很難分解兩個(gè)大素數的乘積的原理。RSA算法的可靠性沒(méi)有得到過(guò)數學(xué)上的論證,但實(shí)踐證明它是我們可以依賴(lài)的工具。
到底為什么我們需要這個(gè)笨重、復雜、緩慢的加密算法,在我們有了DES這樣的高速算法的時(shí)候?
 
設想你的朋友需要發(fā)送一些非常重要、非常機密的信息給你,而你跟外界的每一條通路都被監聽(tīng)了。那還不簡(jiǎn)單,你的朋友用DES對信息加密后傳送給你不就行了,沒(méi)有密鑰,就算被人監聽(tīng),他也不知道什么意思呀??墒菃?wèn)題在于你也需要密鑰才能查看這些信息!你必須要知道你的朋友給信息加密的密鑰才能完成對信息的接收!而你的朋友是沒(méi)有一種安全的方法傳遞密鑰給你的。如果說(shuō)經(jīng)常跟你通信的朋友還可以事先跟你約定好密鑰,那么Internet上那么多人和機構是沒(méi)有辦法跟你事先就約定好的。公開(kāi)密鑰系統(也就是非對稱(chēng)加密系統)的作用就在于,此時(shí),你可以先將加密密鑰正常傳送給你的朋友,讓你的朋友用這個(gè)加密密鑰對信息進(jìn)行加密后傳送給你,然后你再用解密密鑰恢復信息的明文進(jìn)行閱讀,在這個(gè)過(guò)程中解密密鑰不會(huì )以任何形式傳送,只掌握在你的手中,也就是說(shuō)你的朋友對信息加密后,他自己也沒(méi)辦法再解開(kāi)進(jìn)行驗證。監聽(tīng)者得到了加密密鑰,卻無(wú)法得出解密密鑰,也就無(wú)法查看信息的明文。
 
  加密密鑰和解密密鑰是相對的說(shuō)法,如果用加密密鑰加密那么只有解密密鑰才能恢復,如果用解密密鑰加密則只有加密密鑰能解密,所以它們被稱(chēng)為密鑰對,其中的一個(gè)可以在網(wǎng)絡(luò )上發(fā)送、公布,叫做公鑰,而另一個(gè)則只有密鑰對的所有人才持有,叫做私鑰,非對稱(chēng)公開(kāi)密鑰系統又叫做公鑰系統,是我們現代金融業(yè)的基石。
 
 
 
DES
單鑰密碼體制:加密解密用同一把密鑰;不足在于密鑰的管理和傳送
SHA和MD5
消息摘要:數據塊生成一個(gè)數字指紋,不管數據塊的大小長(cháng)度。
RSA
公鑰密碼:公開(kāi)的加密密鑰,不公開(kāi)的解密密鑰。
數字簽名DSA
對數字指紋進(jìn)行RSA加密。兩個(gè)優(yōu)點(diǎn),發(fā)送者不能抵賴(lài)(如何保證?),接受者可以驗證正確性,因為加密密鑰是公開(kāi)的。
數字簽名使用私鑰來(lái)簽名的。
 
PKI原理
PKI 即公共密鑰體系。它利用公共密鑰算法的特點(diǎn),建立一套證書(shū)發(fā)放、管理和使用的體系,來(lái)支持和完成網(wǎng)絡(luò )系統中的身份認證、信息加密、保證數據完整性和抗抵賴(lài)性。PKI 體系可以有多種不同的體系結構、實(shí)現方法和通信協(xié)議。
公共(非對稱(chēng))密鑰算法使用加密算法和一對密鑰:一個(gè)公共密鑰(公鑰,public key)和一個(gè)私有密鑰(私鑰,private key)。其基本原理是:由一個(gè)密鑰進(jìn)行加密的信息內容,只能由與之配對的另一個(gè)密鑰才能進(jìn)行解密。公鑰可以廣泛地發(fā)給與自己有關(guān)的通信者,私鑰則需要十分安全地存放起來(lái)。使用中,甲方可以用乙方的公鑰對數據進(jìn)行加密并傳送給乙方,乙方可以使用自己的私鑰完成解密。公鑰通過(guò)電子證書(shū)與其擁有者的姓名、工作單位、郵箱地址等捆綁在一起,由權威機構(CA, Certificate Authority)認證、發(fā)放和管理。把證書(shū)交給對方時(shí)就把自己的公鑰傳送給了對方。證書(shū)也可以存放在一個(gè)公開(kāi)的地方,讓別人能夠方便地找到和下載。
公共密鑰方法還提供了進(jìn)行數字簽名的辦法:簽字方對要發(fā)送的數據提取摘要并用自己的私鑰對其進(jìn)行加密;接收方驗證簽字方證書(shū)的有效性和身份,用簽字方公鑰進(jìn)行解密和驗證,確認被簽字的信息的完整性和抗抵賴(lài)性。
公共密鑰方法通常結合使用對稱(chēng)密鑰(單密鑰)方法,由計算效率高的對稱(chēng)密鑰方法對文件和數據進(jìn)行加密。
目前在 Internet 上主要使用 RSA 公共密鑰方法,密鑰長(cháng)度 512 或 1024 位,是廣泛使用的 SSL/TLS 和S/MIME 等安全通信協(xié)議的基礎。
 
加密
 
數據加密技術(shù)從技術(shù)上的實(shí)現分為在軟件和硬件兩方面。按作用不同,數據加密技術(shù)主要分為數據傳輸、數據存儲、數據完整性的鑒別以及密鑰管理技術(shù)這四種。
 
在網(wǎng)絡(luò )應用中一般采取兩種加密形式:對稱(chēng)密鑰和公開(kāi)密鑰,采用何種加密算法則要結合具體應用環(huán)境和系統,而不能簡(jiǎn)單地根據其加密強度來(lái)作出判斷。因為除了加密算法本身之外,密鑰合理分配、加密效率與現有系統的結合性,以及投入產(chǎn)出分析都應在實(shí)際環(huán)境中具體考慮。
 
對于對稱(chēng)密鑰加密。其常見(jiàn)加密標準為DES等,當使用DES時(shí),用戶(hù)和接受方采用64位密鑰對報文加密和解密,當對安全性有特殊要求時(shí),則要采取IDEA和三重DES等。作為傳統企業(yè)網(wǎng)絡(luò )廣泛應用的加密技術(shù),秘密密鑰效率高,它采用KDC來(lái)集中管理和分發(fā)密鑰并以此為基礎驗證身份,但是并不適合Internet環(huán)境。
 
在Internet中使用更多的是公鑰系統。即公開(kāi)密鑰加密,它的加密密鑰和解密密鑰是不同的。一般對于每個(gè)用戶(hù)生成一對密鑰后,將其中一個(gè)作為公鑰公開(kāi),另外一個(gè)則作為私鑰由屬主保存。常用的公鑰加密算法是RSA算法,加密強度很高。具體作法是將數字簽名和數據加密結合起來(lái)。發(fā)送方在發(fā)送數據時(shí)必須加上數據簽名,做法是用自己的私鑰加密一段與發(fā)送數據相關(guān)的數據作為數字簽名,然后與發(fā)送數據一起用接收方密鑰加密。當這些密文被接收方收到后,接收方用自己的私鑰將密文解密得到發(fā)送的數據和發(fā)送方的數字簽名,然后,用發(fā)布方公布的公鑰對數字簽名進(jìn)行解密,如果成功,則確定是由發(fā)送方發(fā)出的。數字簽名每次還與被傳送的數據和時(shí)間等因素有關(guān)。由于加密強度高,而且并不要求通信雙方事先要建立某種信任關(guān)系或共享某種秘密,因此十分適合Internet網(wǎng)上使用。
 
 
 
常規密鑰密碼體制
 
所謂常規密鑰密碼體制,即加密密鑰與解密密鑰是相同的。
 
在早期的常規密鑰密碼體制中,典型的有代替密碼,其原理可以用一個(gè)例子來(lái)說(shuō)明:
 
將字母a,b,c,d,…,w,x,y,z的自然順序保持不變,但使之與D,E,F,G,…,Z,A,B,C分別對應(即相差3個(gè)字符)。若明文為student則對應的密文為VWXGHQW(此時(shí)密鑰為3)。
 
由于英文字母中各字母出現的頻度早已有人進(jìn)行過(guò)統計,所以根據字母頻度表可以很容易對這種代替密碼進(jìn)行破譯。
 
數據加密標準DES
 
DES算法原是IBM公司為保護產(chǎn)品的機密于1971年至1972年研制成功的,后被美國國家標準局和國家安全局選為數據加密標準,并于1977年頒布使用。ISO也已將DES作為數據加密標準。
 
DES對64位二進(jìn)制數據加密,產(chǎn)生64位密文數據。使用的密鑰為64位,實(shí)際密鑰長(cháng)度為56位(有8位用于奇偶校驗)。解密時(shí)的過(guò)程和加密時(shí)相似,但密鑰的順序正好相反。
  
DES的保密性?xún)H取決于對密鑰的保密,而算法是公開(kāi)的。DES內部的復雜結構是至今沒(méi)有找到捷徑破譯方法的根本原因?,F在DES可由軟件和硬件實(shí)現。美國AT&T首先用LSI芯片實(shí)現了DES的全部工作模式,該產(chǎn)品稱(chēng)為數據加密處理機DEP。
 
公開(kāi)密鑰密碼體制
 
公開(kāi)密鑰(public key)密碼體制出現于1976年。它最主要的特點(diǎn)就是加密和解密使用不同的密鑰,每個(gè)用戶(hù)保存著(zhù)一對密鑰 公開(kāi)密鑰PK和秘密密鑰SK,因此,這種體制又稱(chēng)為雙鑰或非對稱(chēng)密鑰密碼體制。
 
在這種體制中,PK是公開(kāi)信息,用作加密密鑰,而SK需要由用戶(hù)自己保密,用作解密密鑰。加密算法E和解密算法D也都是公開(kāi)的。雖然SK與PK是成對出現,但卻不能根據PK計算出SK。公開(kāi)密鑰算法的特點(diǎn)如下:
 
1、用加密密鑰PK對明文X加密后,再用解密密鑰SK解密,即可恢復出明文
寫(xiě)為:DSK(EPK(X))=X  
2、加密密鑰不能用來(lái)解密,即DPK(EPK(X))≠X 
3、在計算機上可以容易地產(chǎn)生成對的PK和SK。 
4、從已知的PK實(shí)際上不可能推導出SK。 
5、加密和解密的運算可以對調,即:EPK(DSK(X))=X 
 
在公開(kāi)密鑰密碼體制中,最有名的一種是RSA體制。它已被ISO/TC97的數據加密技術(shù)分委員會(huì )SC20推薦為公開(kāi)密鑰數據加密標準。
 
數字簽名
 
數字簽名技術(shù)是實(shí)現交易安全的核心技術(shù)之一,它的實(shí)現基礎就是加密技術(shù)。在這里,我們介紹數字簽名的基本原理。
 
以往的書(shū)信或文件是根據親筆簽名或印章來(lái)證明其真實(shí)性的。但在計算機網(wǎng)絡(luò )中傳送的報文又如何蓋章呢?這就是數字簽名所要解決的問(wèn)題。數字簽名必須保證以下幾點(diǎn):
 
接收者能夠核實(shí)發(fā)送者對報文的簽名;發(fā)送者事后不能抵賴(lài)對報文的簽名;接收者不能偽造對報文的簽名。
  
現在已有多種實(shí)現各種數字簽名的方法,但采用公開(kāi)密鑰算法要比常規算法更容易實(shí)現。下面就來(lái)介紹這種數字簽名。
 
發(fā)送者A用其秘密解密密鑰SKA對報文X進(jìn)行運算,將結果DSKA(X)傳送給接收者B。B用已知的A的公開(kāi)加密密鑰得出EPKA(DSKA(X))=X。因為除A外沒(méi)有別人能具有A的解密密鑰SKA,所以除A外沒(méi)有別人能產(chǎn)生密文DSKA(X)。這樣,報文X就被簽名了。 用私鑰加密發(fā)送給對方。對方只能用自己的公鑰打開(kāi)。以實(shí)現核實(shí)發(fā)送者對報文的簽名。
 
假若A要抵賴(lài)曾發(fā)送報文給B。B可將X及DSKA(X)出示給第三者。第三者很容易用PKA去證實(shí)A確實(shí)發(fā)送消息X給B。反之,如果是B將X偽造成X',則B不能在第三者面前出示DSKA(X')。這樣就證明B偽造了報文??梢钥闯?,實(shí)現數字簽名也同時(shí)實(shí)現了對報文來(lái)源的鑒別。
  
但是上述過(guò)程只是對報文進(jìn)行了簽名。對傳送的報文X本身卻未保密。因為截到密文DSKA(X)并知道發(fā)送者身份的任何人,通過(guò)查問(wèn)手冊即可獲得發(fā)送者的公開(kāi)密鑰PKA,因而能夠理解報文內容。則可同時(shí)實(shí)現秘密通信和數字簽名。SKA和SKB分別為A和B的秘密密鑰,而PKA和PKB分別為A和B的公開(kāi)密鑰。
 
密鑰的管理
 
對稱(chēng)密鑰加密方法致命的一個(gè)弱點(diǎn)就是它的密鑰管理十分困難,因此它很難在電子商務(wù)的實(shí)踐中得到廣泛的應用。在這一點(diǎn)上,公開(kāi)密鑰加密方法占有絕對的優(yōu)勢。不過(guò),無(wú)論實(shí)施哪種方案,密鑰的管理都是要考慮的問(wèn)題。當網(wǎng)絡(luò )擴得更大、用戶(hù)增加更多時(shí)尤其如此。一家專(zhuān)門(mén)從事安全性咨詢(xún)的公司Cypress Consulting的總裁CyArdoin說(shuō):“在所有加密方案中,都必須有人來(lái)管理密鑰?!?br style="padding: 0px; margin: 0px;"> 
目前,公認的有效方法是通過(guò)密鑰分配中心KDC來(lái)管理和分配公開(kāi)密鑰。每個(gè)用戶(hù)只保存自己的秘密密鑰和KDC的公開(kāi)密鑰PKAS。用戶(hù)可以通過(guò)KDC獲得任何其他用戶(hù)的公開(kāi)密鑰。
 
首先,A向KDC申請公開(kāi)密鑰,將信息(A,B)發(fā)給KDC。KDC返回給A的信息為(CA,CB),其中,CA=DSKAS(A,PKA,T1),CB=DSKAS(B,PKB,T2)。CA和CB稱(chēng)為證書(shū)(Certificate),分別含有A和B的公開(kāi)密鑰。KDC使用其解密密鑰SKAS對CA和CB進(jìn)行了簽名,以防止偽造。時(shí)間戳T1和T2的作用是防止重放攻擊。
 
  最后,A將證書(shū)CA和CB傳送給B。B獲得了A的公開(kāi)密鑰PKA,同時(shí)也可檢驗他自己的公開(kāi)密鑰PKB。
 
PKI的主要目的是通過(guò)自動(dòng)管理密鑰跟證書(shū),可以為用戶(hù)建立起一個(gè)安全的網(wǎng)絡(luò )運行環(huán)境,使用戶(hù)可以在多種應用環(huán)境下方便的使用加密和數字簽名技術(shù),從而保證網(wǎng)上數據的機密性,完整性,有效性。
 
數據的機密性是指數據在傳輸過(guò)程中不能被非授權者偷看
數據的完整性是指數據在傳輸過(guò)程中不能被非法的竄改
數據的有效性是指數據不能被隨便否認
 
一個(gè)有效的PKI系統必須是安全的,透明的,用戶(hù)在獲得加密和數字簽名服務(wù)時(shí),是不需要詳細了解PKI怎樣管理證書(shū)和密鑰的。
 
密鑰是一種用來(lái)加密或解密信息的值,即使算法是公開(kāi)的,也不會(huì )破壞其安全性,因為數據如果沒(méi)有密鑰則無(wú)法讀取。
 
PKI 是一種新的安全技術(shù),它由公鑰加密技術(shù),數字證書(shū),證書(shū)發(fā)放機構(CA),注冊權威機構(RA)等基本成分共同組成。
 
數字證書(shū)用于internet intranet extranet 上的用戶(hù)身份驗證
 
CA是一個(gè)可信任的實(shí)體,它根據CA頒發(fā)策略負責發(fā)布,更新和吊銷(xiāo)證書(shū)
 
注冊權威機構RA 接受用戶(hù)的請求,負責將用戶(hù)的有關(guān)申請信息存檔備案,并存儲在數據庫中,等待審核,并將審核通過(guò)的證書(shū)請求發(fā)送給證書(shū)頒發(fā)機構。RA分擔了CA的部分任務(wù),管理更方便。
 
比較成熟的對稱(chēng)加密 DES 3DES IDEA
 
非對稱(chēng)加密的特點(diǎn)
密鑰是成對出現的,這兩個(gè)密鑰互不相同,兩個(gè)密鑰可以互相機密和解密
不能根據一個(gè)密鑰來(lái)推算得出另一個(gè)密鑰
公鑰對外公開(kāi),私鑰只有私鑰的持有人才知道
私鑰應該由密鑰的持有人妥善保管
 
接收方生成一對密鑰(公鑰和私鑰),并將公鑰向外傳遞公開(kāi)
得到該公鑰的發(fā)送方使用接收方的公鑰,對信息進(jìn)行加密后,再發(fā)送給接受方
接受方受到信息后,再用自己的私鑰對信息進(jìn)行解密
 
非對稱(chēng)加密算法的保密性比較好,它消除了最終用戶(hù)交換密鑰的需要,但加密和解密花費時(shí)間長(cháng),速度慢,它不適合對文件加密,而只適合用于少量數據進(jìn)行加密。因為,在實(shí)際應用中,將非對稱(chēng)加密和對稱(chēng)加密混合使用。
 
發(fā)送方用對稱(chēng)加密的方法,將文件加密后傳給對方
發(fā)送方再將對稱(chēng)密鑰(即發(fā)送方和接受方應該共同擁有的密鑰)通過(guò)非對稱(chēng)加密的方法加密后傳給對方
接收方使用私鑰解密得到對稱(chēng)密鑰
用對稱(chēng)密鑰解密去解讀對稱(chēng)加密的密文,從而得到明文信息
 
公認的非對稱(chēng)加密算法是 RSA 算法
 
我發(fā)給的人。確保不被別人所得到。是利用加密算法
給我的人。我確定是這個(gè)人發(fā)的。用的是數字簽名。有不可抵賴(lài)性
 
HASH算法也稱(chēng)為雜湊算法,這是一個(gè)簡(jiǎn)單的不可逆過(guò)程。HASH算法在確保文件的完整性和不可更改性上也有和好的用途。
 
輸入一個(gè)長(cháng)度不固定的字符串,返回一串固定長(cháng)度的字符串,又稱(chēng)為HASH值,通常也稱(chēng)為雜湊值(HASH Value)
 
每一個(gè)消息輸入單項雜湊函數中,將產(chǎn)生一個(gè)雜湊值,這個(gè)雜湊值可以保證輸入消息的唯一性(不同雜湊值表示不同輸入消息)
 
如果通過(guò)一個(gè)不安全的傳輸通道的消息在傳輸前的雜湊值和消息經(jīng)傳輸后的雜湊值相同,那么可以認為接受到的信息在很高的概率上與發(fā)送消息是相同的,從而可以保證傳輸消息的完整性
 
在某一特定的時(shí)間內,無(wú)法查找經(jīng)HASH操作后生成特定HASH值的原報文。
也無(wú)法查找兩個(gè)經(jīng)HASH操作后生成相同HASH值的不同報文
 
HASH 算法常用的有SHA 和 MD5
 
數據加密只能保證所發(fā)送的數據的機密性,確不能完全保證數據的完整性和不可抵賴(lài)性,即不能保證數據在傳遞過(guò)程中不被人篡改和不被人冒名頂替發(fā)送。
 
數字簽名提供了身份驗證和數據完整性,使接受方可確認該發(fā)送方的身份標識,并證實(shí)消息在傳遞過(guò)程中內容沒(méi)有被篡改。這樣可以防止某個(gè)消息的發(fā)送方試圖通過(guò)替換另一個(gè)用戶(hù)的身份發(fā)送消息。
 
消息有簽發(fā)者即發(fā)送方自己簽名發(fā)送,簽名者不能否認或難以否認
消息自簽發(fā)到接受這段過(guò)程中未曾做過(guò)修改,簽發(fā)的消息是真實(shí)的。
 
數字簽名頁(yè)可以用于時(shí)間戳,即可以同時(shí)簽署消息發(fā)送的時(shí)間。用戶(hù)可以用他的私鑰簽名消息和生成時(shí)間戳,證實(shí)該消息在某一段時(shí)間中存在。數字簽名同樣可以用來(lái)確認某一公鑰屬于某人。因為對消息進(jìn)行數字簽名時(shí),可以產(chǎn)生一個(gè)代表該消息的消息摘要。該消息摘要通過(guò)發(fā)送方的私鑰加密的,接受方可以使用發(fā)送方的公鑰進(jìn)行解密。
 
發(fā)送方簽名某個(gè)消息時(shí),將創(chuàng )建一個(gè)消息摘要(用HASH算法)
發(fā)送方用自己的私鑰加密消息摘要
將消息摘要做為消息的附件和消息一起發(fā)送給接收方
當接收方收到消息后,就用該發(fā)送方的公鑰解密此消息摘要
同時(shí),接受方再用發(fā)送方的公鑰解密消息,然后用同樣的算法創(chuàng )建出一個(gè)新的消息摘要,并將他與解密的消息摘要進(jìn)行比較。
如果兩個(gè)消息摘要互相匹配,則可保證完整性,簽名就會(huì )認為是有效的。
 
過(guò)程
 
發(fā)送方
 
1 原文+隨機密鑰(對稱(chēng))--用隨機密鑰加密原文
 
2 原文+HASH 算法--消息摘要
 
3 隨機密鑰(對稱(chēng))+接受方的公鑰--只有接受方的私鑰才能打開(kāi)取得對稱(chēng)密鑰
 
4 消息摘要+發(fā)送方私鑰--接受方用發(fā)送方公鑰解開(kāi)取得摘要消息
 
以上四個(gè)過(guò)程最后生成了 加密數據和加密的摘要消息
 
接受方
 
1 首先用自己的私鑰解開(kāi)發(fā)送過(guò)來(lái)的加密的對稱(chēng)密鑰
 
2 取得對稱(chēng)密鑰就可以解開(kāi)加密的原文
 
3 用發(fā)送方的公鑰解開(kāi)加密的消息摘要
 
4 用解開(kāi)的原文用同樣的HASH算法算出一個(gè)消息摘要
 
5 對比傳過(guò)來(lái)的在發(fā)送方的消息摘要和現在接受的文章的消息摘要是否匹配。匹配則說(shuō)明信息沒(méi)有被改動(dòng)過(guò)。
 
其中使用了對稱(chēng)密鑰 非對稱(chēng)的公鑰 私鑰 還有HASH 算法
 
數據經(jīng)過(guò)了加密。如果想解開(kāi)數據就必須有接受方的私鑰??墒撬借€是不傳輸的。所以很難破解數據。但是這個(gè)加密是使用接受方的公鑰加密的。而公鑰是公開(kāi)的。所以有人可以采用接受方的公鑰再偽造數據部分。這樣和數據摘要一起發(fā)給接受方。因為是采用接受方公鑰所加密的。所以接受方可以打開(kāi)被篡改的數據??墒沁@種篡改的數據再經(jīng)過(guò)HASH算法無(wú)法跟發(fā)送過(guò)來(lái)的消息摘要相同。從而被證明是篡改的或被有損的。而因為消息摘要是用發(fā)送方的私鑰來(lái)加密的。如果要偽造就必須有發(fā)送方的私鑰。而發(fā)送方的私鑰也是不在網(wǎng)絡(luò )上傳送的。這樣只有得到雙方的私鑰才能偽造。
 
數字簽名一般不采用非對稱(chēng)加密算法 RSA等。而是發(fā)送方對整個(gè)數據進(jìn)行變換,得到一個(gè)值,將其作為消息摘要和簽名,接受者使用發(fā)送者的公鑰對消息摘要進(jìn)行解密運算。如果其結果與原摘要一致,則此數字簽名有效,證明對方的身份是真實(shí)的。一般數字簽名中使用的加密算法有HASH算法,安全的HASH算法等。再HASH算法中,目前比較多的是MD5。
 
接受方還必須有一個(gè)機制,以確保密鑰對是屬于真正的發(fā)送者的。而不是屬于沒(méi)個(gè)發(fā)送方的模仿者的。這是通過(guò)受信任的第三方頒發(fā)的證書(shū)來(lái)完成的,該證書(shū)證實(shí)了公鑰所有者的身份標識。
本站僅提供存儲服務(wù),所有內容均由用戶(hù)發(fā)布,如發(fā)現有害或侵權內容,請點(diǎn)擊舉報。
打開(kāi)APP,閱讀全文并永久保存 查看更多類(lèi)似文章
猜你喜歡
類(lèi)似文章
信息安全等級劃分
【信管1.15】安全(二)加解密技術(shù)
對稱(chēng)、非對稱(chēng)和HASH加密的應用
SSL技術(shù)白皮書(shū)
加密認證,守住車(chē)聯(lián)網(wǎng)的“小秘密”
計算機安全基礎:認證技術(shù)知識筆記
更多類(lèi)似文章 >>
生活服務(wù)
分享 收藏 導長(cháng)圖 關(guān)注 下載文章
綁定賬號成功
后續可登錄賬號暢享VIP特權!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服

欧美性猛交XXXX免费看蜜桃,成人网18免费韩国,亚洲国产成人精品区综合,欧美日韩一区二区三区高清不卡,亚洲综合一区二区精品久久