加密与数字签名PKI技术.doc

上传人:hs****ma 文档编号:548633872 上传时间:2023-02-27 格式:DOC 页数:9 大小:46KB
返回 下载 相关 举报
加密与数字签名PKI技术.doc_第1页
第1页 / 共9页
加密与数字签名PKI技术.doc_第2页
第2页 / 共9页
加密与数字签名PKI技术.doc_第3页
第3页 / 共9页
加密与数字签名PKI技术.doc_第4页
第4页 / 共9页
加密与数字签名PKI技术.doc_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《加密与数字签名PKI技术.doc》由会员分享,可在线阅读,更多相关《加密与数字签名PKI技术.doc(9页珍藏版)》请在金锄头文库上搜索。

1、加密与数字签名一、加密数据加密技术从技术上的实现分为在软件和硬件两方面。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。在网络应用中一般采取两种加密形式:对称密钥和公开密钥,采用何种加密算法则要结合具体应用环境和系统,而不能简单地根据其加密强度来作出判断。因为除了加密算法本身之外,密钥合理分配、加密效率与现有系统的结合性,以及投入产出分析都应在实际环境中具体考虑。对于对称密钥加密。其常见加密标准为DES等,当使用DES时,用户和接受方采用64位密钥对报文加密和解密,当对安全性有特殊要求时,则要采取IDEA和三重DES等。作为传统企业网络广泛应用的加密

2、技术,秘密密钥效率高,它采用KDC来集中管理和分发密钥并以此为基础验证身份,但是并不适合Internet环境。在Internet中使用更多的是公钥系统。即公开密钥加密,它的加密密钥和解密密钥是不同的。一般对于每个用户生成一对密钥后,将其中一个作为公钥公开,另外一个则作为私钥由属主保存。常用的公钥加密算法是RSA算法,加密强度很高。具体作法是将数字签名和数据加密结合起来。发送方在发送数据时必须加上数据签名,做法是用自己的私钥加密一段与发送数据相关的数据作为数字签名,然后与发送数据一起用接收方密钥加密。当这些密文被接收方收到后,接收方用自己的私钥将密文解密得到发送的数据和发送方的数字签名,然后,用

3、发布方公布的公钥对数字签名进行解密,如果成功,则确定是由发送方发出的。数字签名每次还与被传送的数据和时间等因素有关。由于加密强度高,而且并不要求通信双方事先要建立某种信任关系或共享某种秘密,因此十分适合Internet网上使用。下面介绍几种最常见的加密体制的技术实现:1常规密钥密码体制所谓常规密钥密码体制,即加密密钥与解密密钥是相同的。在早期的常规密钥密码体制中,典型的有代替密码,其原理可以用一个例子来说明:将字母a,b,c,d,w,x,y,z的自然顺序保持不变,但使之与D,E,F,G,Z,A,B,C分别对应(即相差3个字符)。若明文为student则对应的密文为VWXGHQW(此时密钥为3)

4、。由于英文字母中各字母出现的频度早已有人进行过统计,所以根据字母频度表可以很容易对这种代替密码进行破译。2数据加密标准DESDES算法原是IBM公司为保护产品的机密于1971年至1972年研制成功的,后被美国国家标准局和国家安全局选为数据加密标准,并于1977年颁布使用。ISO也已将DES作为数据加密标准。DES对64位二进制数据加密,产生64位密文数据。使用的密钥为64位,实际密钥长度为56位(有8位用于奇偶校验)。解密时的过程和加密时相似,但密钥的顺序正好相反。DES的保密性仅取决于对密钥的保密,而算法是公开的。DES内部的复杂结构是至今没有找到捷径破译方法的根本原因。现在DES可由软件和

5、硬件实现。美国ATT首先用LSI芯片实现了DES的全部工作模式,该产品称为数据加密处理机DEP。3公开密钥密码体制公开密钥(public key)密码体制出现于1976年。它最主要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥 ? 公开密钥PK和秘密密钥SK,因此,这种体制又称为双钥或非对称密钥密码体制。在这种体制中,PK是公开信息,用作加密密钥,而SK需要由用户自己保密,用作解密密钥。加密算法E和解密算法D也都是公开的。虽然SK与PK是成对出现,但却不能根据PK计算出SK。公开密钥算法的特点如下:1、用加密密钥PK对明文X加密后,再用解密密钥SK解密,即可恢复出明文,或写为:DS

6、K(EPK(X)=X 2、加密密钥不能用来解密,即DPK(EPK(X)X 3、在计算机上可以容易地产生成对的PK和SK。 4、从已知的PK实际上不可能推导出SK。 5、加密和解密的运算可以对调,即:EPK(DSK(X)=X 在公开密钥密码体制中,最有名的一种是RSA体制。它已被ISO/TC97的数据加密技术分委员会SC20推荐为公开密钥数据加密标准。二、数字签名数字签名技术是实现交易安全的核心技术之一,它的实现基础就是加密技术。在这里,我们介绍数字签名的基本原理。以往的书信或文件是根据亲笔签名或印章来证明其真实性的。但在计算机网络中传送的报文又如何盖章呢?这就是数字签名所要解决的问题。数字签名

7、必须保证以下几点:接收者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名。现在已有多种实现各种数字签名的方法,但采用公开密钥算法要比常规算法更容易实现。下面就来介绍这种数字签名。发送者A用其秘密解密密钥SKA对报文X进行运算,将结果DSKA(X)传送给接收者B。B用已知的A的公开加密密钥得出EPKA(DSKA(X)=X。因为除A外没有别人能具有A的解密密钥SKA,所以除A外没有别人能产生密文DSKA(X)。这样,报文X就被签名了。假若A要抵赖曾发送报文给B。B可将X及DSKA(X)出示给第三者。第三者很容易用PKA去证实A确实发送消息X给B。反之,如果是B

8、将X伪造成X,则B不能在第三者面前出示DSKA(X)。这样就证明B伪造了报文。可以看出,实现数字签名也同时实现了对报文来源的鉴别。但是上述过程只是对报文进行了签名。对传送的报文X本身却未保密。因为截到密文DSKA(X)并知道发送者身份的任何人,通过查问手册即可获得发送者的公开密钥PKA,因而能够理解报文内容。则可同时实现秘密通信和数字签名。SKA和SKB分别为A和B的秘密密钥,而PKA和PKB分别为A和B的公开密钥。三、密钥的管理对称密钥加密方法致命的一个弱点就是它的密钥管理十分困难,因此它很难在电子商务的实践中得到广泛的应用。在这一点上,公开密钥加密方法占有绝对的优势。不过,无论实施哪种方案

9、,密钥的管理都是要考虑的问题。当网络扩得更大、用户增加更多时尤其如此。一家专门从事安全性咨询的公司Cypress Consulting的总裁CyArdoin说:“在所有加密方案中,都必须有人来管理密钥。”目前,公认的有效方法是通过密钥分配中心KDC来管理和分配公开密钥。每个用户只保存自己的秘密密钥和KDC的公开密钥PKAS。用户可以通过KDC获得任何其他用户的公开密钥。首先,A向KDC申请公开密钥,将信息(A,B)发给KDC。KDC返回给A的信息为(CA,CB),其中,CA=DSKAS(A,PKA,T1),CB=DSKAS(B,PKB,T2)。CA和CB称为证书(Certificate),分别

10、含有A和B的公开密钥。KDC使用其解密密钥SKAS对CA和CB进行了签名,以防止伪造。时间戳T1和T2的作用是防止重放攻击。最后,A将证书CA和CB传送给B。B获得了A的公开密钥PKA,同时也可检验他自己的公开密钥PKB。用户识别和安全认证仅仅加密是不够的,全面的保护还要求认证和识别。它确保参与加密对话的人确实是其本人。厂家依靠许多机制来实现认证,从安全卡到身份鉴别。前一个安全保护能确保只有经过授权的用户才能通过个人计算机进行Internet网上的交互式交易;后者则提供一种方法,用它生成某种形式的口令或数字签名,交易的另一方据此来认证他的交易伙伴。用户管理的口令通常是前一种安全措施;硬件软件解

11、决方案则不仅正逐步成为数字身份认证的手段,同时它也可以被可信第三方用来完成用户数字身份(ID)的相关确认。一、认证和识别的基本原理认证就是指用户必须提供他是谁的证明,他是某个雇员,某个组织的代理、某个软件过程(如股票交易系统或Web订货系统的软件过程)。认证的标准方法就是弄清楚他是谁,他具有什么特征,他知道什么可用于识别他的东西。比如说,系统中存储了他的指纹,他接入网络时,就必须在连接到网络的电子指纹机上提供他的指纹(这就防止他以假的指纹或其它电子信息欺骗系统),只有指纹相符才允许他访问系统。更普通的是通过视网膜血管分布图来识别,原理与指纹识别相同,声波纹识别也是商业系统采用的一种识别方式。网

12、络通过用户拥有什么东西来识别的方法,一般是用智能卡或其它特殊形式的标志,这类标志可以从连接到计算机上的读出器读出来。至于说到“他知道什么”,最普通的就是口令,口令具有共享秘密的属性。例如,要使服务器操作系统识别要入网的用户,那么用户必须把他的用户名和口令送服务器。服务器就将它仍与数据库里的用户名和口令进行比较,如果相符,就通过了认证,可以上网访问。这个口令就由服务器和用户共享。更保密的认证可以是几种方法组合而成。例如用ATM卡和PIN卡。在安全方面最薄弱的一环是规程分析仪的窃听,如果口令以明码(未加密)传输,接入到网上的规程分析仪就会在用户输入帐户和口令时将它记录下来,任何人只要获得这些信息就

13、可以上网工作。智能卡技术将成为用户接入和用户身份认证等安全要求的首选技术。用户将从持有认证执照的可信发行者手里取得智能卡安全设备,也可从其他公共密钥密码安全方案发行者那里获得。这样智能卡的读取器必将成为用户接入和认证安全解决方案的一个关键部分。越来越多的业内人士在积极提供智能卡安全性的解决方案。尽管这一领域的情形还不明朗,但我们没有理由排除这样一种可能:在数字ID和相关执照的可信发行者方面,某些经济组织或由某些银行拥有的信用卡公司将可能成为这一领域的领导者。二、认证的主要方法为了解决安全问题,一些公司和机构正千方百计地解决用户身份认证问题,主要有以下几种认证办法。1双重认证。如波斯顿的Beth

14、 Isreal Hospital公司和意大利一家居领导地位的电信公司正采用“双重认证”办法来保证用户的身份证明。也就是说他们不是采用一种方法,而是采用有两种形式的证明方法,这些证明方法包括令牌、智能卡和仿生装置,如视网膜或指纹扫描器。2数字证书。这是一种检验用户身份的电子文件,也是企业现在可以使用的一种工具。这种证书可以授权购买,提供更强的访问控制,并具有很高的安全性和可靠性。随着电信行业坚持放松管制,GTE已经使用数字证书与其竞争对手(包括Sprint公司和ATT公司)共享用户信息。3智能卡。这种解决办法可以持续较长的时间,并且更加灵活,存储信息更多,并具有可供选择的管理方式。4安全电子交易

15、(SET)协议。这是迄今为止最为完整最为权威的电子商务安全保障协议,我们将在第六节做较详细的讨论。防止网络病毒一、网络病毒的威胁病毒本身已是令人头痛的问题。但随着Internet开拓性的发展,病毒可能为网络带来灾难性后果。Internet带来了两种不同的安全威胁。一种威胁是来自文件下载。这些被浏览的或是通过FTP下载的文件中可能存在病毒。而共享软件(public shareware)和各种可执行的文件,如格式化的介绍性文件(formatted presentation)已经成为病毒传播的重要途径。并且,Internet上还出现了Java和Active X形式的恶意小程序。另一种主要威胁来自于电子邮件。大多数的Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能。只要简单地敲敲键盘,邮件就可以发给一个或一组收信人。因此,受病毒感染的文档或文件就可能通过网关和邮件服务器涌入企业网络。另一种网络化趋势也加重了病毒的威胁。这种趋势是向群件应用程序发展的,如Lotus Note

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号