Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1619965
  • 博文数量: 268
  • 博客积分: 8708
  • 博客等级: 中将
  • 技术积分: 3764
  • 用 户 组: 普通用户
  • 注册时间: 2007-04-06 15:58
文章分类

全部博文(268)

文章存档

2014年(1)

2013年(15)

2012年(23)

2011年(60)

2010年(51)

2009年(12)

2008年(59)

2007年(47)

分类:

2011-06-30 11:12:00

加密技术简介

  加密技术包括两个元素:算法和。算法是将普通的文本(或者可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为体制和非对称密钥体制两种。相应地,对的技术分为两类,即对称加密(私人密钥加密)和非对称加密()。对称加密以(DES,Data Encryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Ad1eman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。

编辑本段对称加密技术简介

  对称加密采用了对称密码编码技术,它的特点是和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DES),另一个对称密钥加密系统是(IDEA),它比DES的加密性好,而且对功能要求也没有那么高。IDEA加密标准由PGP(Pretty Good Privacy)系统使用。

编辑本段非对称加密技术简介

  1976年,学者Dime和Henman为解决传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“系统”。相对于“对称加密算法”这种方法也叫做“”。与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密 (privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。

数字签名(Digital Signature)技术是的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的来解读收到的“数字签名”,并将解读结果用于对的检验,以确认签名的合法性。是在网络系统虚拟环境中确认的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。在数字签名应用中,发送者的公钥可以很方便地得到,但他的私钥则需要严格保密。

签名过程

  报文的发送方用一个哈希函数从报文文本中生成报文摘要(散列值)。发送方用自己的私人密钥对这个散列值进行加密。然后,这个加密后的散列值将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行解密。如果两个散列值相同、那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别。
  数字签名有两种功效:一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。二是数字签名能确定消息的完整性。因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字签名的值也将发生变化。不同的文件将得到不同的数字签名。 一次数字签名涉及到一个哈希函数、发送者的公钥、发送者的私钥。

  PKI:

编辑本段功能作用

  PKI(Public Key Infrastructure 的缩写)是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和等密码服务及所必需的密钥和证书管理体系。
  原有的单密钥加密技术采用特定加密密钥加密数据,而解密时用于解密的密钥与加密密钥相同,这称之为对称型。采用此加密技术的理论基础的加密方法如果用于数据加密,则不可避免地出现安全漏洞。因为在发送加密数据的同时,也需要将密钥通过网络传输通知接收者,第三方在截获加密数据的同时,只需再截取相应密钥即可将数据解密使用或进行非法篡改。
  区别于原有的单密钥加密技术,PKI采用非对称的加密算法,即由原文加密成密文的密钥不同于由密文解密为原文的密钥,以避免第三方获取密钥后将密文解密。

编辑本段证书签发机构CA

  CA是证书的签发机构,它是PKI的核心。CA是负责签发证书、认证证书、管理已颁发证书的机关。它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。
  CA 也拥有一个证书(内含公钥)和。网上的公众用户通过验证 CA 的签字从而信任 CA ,任何人都可以得到 CA 的证书(含公钥),用以验证它所签发的证书。
  如果用户想得到一份属于自己的证书,他应先向 CA 提出申请。在 CA 判明申请者的身份后,便为他分配一个公钥,并且 CA 将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书发给申请者。
  如果一个用户想鉴别另一个证书的真伪,他就用 CA 的公钥对那个证书上的签字进行验证,一旦验证通过,该证书就被认为是有效的。

编辑本段证书

  证书实际是由证书签证机关(CA)签发的对用户的公钥的认证。
  证书的内容包括:的信息、公钥用户信息、公钥、权威机构的签字和有效期等等。目前,证书的格式和验证方法普遍遵循X.509 国际标准。
  加密:
  我们将文字转换成不能直接阅读的形式(即密文)的过程称为加密。
  解密:
  我们将密文转换成能够直接阅读的文字(即明文)的过程称为解密。
  如何在电子文档上实现签名的目的呢?我们可以使用数字签名。RSA公钥体制可实现对数字信息的数字签名,方法如下:
  信息发送者用其私钥对从所传报文中提取出的特征数据(或称)进行RSA算法操作,以保证发信人无法抵赖曾发过该信息(即不可抵赖性),同时也确保信息报文在传递过程中未被篡改(即完整性)。当信息接收者收到报文后,就可以用发送者的公钥对数字签名进行验证。
  在数字签名中有重要作用的数字指纹是通过一类特殊的散列函数(HASH函数) 生成的。对这些HASH函数的特殊要求是:
  1.接受的输入报文数据没有长度限制;
  2.对任何输入报文数据生成固定长度的摘要(数字指纹)输出;
  3.从报文能方便地算出摘要;
  4.难以对指定的摘要生成一个报文,而由该报文可以算出该指定的摘要;
  5.难以生成两个不同的报文具有相同的摘要。
  验证:
  收方在收到信息后用如下的步骤验证您的签名:
  1.使用自己的私钥将信息转为明文;
  2.使用发信方的公钥从数字签名部分得到原摘要;
  3.收方对您所发送的源信息进行hash运算,也产生一个摘要;
  4.收方比较两个摘要,如果两者相同,则可以证明信息签名者的身份。
  如果两摘要内容不符,会说明什么原因呢?
  可能对摘要进行签名所用的私钥不是签名者的私钥,这就表明信息的签名者不可信;也可能收到的信息根本就不是签名者发送的信息,信息在传输过程中已经遭到破坏或篡改。

编辑本段数字证书简介

  为实现双方安全通信提供了电子认证。在因特网、公司内部网或外部网中,使用数字证书实现身份识别和加密。数字证书中含有密钥对(公钥和私钥)所有者的识别信息,通过验证识别信息的真伪实现对证书持有者身份的认证。
  使用数字证书能做什么?
  数字证书在用户公钥后附加了用户信息及CA的签名。公钥是密钥对的一部分,另一部分是私钥。公钥公之于众,谁都可以使用。私钥只有自己知道。由的信息只能由与之相对应的私钥解密。为确保只有某个人才能阅读自己的信件,发送者要用收件人的公钥加密信件;收件人便可用自己的私钥解密信件。同样,为证实发件人的身份,发送者要用自己的私钥对信件进行签名;收件人可使用发送者的公钥对签名进行验证,以确认发送者的身份。
  在线交易中您可使用数字证书验证对方身份。用数字证书加密信息,可以确保只有接收者才能解密、阅读原文,信息在传递过程中的保密性和完整性。有了数字证书网上安全才得以实现,、在线交易和信用卡购物的安全才能得到保证。
  认证、数字证书和PKI解决的几个问题?
  保密性 - 只有收件人才能阅读信息。
  认证性 - 确认信息发送者的身份。
  完整性 - 信息在传递过程中不会被篡改。
  不可抵赖性 - 发送者不能否认已发送的信息。

数字证书颁发过程一般为:用户首先产生自己的对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。数字证书由独立的证书发行机构发布。数字证书各不相同,每种证书可提供不同级别的可信度。可以从证书发行机构获得您自己的数字证书。
阅读(2203) | 评论(0) | 转发(0) |
0

上一篇:gdb 处理 SIGPIPE

下一篇:迭代+敏捷

给主人留下些什么吧!~~