

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、<p> 基于PKI機制的公鑰加密體系研究</p><p> 摘要:目前,Internet已成為全球最大的互聯(lián)網(wǎng)絡(luò),已經(jīng)覆蓋150多個國家和地區(qū),連接了1.5萬多個網(wǎng)絡(luò),220萬臺主機。如何保證網(wǎng)絡(luò)環(huán)境下交換信息的安全性已成為電子商務(wù)以及信息安全領(lǐng)域研究的主要課題。PKI(PubicKeylnfrastructure,公共密鑰基礎(chǔ))技術(shù),即提供公鑰加密和數(shù)字簽名服務(wù)的綜合系統(tǒng),為不同的用戶按不同安全
2、需求提供多種安全服務(wù),較好地為這一課題提供了解決方案。本文主要對PKI基礎(chǔ)技術(shù)、通用加密算法,公鑰加密體系等作了詳細的論述。 </p><p> 關(guān)鍵詞:PKI;公鑰加密;哈希函數(shù);認證權(quán)成:RSA算法 </p><p> 前言:公鑰加密體系是密碼學上的一個重要里程碑。公鑰加密的主要特點是加密和解密不需要用同一個鑰匙。在公鑰加密體系中,密鑰論“對”,一個稱為“公鑰”,一個稱為“私鑰”。
3、公鑰和私鑰互為“逆運算”,即用公鑰加密的東西只有用它對應(yīng)的私鑰才能解密,而用私鑰加密的東西也只有用它對應(yīng)的公鑰才能正確解密。公鑰要廣為傳播,越廣泛越好;私鑰為個人所有,越秘密越好。而且,令人驚奇的是,公鑰的廣泛傳播并不會影響私鑰的秘密性,即公鑰和私鑰之間幾乎沒有什么相關(guān)性,由公鑰推出私鑰的可能性幾乎為零。 </p><p><b> 1 PKI理論 </b></p><
4、p> 1.1 公鑰基礎(chǔ)設(shè)施PKI </p><p> 提供公鑰加密和數(shù)字簽名服務(wù)的綜合系統(tǒng)稱做一個公鑰基礎(chǔ)設(shè)施(簡稱PKI)。建立公鑰基礎(chǔ)設(shè)施的目的是管理密鑰和證書。通過PKI對密鑰和證書的管理,一個組織可以建立并維護可信賴的網(wǎng)絡(luò)環(huán)境。PKI能夠使加密和數(shù)字簽名服務(wù)應(yīng)用在廣泛的應(yīng)用中。 </p><p> 1.2 認證權(quán)威CA </p><p> 在證
5、書創(chuàng)建過程中,CA在PKI中扮演可信任的代理商角色。只要用戶相信一個CA及其發(fā)行和管理證書的商業(yè)策略,用戶就能相信由該CA頒發(fā)的證書,這被稱做第三方信任。 </p><p> CA為用戶創(chuàng)建證書并在證書上簽署包含下面信息的數(shù)據(jù)集合。 </p><p> (1)以甄別名稱(簡稱DN)形式出現(xiàn)的用戶名。DN指定了用戶的名字和能夠唯一標識用戶的任何屬性(例如,DN可能包含用戶的雇員號碼) &
6、lt;/p><p> (2)用戶的公鑰。其他人用它為該用戶加密信息或驗證該用戶的數(shù)字簽名。 </p><p> (3)證書的有效期(或生命期)。這里包括開始日期和結(jié)束日期。 </p><p> (4)使用公鑰進行的具體操作(是加密數(shù)據(jù)還是驗證簽名,或者兩者都有)。 </p><p> (5)在證書上的cA的簽名保證了證書的內(nèi)容不被篡改。
7、</p><p><b> 2 通用加密算法 </b></p><p> 2.1 對稱算法 對稱算法,也稱密鑰算法,通常使用40—256位的密鑰。一般說來,對稱算法使用相同的密鑰進行加密和解密。一個好的對稱算法的安全性在于密鑰的安全性。在對稱加密算法中,數(shù)據(jù)發(fā)信方將明文(原始數(shù)據(jù))和加密密鑰一起經(jīng)過特殊加密算法處理后,使其變成復雜的加密密文發(fā)送出去。收信方收到密文
8、后,若想解讀原文,則需要使用加密用過的密鑰及相同算法的逆算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密算法中,使用的密鑰只有一個,發(fā)收信雙方都使用這個密鑰對數(shù)據(jù)進行加密和解密,這就要求解密方事先必須知道加密密鑰。對稱加密算法的特點是算法公開、計算量小、加密速度快、加密效率高。不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證。此外,每對用戶每次使用對稱加密算法時,都需要使用其他人不知道的惟一鑰匙,這會使得發(fā)收信雙方所擁有的鑰匙
9、數(shù)量成幾何級數(shù)增長,密鑰管理成為用戶的負擔。 </p><p> 2.1.1 數(shù)據(jù)加密標準(DES) </p><p> 數(shù)據(jù)加密標準(DES)是到目前為止最有名的加密算法,使用了ANSI利用標準進行規(guī)定的對稱密鑰加密法,ANSI于1981年制定了ANSIX.3.92.DES對此種加密方法進行了規(guī)定:需要使用56位的密鑰和密碼塊方式,即將文本按64位大小分成若干份,然后對它們進行加密。
10、 </p><p><b> 2.2 哈希函數(shù) </b></p><p> 一個哈希是一段數(shù)據(jù)的數(shù)學上的概要。它有一定的長度。它是數(shù)據(jù)的唯一的“數(shù)字指紋”。即使數(shù)據(jù)的一個bit變了,它的哈希碼會發(fā)生巨大的變化。哈希函數(shù)的強度在于它是一個單向函數(shù)。換句話說,如果我們有一個輸入文件,可以很容易地得到它的哈希碼,但反過來,如果我們有一個哈希碼,要得到它的原來的輸入文件非
11、常困難。 </p><p> 2.2.1 信息摘要MD5 MD5處理512位的輸入數(shù)據(jù)塊,產(chǎn)生固定的128位的信息摘要。盡管MD5是一個快速的哈希函數(shù),但它的哈希結(jié)果的長度被今天的標準看作是最小的。 </p><p> 2.2.2 安全哈希算法SHA </p><p> 安全哈希算法是由NIsT和NSA共同開發(fā)的用于數(shù)字簽名標準(DSS)的哈希算法。盡管SHA
12、的設(shè)計基于MD4,但它的細節(jié)從沒公開過。在這種情況下,人們?nèi)匀徽J為SHA比MD4和MD5安全的多。一個原因就是5HA產(chǎn)生160位的信息摘要而不是128位。這極大地增加了強力攻擊的難度。 </p><p><b> 3 公鑰加密體系 </b></p><p> 3.1 公鑰加密體系加解密過程 </p><p> 非對稱加解密(即公鑰加密體系
13、)使用兩把完全不同但又是相互匹配的密鑰一公鑰和私鑰。發(fā)信方和接受方接收方相互通訊,發(fā)信方必須首先得到收信方的公鑰,然后利用收信方的公鑰對明文加密:收信方收到加密密文以后,使用自己的私鑰解密密文。顯然,采用不對稱加密算法,收發(fā)信雙方在通信之前,收信方必須將自己早已隨機生成的公鑰送給發(fā)信方,而自己保留私鑰。廣泛應(yīng)用的不對稱加密算法有RSA算法和美國國家標準局提出的DSA。 </p><p> 3.2 對稱加密與公鑰
14、加密體系結(jié)合 </p><p> 把對稱加密和公鑰加密體系結(jié)合起來,我們可以得到一個新的體系,它能夠提供保密性和訪問控制。我們可以用對稱加密來加密海量數(shù)據(jù),然后用公鑰加密算法把對稱加密密鑰加密起來。這樣就兼具有了對稱加密和公鑰加密二者的長處。如果我們想給多個人發(fā)送,我們只須把一個對稱密鑰為每個人加密一下。 </p><p> 假設(shè)A有一個文件想發(fā)給B,讓我們來考慮整個過程: </
15、p><p> (1)A用她的客戶端應(yīng)用軟件選定B來作為接收者。應(yīng)用軟件從一個含有所有人的公鑰的路徑下獲得B的公鑰。 </p><p> (2)A產(chǎn)生一個一次性使用的對稱密鑰,來把文件加密。 </p><p> (3)用B的公鑰把這個對稱密鑰加密。這意味著只有Bob能解開該密鑰。 </p><p> (4)寫出要輸出的文件,它包括暗文及加密
16、的對稱密鑰。 再看B在接收端的過程: (1)B的應(yīng)用程序確定這個文件是發(fā)給他的。 </p><p> (2)B用他的私鑰把加密過程中產(chǎn)生的對稱密鑰解開。 </p><p> (3)用對稱密鑰把密文解密。 </p><p> (4)把解密出來的內(nèi)容寫成文件。 </p><p> 3.3 哈希函數(shù)與公鑰加密體系結(jié)合 </p>
17、<p> 把哈希函數(shù)和公鑰加密算法結(jié)合起來,能提供一個方法來保證數(shù)據(jù)的完整性和真實性。完整性檢查保證數(shù)據(jù)沒有被改變,真實性檢查保證數(shù)據(jù)真是由產(chǎn)生這個哈希值的人發(fā)出的。把這兩個機制結(jié)合起來,就是所謂的“數(shù)字簽名”。數(shù)字簽名的過程的第一步是產(chǎn)生一個我們想簽名的數(shù)據(jù)的哈希值。第二步是把這個哈希值用我們的私鑰加密。這個被加密的哈希結(jié)果被添加到數(shù)據(jù)后。這是一個在哈希函數(shù)上的巨大的提高。用這個方法,我們能夠保護哈希結(jié)果的完整性。并且,
18、由于我們用的是公鑰加密算法,我們用不著給檢查這段哈希結(jié)果的人一個密鑰。 </p><p> 數(shù)據(jù)的接收者能夠有你的公鑰解密這段哈希值。同時,你能從你接到的數(shù)據(jù)產(chǎn)生一段哈希值。兩者相比,如果相同,則可以肯定,他所接到的數(shù)據(jù)沒有被更改。同時,接收者也知道,只有你才能發(fā)出這段數(shù)據(jù),因為只有你才會有這個在哈希上簽名的私鑰。 </p><p><b> 小結(jié) </b><
19、;/p><p> 網(wǎng)絡(luò)安全的要求其實非常簡單。保密性,完整性,真實性,可用性和不可否是安全應(yīng)用的五大基本要求。保密性指信息的保密,這可以通過加密機來實現(xiàn);完整性包括信息的不可非法篡改。通過對稱的加密,可以防止被第三方非法篡改,但卻不能防止對方或密鑰管理方的篡改。真實性一般歸在完整性里面,主要指通信對方身份的真實性,通過主機地址,主機名稱,口令等都不能很好地滿足要求。地址、名稱都可以假冒,而口令也容易受攻擊而被第三方
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 基于ECC公鑰算法的PKI體系的研究.pdf
- 基于公鑰的廣播加密研究.pdf
- 可證安全的公鑰加密和無證書公鑰加密的研究.pdf
- 公鑰基礎(chǔ)設(shè)施pki及其在公鑰基礎(chǔ)設(shè)施pki中的應(yīng)用研究
- 基于公鑰基礎(chǔ)結(jié)構(gòu)(PKI)的Internet安全研究.pdf
- 基于PKI的智能卡公鑰管理的研究.pdf
- 基于公鑰加密概率密碼體制的研究.pdf
- 基于混沌系統(tǒng)的公鑰加密方案研究.pdf
- PKI公鑰證書路徑構(gòu)造算法研究.pdf
- 基于屬性的公鑰可搜索加密方案研究.pdf
- 基于“背包問題”的公鑰加密算法的研究.pdf
- 關(guān)于公鑰加密方案匿名性質(zhì)的研究
- 無證書公鑰加密體制研究.pdf
- 基于WEB的公鑰基礎(chǔ)設(shè)施(PKI)研究與優(yōu)化.pdf
- 公鑰加密在VSC安全認證體系中的應(yīng)用.pdf
- rsa算法公鑰加密算法
- 基于身份的公鑰加密方案的研究與實現(xiàn).pdf
- 公鑰算法加密硬件實現(xiàn)的研究.pdf
- 基于公鑰可搜索加密方案的研究與改進.pdf
- lwe公鑰加密方案的研究與電路實現(xiàn)
評論
0/150
提交評論