基于PKI机制的公钥加密体系研究_第1页
基于PKI机制的公钥加密体系研究_第2页
基于PKI机制的公钥加密体系研究_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、基于PKI机制的公钥加密体系研究摘要:目前,Internet已成为全球最大的互联网络,已经覆盖150多个国家和地区,连接了1.5万多个网络,220万台主机。如何保证网络环境下交换信息的平安性已成为电子商务以及信息平安领域研究的主要课题。PKI(PubiKeylnfrastruture,公共密钥根底)技术,即提供公钥加密和数字签名效劳的综合系统,为不同的用户按不同平安需求提供多种平安效劳,较好地为这一课题提供理解决方案。本文主要对PKI根底技术、通用加密算法,公钥加密体系等作了详细的阐述。关键词:PKI;公钥加密;哈希函数;认证权成:RSA算法前言:公钥加密体系是密码学上的一个重要里程碑。公钥加

2、密的主要特点是加密和解密不需要用同一个钥匙。在公钥加密体系中,密钥论“对,一个称为“公钥,一个称为“私钥。公钥和私钥互为“逆运算,即用公钥加密的东西只有用它对应的私钥才能解密,而用私钥加密的东西也只有用它对应的公钥才能正确解密。公钥要广为传播,越广泛越好;私钥为个人所有,越机密越好。而且,令人惊奇的是,公钥的广泛传播并不会影响私钥的机密性,即公钥和私钥之间几乎没有什么相关性,由公钥推出私钥的可能性几乎为零。1PKI理论1.1公钥根底设施PKI提供公钥加密和数字签名效劳的综合系统称做一个公钥根底设施(简称PKI)。建立公钥根底设施的目的是管理密钥和证书。通过PKI对密钥和证书的管理,一个组织可以

3、建立并维护可信赖的网络环境。PKI可以使加密和数字签名效劳应用在广泛的应用中。1.2认证权威A在证书创立过程中,A在PKI中扮演可信任的代理商角色。只要用户相信一个A及其发行和管理证书的商业策略,用户就能相信由该A颁发的证书,这被称做第三方信任。A为用户创立证书并在证书上签署包含下面信息的数据集合。(1)以甄别名称(简称DN)形式出现的用户名。DN指定了用户的名字和可以唯一标识用户的任何属性(例如,DN可能包含用户的雇员号码)(2)用户的公钥。其别人用它为该用户加密信息或验证该用户的数字签名。(3)证书的有效期(或生命期)。这里包括开场日期和完毕日期。(4)使用公钥进展的详细操作(是加密数据还

4、是验证签名,或者两者都有)。(5)在证书上的A的签名保证了证书的内容不被篡改。2通用加密算法2.1对称算法对称算法,也称密钥算法,通常使用40256位的密钥。一般说来,对称算法使用一样的密钥进展加密和解密。一个好的对称算法的平安性在于密钥的平安性。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,假设想解读原文,那么需要使用加密用过的密钥及一样算法的逆算法对密文进展解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进展加密和解密,这就要求解密方事先必须知道加密密钥

5、。对称加密算法的特点是算法公开、计算量孝加密速度快、加密效率高。缺乏之处是,交易双方都使用同样钥匙,平安性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其别人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。2.1.1数据加密标准(DES)数据加密标准(DES)是到目前为止最有名的加密算法,使用了ANSI利用标准进展规定的对称密钥加密法,ANSI于1981年制定了ANSIX.3.92.DES对此种加密方法进展了规定:需要使用56位的密钥和密码块方式,即将文本按64位大小分成假设干份,然后对它们进展加密。2.2哈希函数一个哈希是一段数据的数

6、学上的概要。它有一定的长度。它是数据的唯一的“数字指纹。即使数据的一个bit变了,它的哈希码会发生宏大的变化。哈希函数的强度在于它是一个单向函数。换句话说,假如我们有一个输入文件,可以很容易地得到它的哈希码,但反过来,假如我们有一个哈希码,要得到它的原来的输入文件非常困难。2.2.1信息摘要D5D5处理512位的输入数据块,产生固定的128位的信息摘要。尽管D5是一个快速的哈希函数,但它的哈希结果的长度被今天的标准看作是最小的。2.2.2平安哈希算法SHA平安哈希算法是由NIsT和NSA共同开发的用于数字签名标准(DSS)的哈希算法。尽管SHA的设计基于D4,但它的细节从没公开过。在这种情况下

7、,人们仍然认为SHA比D4和D5平安的多。一个原因就是5HA产生160位的信息摘要而不是128位。这极大地增加了强力攻击的难度。转贴于论文联盟.ll.3公钥加密体系3.1公钥加密体系加解密过程非对称加解密(即公钥加密体系)使用两把完全不同但又是互相匹配的密钥一公钥和私钥。发信方和承受方接收方互相通讯,发信方必须首先得到收信方的公钥,然后利用收信方的公钥对明文加密:收信方收到加密密文以后,使用自己的私钥解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保存私钥。广泛应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA。3.2对称

8、加密与公钥加密体系结合把对称加密和公钥加密体系结合起来,我们可以得到一个新的体系,它可以提供保密性和访问控制。我们可以用对称加密来加密海量数据,然后用公钥加密算法把对称加密密钥加密起来。这样就兼具有了对称加密和公钥加密二者的长处。假如我们想给多个人发送,我们只须把一个对称密钥为每个人加密一下。假设A有一个文件想发给B,让我们来考虑整个过程:(1)A用她的客户端应用软件选定B来作为接收者。应用软件从一个含有所有人的公钥的途径下获得B的公钥。(2)A产生一个一次性使用的对称密钥,来把文件加密。(3)用B的公钥把这个对称密钥加密。这意味着只有Bb能解开该密钥。(4)写出要输出的文件,它包括暗文及加密

9、的对称密钥。再看B在接收端的过程:(1)B的应用程序确定这个文件是发给他的。(2)B用他的私钥把加密过程中产生的对称密钥解开。(3)用对称密钥把密文解密。(4)把解密出来的内容写成文件。3.3哈希函数与公钥加密体系结合把哈希函数和公钥加密算法结合起来,能提供一个方法来保证数据的完好性和真实性。完好性检查保证数据没有被改变,真实性检查保证数据真是由产生这个哈希值的人发出的。把这两个机制结合起来,就是所谓的“数字签名。数字签名的过程的第一步是产生一个我们想签名的数据的哈希值。第二步是把这个哈希值用我们的私钥加密。这个被加密的哈希结果被添加到数据后。这是一个在哈希函数上的宏大的进步。用这个方法,我们

10、可以保护哈希结果的完好性。并且,由于我们用的是公钥加密算法,我们用不着给检查这段哈希结果的人一个密钥。数据的接收者可以有你的公钥解密这段哈希值。同时,你能从你接到的数据产生一段哈希值。两者相比,假如一样,那么可以肯定,他所接到的数据没有被更改。同时,接收者也知道,只有你才能发出这段数据,因为只有你才会有这个在哈希上签名的私钥。小结网络平安的要求其实非常简单。保密性,完好性,真实性,可用性和不可否是平安应用的五大根本要求。保密性指信息的保密,这可以通过加密机来实现;完好性包括信息的不可非法篡改。通过对称的加密,可以防止被第三方非法篡改,但却不能防止对方或密钥管理方的篡改。真实性一般归在完好性里面,主

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论