




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第3章数字加密与认证第3章数字加密与认证加密是为了保证信息安全而采取的一种措施。加密能够有效地保护数据文件或传输数据的内容,从而减少被非授权方窃取的可能性。加密可以检测出对数据的偶然或故意的变动,也能提供对文档作者的验证。本章将首先介绍有关密码学的基本概念和典型算法以及密码管理与分析的相关知识,然后详细介绍数字签名、数字证书和身份认证、消息认证等技术,最后通过RSA加密算法分析与PGP的安装、配置和使用等实践项目加深读者对本章内容的理解。3.1密码学基础3.1.1加密的起源及发展密码学的发展大致可分为以下3个阶段:第一阶段为从古代到1949年。这一时期可以看作是科学密码学的前夜时期,这阶段的密码技术可以说是一种艺术,而不是一种科学。密码学专家常常是凭知觉和灵感来进行密码设计和分析而不是通过推理和证明。第二阶段为从1949年到1957年。1949年,Shannon发表的《保密系统的信息理论》为私钥密码系统建立了理论基础,从此密码学成为一门科学。第三阶段为从1976年至今。1978年,Diffie和Hellman发表的文章《密码学的新动向》一文导致了密码学上的一场革命。他们首先证明了在发送端和接收端无密钥传输的保密通讯是可能的,从而开创了公钥密码学的新纪元。此外,排列码加密解密方法使加密强度有了一个飞跃性的提高。3.1.2密码学概述1.密码系统的定义与相关基本概念下面对密码系统定义中出现的几个术语和密码学涉及的概念加以解释:(1)明文:被隐蔽的消息称作明文(plaintext)。(2)密文:隐蔽后的消息称作密文(ciphertext)或密报(cryptogram)。(3)加密:将明文变换成密文的过程称作加密(encryption)。(4)解密:由密文恢复出原明文的过程称作解密(decryption)。(5)加密算法:密码员对明文进行加密时采用的一组规则称作加密算法(encryptionalgorithm)。(6)发送者和接收者:传送消息的一方称作发送者(sender)简称为发方,而传送消息的预定对象称作接收者(receiver)简称为收方。(7)解密算法:接收者对密文进行解密时采用的一组规则称作解密算法(decryptionalgorithm)。(8)加密密钥和解密密钥:加密算法和解密算法的操作通常是在一组密钥(key)的控制下进行的,分别称为加密密钥(encryptionkey)和解密密钥(decryptionkey)。3.1.2密码学概述在所有著名密码系统中,凯撒密码是一个典型的替代密码。该密码系统可表达为如下:M={所有的罗马字母序列}K={i|i是整数,满足0≤i≤25}E={Ek|k∈K且对所有m∈M,Ek(m)=(m+k)mod26}D={Dk|k∈K且对所有c∈C,Ek(c)=(26+c-k)mod26}每一个Dk仅仅是相应Ek的转换。且有:C=M因为E明显是一个满射函数。3.1.2密码学概述2.数据加密模型3.1.2密码学概述3.网络数据加密的主要方式目前,网络数据加密主要有3种方式:链路加密、结点加密、端到端加密。1)链路加密对于在两个网络结点间的某一个通信链路,链路加密能为网上传输的数据提供安全保证。对于链路加密(又称在线加密),所有消息在被传输之前进行加密,在每一个结点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密再传输。在到达目的地之前,一条消息可能要经过许多通信链路的传输。2)结点加密与链路加密不同,结点加密不允许消息在网络结点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程在结点上的一个安全模块中进行。尽管结点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的。两者均在通信链路上为传输的消息提供安全保证;都在中间结点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。3.1.2密码学概述3)端到端加密端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密,消息在到达终点之前不进行解密,在整个传输过程中均受到保护。因此,即使有结点被损坏也不会使消息泄露。端到端加密系统的成本比较低,并且与链路加密和结点加密相比更可靠,更容易设计、实现和维护。端到端加密还避免了其他加密系统所固有的同步问题,因为每个报文包均是独立被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。此外,从用户对安全需求的直觉上讲端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户。端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的结点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源结点与目的结点,因此它对于防止攻击者分析通信业务是脆弱的。3.1.2密码学概述4.网络加密算法根据对明文信息加密方式的不同进行分类,网络加密算法可分为分组加密算法和序列加密算法:(1)分组加密算法:每次只加密一个二进制位。(2)序列加密算法:每次对一组进行加密。根据收发双方的密钥是否相同来进行分类,又可以分为对称式加密算法和非对称式加密算法:(1)对称式加密算法:加密和解密使用同一个密钥。(2)非对称式加密算法:加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必须配对使用,否则不能打开加密文件。“公钥”是可以对外公布的,“私钥”只能由持有人知道。采用对称式加密算法的文件在网络上传输时,如果把文件的密钥告诉对方,不管用什么方法都有可能被别人窃取。而非对称式加密算法有两个密钥,其中的“公钥”是可以公开的,收件人解密时只要用自己知道的“私钥”即可,这样就很好地避免了密钥的传输安全性问题。3.1.3对称密钥算法1.基本工作原理及特点对称密钥算法是指加密算法的加密密钥与解密密钥是相同的,或者虽然不同但由其中一个可以很容易地推导出另一个。密钥在信息传输的双方之间需要建立安全通道进行传递和分发,如果有第三方发现该密钥则会造成失密。因此,对称密钥算法的安全性依赖于密钥,泄露密钥就意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就必须保密,密钥在传输通道中的传递与分发不适合用明文的形式。对对称称密密钥钥算算法法尽管管对对称称密密钥钥算算法法有有一一些些很很好好的的特特性性,,但但也也存存在在着着明明显显的的缺缺陷陷,,主主要要有有::(1)进进行安全全通信前前需要以以安全方方式进行行密钥交交换。这这一步,,在某种种情况下下是可行行的,但但在某些些情况下下会非常常困难,,甚至无无法实现现。(2)密密钥长度度短,密密码空间间小,穷穷举方式式攻击的的代价小小。(3)密密钥数量量众多。。A与B两人之之间的密密钥必须须不同于于A和C两人之之间的密密钥,否否则,A给B或或C的消消息的安安全性就就会受到到威胁。。对对称密钥钥算法2.常用用的对称称密钥算算法常用的对对称密钥钥算法有有DES算法与与IDEA算法法。1)DES算法法DES算算法是一一种迭代代的分组组密码,,1977年,,美国政政府颁布布采纳IBM公公司设计计的方案案作为非非机密数数据的数数据加密密标准((dataencryptionstandard,DES)。。它的输输入与输输出都是是64位位,包括括一个56位的的密钥和和附加的的8位奇奇偶校验验位。攻攻击该算算法的主主要方法法是穷举举密钥法法,因此此,DES算法法并不算算非常安安全,但但是破译译它也需需要较长长的时间间,所以以只要破破译的时时间超过过了密文文的有效效期,则则该加密密就是有有效的。。现在为为了提高高安全性性,出现现了112位密密钥,即即对数据据进行3次加密密的算法法,称为为3DES。DES算算法在POS、、ATM、磁卡卡及智能能卡(IC卡))、加油油站、高高速公路路收费站站等领域域被广泛泛应用,,以此来来实现关关键数据据的保密密。如信信用卡持持卡人的的PIN的加密密传输、、IC卡卡与POS间的的双向认认证、金金融交易易数据包包的MAC校验验等均用用到DES算法法。对对称密钥钥算法对对称密钥钥算法2)IDEA算算法国际数据据加密算算法IDEA是是由瑞士士联邦技技术学院院的中国国学者来来学嘉博博士和著著名的密密码专家家JamesL.Massey共共同提出出的。它它在1990年年被正式式公布并并在以后后得到增增强。这这种算法法是在DES算算法的基基础上发发展出来来的,类类似于3DES。发展展IDEA也是是因为DES密密钥太短短。IDEA的的密钥为为128位,在在今后若若干年内内此密钥钥应该是是安全的的,比DES算算法更有有效。类似于DES,,IDEA算法法也是一一种数据据块加密密算法,,它设计计了一系系列加密密轮次,,每轮加加密都使使用从完完整的加加密密钥钥中生成成的一个个子密钥钥。与DES的的不同之之处在于于,它采采用软件件实现和和采用硬硬件实现现同样迅迅速。公公开密钥钥算法20世纪纪70年年代,美美国斯坦坦福大学学的两名名学者Diffie和和Hellman提出出了一种种新的加加密方法法PKE,即公公开密钥钥加密方方法。与与传统的的加密方方法不同同,该技技术采用用两个不不同的密密钥来对对信息加加密和解解密,它它也称为为非对称称式加密密方法。。每个用用户有一一个对外外公开的的加密算算法E和和对外保保密的解解密算法法D,它它们须满满足如下下条件::(1)D是E的的逆,即即D[E(X)]=X。(2)E和D都都容易计计算。(3)由由E出发发去求解解D十分分困难。。公公开密钥钥算法公开密钥钥密码体体制下加加密密钥钥不等于于解密密密钥。加加密密钥钥可对外外公开,,使任何何用户都都可将传传送给此此用户的的信息用用公开密密钥加密密发送,,而该用用户唯一一保存的的私人密密钥是保保密的,,只有它它能将密密文解密密。虽然然解密密密钥理论论上可由由加密密密钥推算算出来,,但这种种算法设设计在实实际上是是不可能能的,或或者虽然然能够推推算出,,但要花花费很长长的时间间,因而而是不可可行的。。所以,,将加密密密钥公公开也不不会危害害密钥的的安全。。公公开密钥钥算法1977年出现现了著名名的RSA算法法,该算算法是基基于单向向陷门函函数理论论而设计计的,数数学上的的单向陷陷门函数数的特点点是:单单个方向向求值很很容易,,其逆向向计算却却很困难难。许多多形式为为y=f((x)的的函数。。对于给给定的自自变量x值,很很容易计计算出函函数y的的值;而而由给定定的y值值,在很很多情况况下依照照函数关关系f(x)计计算x值值却十分分困难。。例如,,两个大大素数p和q相相乘得到到乘积n比较容容易计算算,但从从它们的的乘积n分解为为两个大大素数p和q则则十分困困难。如如果n为为足够大大,当前前的算法法更不可可能在有有效的时时间内实实现。公公开密钥钥算法RSA算算法的加加密密钥钥和加密密算法分分开,使使得密钥钥分配更更为方便便。它特特别适合合计算机机网络环环境。对对于网络络上的大大量用户户,可以以将加密密密钥用用电话簿簿的方式式打印出出来。如如果某用用户想与与另一用用户进行行保密通通信,只只需从公公钥簿上上查出对对方的加加密密钥钥,用它它对所传传送的信信息加密密发出即即可。对对方收到到信息后后用仅为为自己所所知的解解密密钥钥将信息息解密后后查看报报文的内内容。由由此可看看出,RSA算算法解决决了大量量网络用用户密钥钥管理的的难题。。RSA并不能能替代DES,它们是互互补的。RSA的密钥很很长且加密速速度慢,而采采用DES正正好弥补了RSA的缺点点,即DES适用于明文文加密,RSA可用于DES密钥的的加密。密密钥管理理一个好的密钥钥管理系统应应该做到以下下几点:(1)密钥难难以被窃取。。(2)在一定定条件下窃取取了密钥也没没有用,密钥钥的使用有范范围和时间的的限制。(3)密钥的的分配和更换换过程对用户户透明,用户户不一定要亲亲自掌管密钥钥。密密钥管理理通常,人们使使用以下几种种密钥管理技技术:(1)多密钥钥的管理。如如果某机构中中有100个个人,任意两两人之间要求求可以进行秘秘密对话,那那么总共需要要4950个密钥,而而且每个人应应记住99个个密钥。如果果机构的人数数非常多的话话,那么,用用这种办法管管理密钥将是是一件可怕的的事情。(2)对称密密钥管理。对对称加密是基基于共同保守守秘密来实现现的。采用对对称加密技术术的双方必须须要保证采用用的是相同的的密钥,要保保证彼此密钥钥的交换是安安全可靠的,,同时还要设设定防止密钥钥泄露和更改改密钥的程序序。这样,对对称密钥的管管理和分发工工作将变成一一个存在潜在在危险的和繁繁琐的过程。。通过公开密密钥加密技术术实现对称密密钥的管理,,使相应的管管理变得简单单和更加安全全,同时还解解决了纯对称称密钥模式中中存在的可靠靠性问题和鉴鉴别问题。密密钥管理理(3)公开密密钥管理/数数字证书。贸贸易伙伴间可可以使用数字字证书(公开开密钥证书))来交换公开开密钥。国际际电信联盟((ITU)制制定的标准X509对对数字证书进进行了定义。。数字证书通通常包含唯一一标识证书所所有者(即贸贸易方)的名名称、发布者者的名称、证证书所有者的的公开密钥、、证书发布者者的数字签名名、证书的有有效期及证书书的序列号等等。证书发布布者一般称为为证书管理机机构(CA)),它是贸易易各方都信赖赖的机构。(4)数字签签名。数字签签名是公开密密钥加密技术术的另一种应应用。它的主主要方式是::报文的发送送方从报文文文本中生成一一个128位位的散列值((或报文摘要要)。发送方方用自己的专专用密钥对这这个散列值进进行加密来形形成发送方的的数字签名。。然后,这个个数字签名将将作为报文的的附件和报文文一起发送给给报文的接收收方。报文的的接收方首先先从接收到的的原始报文中中计算出128位的散列列值(或报文文摘要),接接着再用发送送方的公开密密钥来对报文文附加的数字字签名进行解解密。如果两两个散列值相相同,那么接接收方就能确确认该数字签签名是发送方方的。通过数数字签名能够够实现对原始始报文的鉴别别和不可抵赖赖性。密密钥管理理目前,国际有有关的标准化化机构都正在在着手制订关关于密钥管理理的技术标准准规范。ISO与IEC下属的信息息技术委员会会(JTC1)已起草了了关于密钥管管理的国际标标准规范。该该规范主要由由3部分组成成:一是密钥钥管理框架,,二是采用对对称技术的机机制,三是采采用非对称技技术的机制。。该规范现已已进入到国际际标准草案表表决阶段,并并将很快成为为正式的国际际标准。密密码分析析密码分析(cryptanalysis)着眼眼于找到密码码系统的弱点点,它通过研研究密码、密密文或密码系系统(即秘密密代码系统)),以期在不不知道密钥和和解密算法的的情况下从密密文中得到原原文。这也被被称做破解密密码、密文或或密码系统。。密密码分析析在密码分析上上有许多技术术依赖于密码码破译者想要要获取的原文文、密文或密密码系统的其其他方面。下下面是一些典典型的攻击::(1)知道原原文的分析::在这种情况况下,密码破破译者知道密密文中的一部部分原文,利利用这些信息息,密码破译译者尝试找到到产生密文的的密钥。(2)选择性性原文分析::破译者拥有有密文和原文文,不过密钥钥并没有被分分析处理,密密码破译者尝尝试比较整个个密文和原文文来推断密钥钥。RSA加加密技术易受受这种类型分分析的攻击。。(3)只有密密文的分析::密码破译者者没有任何原原文信息,就就只能分析密密文,这需要要能够正确猜猜测有什么信信息被加密。。密密码分析析(4)中间人人攻击:攻击击者截取两个个主机之间的的合法通信信信息,并在双双方不知道的的情况下,删删除或更改由由一方发送给给另一方的信信息内容。如如此,通过冒冒充原发送方方或接收方的的身份,攻击击者达到非法法访问通信双双方保密信息息的目的。(5)调速/微分分析::这是一种诞诞生于1998年6月的的新技术,在在对抗智能卡卡方面非常有有用,它测量量一段时间内内具有安全信信息功能的芯芯片中电量的的不同。这种种技术用来获获得在加密算算法和其他功功能的安全设设备上的密钥钥信息。3.2数数字签名与数数字证书数字签名通过过某种密码运运算生成一系系列符号及代代码组成电子子密码进行签签名,替代了了手写签名或或印章。对于于这种电子式式的签名还可可进行技术验验证,其验证证的准确度是是一般手写签签名和印章无无法比拟的。。数字签名是目目前电子商务务、电子政务务中应用最普普遍、技术最最成熟、可操操作性最强的的一种电子签签名方法。它它能验证出文文件的原文在在传输过程中中有无变动,,确保传输电电子文件的完完整性、真实实性和不可抵抵赖性。而基基于互联网的的电子交易要要求买方和卖卖方都必须拥拥有合法的身身份,并且在在网上能够有有效无误地被被验证。在数数字证书认证证的过程中,,证书认证中中心作为权威威的、公正的的、可信赖的的第三方,其其作用是至关关重要的。电电子签名名凡是能在电子子通信中起到到证明当事人人的身份、证证明当事人对对文件内容的的认可的电子子技术手段,,都可被称为为电子签名。。总之,所谓谓电子签名,,是指数据电电文中以电子子形式所含、、所附用于识识别签名人身身份并表明签签名人认可其其中内容的数数据,是现代代认证技术的的一般性概念念,它是电子子商务安全的的重要保障手手段。通俗地说,电电子签名就是是通过密码技技术对电子文文档的电子形形式的签名,,并非是书面面签名的数字字图像化,它它类似于手写写签名或印章章,也可以说说它就是电子子印章。认认证机构构网络环境中,,也需要有一一个大家都信信任的权威机机构来签发电电子签名认证证证书,这个个权威机构就就是《电子签签名法》中所所说的电子签签名认证服务务提供者,称称之为CA(certificateauthority),其主主要作用就是是对申请者发发放、管理、、取消电子签签名认证证书书。习惯上,,也可以把CA称做CA中心、CA认证中心等等。认认证机构构数字证书认证证解决了网上上交易和结算算中的安全问问题,其中包包括:建立电电子商务各主主体之间的信信任关系,即即建立安全认认证体系(CA);选择择安全标准((如SET、、SSL);;采用高强度度的加/解密密技术等。其其中,安全认认证体系的建建立是关键,,它决定了网网上交易和结结算能否安全全进行,因此此,数字证书书认证中心的的建立对电子子商务的开展展具有非常重重要的意义。。认认证机构构认证中心主要要由以下3部部分组成:(1)注册服服务器:通过过WebServer建立的的站点,可为为客户提供每每天24小时时的服务。因因此客户可在在自己方便的的时候在网上上提出证书申申请和填写相相应的证书申申请表,免去去了排队等候候等烦恼。(2)证书申申请受理和审审核机构:负负责证书的申申请和审核。。它的主要功功能是接受客客户证书申请请并进行审核核。(3)认证中中心服务器::是数字证书书生成、发放放的运行实体体,同时提供供发放证书的的管理、证书书废止列表((CRL)的的生成和处理理等服务。2.RA简介介在数字证书认认证的过程中中,证书认证证中心(CA)作为权威威的、公正的的、可信赖的的第三方,其其作用是至关关重要的。而而另一个重要要机构是RA,RA((registrationauthority)是数数字证书注册册审批机构。。RA系统是是CA的证书书发放、管理理的延伸。它它负责证书申申请者的信息息录入、审核核以及证书发发放等工作;;同时,对发发放的证书完完成相应的管管理功能。发发放的数字证证书可以存放放于IC卡、、硬盘或软盘盘等介质中。。RA系统是是整个CA中中心得以正常常运营不可缺缺少的一部分分。3.认证中心心的功能概括地说,,认证中心心(CA))的功能有有证书发放放、证书更更新、证书书撤销和证证书验证。。CA的核核心功能就就是发放和和管理数字字证书,具具体描述如如下:(1)接收收最终用户户验证数字字证书的申申请。(2)确定定是否接收收最终用户户数字证书书的申请及及证书的审审批。(3)向申申请者颁发发或拒绝颁颁发数字证证书及证书书的发放。。(4)接收收、处理最最终用户的的数字证书书更新请求求及证书的的更新。(5)接收收最终用户户数字证书书的查询、、撤销。(6)产生生和发布证证书废止列列表(CRL)。(7)数字字证书的归归档。(8)密钥钥归档。(9)历史史数据归档档。3.2.3数字字签名在文件上手手写签名长长期以来被被作为签名名者身份的的证明,或或表明签名名者同意文文件的内容容。实际上上,签名体体现了以下下几个方面面的保证::(1)签名名是可信的的。签名使使文件的接接收者相信信签名者是是慎重地在在文件上签签名的。(2)签名名是不可伪伪造的。签签名证明是是签名者而而不是其他他人在文件件上签的字字。(3)签名名不可重用用。签名是是文件的一一部分,不不可能将签签名移动到到不同的文文件上。(4)签名名后的文件件是不可变变的。文件件在签名以以后,就不不能改变。。(5)签名名是不可抵抵赖的。签签名和文件件是不可分分离的,签签名者事后后不能声称称他没有签签过这个文文件。3.2.3数字字签名3.2.4公钥钥基础设施施从广义上讲讲,所有提提供公钥加加密和数字字签名服务务的系统都都可叫做PKI系统统。PKI的主要目目的是通过过自动管理理密钥和证证书,为用用户建立起起一个安全全的网络运运行环境,,使用户可可以在多种种应用环境境下方便地地使用加密密和数字签签名技术,,从而保证证网上数据据的机密性性、完整性性、有效性性。数据的的机密性是是指数据在在传输过程程中,不能能被非授权权者偷看;;数据的完完整性是指指数据在传传输过程中中不能被非非法篡改;;数据的有有效性是指指数据的传传输不能被被否认。3.2.4公钥钥基础设施施一个典型、、完整、有有效的PKI应用系系统至少应应具有以下下几个部分分。1)认证中中心CACA是整个个PKI系系统的核心心,是PKI应用中中权威的、、可信任的的、公正的的第三方机机构。CA负责生成成和管理PKI结构构下的所有有用户(包包括各种应应用程序))的证书,,把用户的的公钥和用用户的其他他信息捆绑绑在一起,,在网上验验证用户的的身份。((在3.2.2节中中已对CA进行了详详细介绍。。)2)注册中中心RA注册中心RA是认证证中心CA的延伸部部分,它与与CA在逻逻辑上是一一个整体,,执行不同同的功能。。RA按照照特定的政政策和管理理规范对用用户的资格格进行审查查,以决定定是否为该该用户发放放证书。如如果审查通通过,即可可实时或批批量地向CA提出申申请,要求求为用户签签发证书。。3)证书发发布库证书发布库库是证书的的集中存放放地,提供供公众查询询服务。证证书库可以以是关系数数据库,也也可以是目目录。3.2.4公钥钥基础设施施4)密钥备备份及恢复复系统对用户的解解密密钥进进行备份,,当丢失时时进行恢复复,而签名名密钥不能能备份和恢恢复。5)证书作作废处理系系统证书由于某某些原因需需要作废,,终止使用用时,需通通过证书撤撤销列表((CRL))来完成。。6)PKI应用接口口系统PKI应用用接口系统统为各种应应用提供安安全、一致致、可信任任的方式与与PKI交交互,确保保所建立起起来的网络络环境安全全可信,并并降低管理理成本。3.2.4公钥钥基础设施施1)PKI的核心服服务一般认为PKI所提提供的核心心服务有3个:(1)认证证。认证即即为身份识识别与鉴别别,向一个个实体确认认另一个实实体的身份份,通常有有两种鉴别别方法:实体鉴别别。实体鉴鉴别一般会会产生一个个明确的结结果,由此此允许实体体进行某些些操作或通通信。数据来源源鉴别。就就是鉴定某某个特定的的数据是否否来源于某某个特定的的实体。(2)完整整性。数据据完整性服服务就是确确定数据有有没有被修修改,即对对数据无论论是在传输输还是在存存储过程中中检查有没没有被修改改。这一般般通过数字字签名技术术和消息认认证码两种种方式来实实现。(3))保保密密性性。。保保密密性性服服务务就就是是确确保保数数据据的的秘秘密密性性,,除除了了指指定定实实体体外外,,无无人人能能解解读读数数据据的的关关键键部部分分。。公公钥钥基基础础设设施施2))PKI的的附附加加服服务务PKI的的附附加加服服务务也也称称PKI的的支支撑撑服服务务。。这这些些服服务务不不是是任任何何PKI都都具具备备的的功功能能,,但但这这些些服服务务都都建建立立在在PKI的的核核心心服服务务之之上上。。PKI的的附附加加服服务务有有::(1))不不可可否否认认服服务务。。不不可可否否认认服服务务是是指指从从技技术术上上用用于于保保证证实实体体对对用用户户的的行行为为的的确确认认。。最最主主要要的的是是::对对数数据据来来源源的的不不可可否否认认,,即即用用户户不不能能否否认认敏敏感感消消息息或或文文件件是是来来源源于于他他;;接接收收后后的的不不可可否否认认性性,,即即用用户户不不能能否否认认已已接接收收到到了了敏敏感感文文件件。。此此外外,,还还包包括括其其他他类类型型的的不不可可否否认认,,如如传传输输的的不不可可否否认认,,创创建建的的不不可可否否认认以以及及同同意意的的不不可可否否认认。。(2))安安全全时时间间戳戳。。安安全全时时间间戳戳就就是是一一个个可可信信的的时时间间权权威威,,它它用用一一段段可可认认证证的的完完整整的的数数据据表表示示时时间间戳戳。。(3))公公证证。。PKI中中的的公公证证服服务务指指的的是是数数据据认认证证。。PKI公公证证人人是是一一个个被被其其他他PKI实实体体所所信信任任的的实实体体,,能能够够正正确确公公正正地地提提供供公公证证服服务务。。一一般般通通过过数数据据签签名名机机制制和和时时间间戳戳服服务务来来证证明明数数据据的的正正确确性性。。公公钥钥基基础础设设施施2))PKI的的附附加加服服务务PKI的的附附加加服服务务也也称称PKI的的支支撑撑服服务务。。这这些些服服务务不不是是任任何何PKI都都具具备备的的功功能能,,但但这这些些服服务务都都建建立立在在PKI的的核核心心服服务务之之上上。。PKI的的附附加加服服务务有有::(1))不不可可否否认认服服务务。。不不可可否否认认服服务务是是指指从从技技术术上上用用于于保保证证实实体体对对用用户户的的行行为为的的确确认认。。最最主主要要的的是是::对对数数据据来来源源的的不不可可否否认认,,即即用用户户不不能能否否认认敏敏感感消消息息或或文文件件是是来来源源于于他他;;接接收收后后的的不不可可否否认认性性,,即即用用户户不不能能否否认认已已接接收收到到了了敏敏感感文文件件。。此此外外,,还还包包括括其其他他类类型型的的不不可可否否认认,,如如传传输输的的不不可可否否认认,,创创建建的的不不可可否否认认以以及及同同意意的的不不可可否否认认。。(2))安安全全时时间间戳戳。。安安全全时时间间戳戳就就是是一一个个可可信信的的时时间间权权威威,,它它用用一一段段可可认认证证的的完完整整的的数数据据表表示示时时间间戳戳。。(3))公公证证。。PKI中中的的公公证证服服务务指指的的是是数数据据认认证证。。PKI公公证证人人是是一一个个被被其其他他PKI实实体体所所信信任任的的实实体体,,能能够够正正确确公公正正地地提提供供公公证证服服务务。。一一般般通通过过数数据据签签名名机机制制和和时时间间戳戳服服务务来来证证明明数数据据的的正正确确性性。。数数字证书数字证书就是是网络通信中中标志通信各各方身份信息息的一系列数数据,其作用用类似于现实实生活中的身身份证。它是是由CA发行行的,可以在在网络中用来来识别对方的的身份。使用数字证书书,通过运用用对称和非对对称密码体制制等密码技术术建立起一套套严密的身份份认证系统,,从而保证信信息不被他人人窃取,信息息在传输过程程中不被篡改改。发送方能能够通过数字字证书来确认认接收方的身身份,发送方方对于自己发发送的信息不不能抵赖。数数字时间戳戳技术在交易合同的的书面文件中中,文件签署署的日期和签签名一样都是是十分重要的的。在电子交交易中,同样样需要对交易易合同的日期期和时间信息息采取安全措措施。数字时时间戳(DTS)是一个个经加密后形形成的凭证文文档,是为电电子文件发表表时间所提供供的安全保护护和证明。DTS是网上上安全服务项项目,由专门门的机构提供供,它包括3个部分:需要加时间间戳的文件的的摘要。DTS机构构收到文件的的日期和时间间。DTS机构构的数字签名名。3.3认认证技术身身份认证证身份认证技术术是指计算机机及网络系统统确认操作者者身份的过程程以及所应用用的技术手段段。建立信息息安全体系的的首要目的是是保证系统中中的数据只能能被有权限的的“人”访问问。如果没有有有效的身份份认证管理手手段,访问者者的身份就很很容易被伪造造,使得任何何安全防范体体系都形同虚虚设。从应用用系统统的安安全管管理角角度看看,身身份认认证的的重要要性体体现在在它是是进入入应用用系统统的““大门门”。。在应应用系系统5大安安全技技术((身份份认证证、访访问控控制、、数据据保密密性、、数据据完整整性以以及不不可否否认性性)中中,身身份认认证位位列第第一。。身身份份认证证的方方式信息系系统中中,对对用户户的身身份认认证从从不同同角度度有不不同的的分类类,具具体如如下::(1))根据据身份份认证证所依依赖条条件的的数量量可以以分为为单因因子认认证和和双因因子认认证。。前者者指仅仅通过过一个个条件件的符符合来来证明明一个个人的的身份份。由由于仅仅使用用一种种条件件判断断的用用户身身份容容易被被仿冒冒,因因此可可以通通过组组合两两种不不同条条件来来证明明一个个人的的身份份,即即双因因子认认证。。(2))根据据是否否使用用硬件件可以以将身身份认认证技技术分分为软软件认认证和和硬件件认证证。(3))根据据认证证信息息来看看,可可以分分为静静态认认证和和动态态认证证。身身份份认证证的方方式下面是是常用用的身身份认认证方方式::(1))用户户名/密码码方式式(2))IC卡认认证(3))图片片验证证码(4))数字字证书书(5))生物物特征征认证证(6))USBKey认认证(7))动态态口令令/动动态密密码消消息息认证证消息认认证就就是验验证接接收消消息的的真实实性和和完整整性以以及验验证消消息的的顺序序性和和时间间性。。它在在银行行业称称为消消息认认证,,在OSI参考考模式式的安安全模模式中中称为为封装装。消消息认认证的的内容容包括括:证证实消消息的的信源源和信信宿,,消息息内容容是否否曾受受到偶偶然或或有意意的篡篡改,,消息息的序序号和和时间间性是是否正正确。。例如,,在计计算机机网络络中,,用户户A将将消息息发送送给用用户B,这这里的的用户户可能能是个个人、、机关关团体体、处处理机机等。。用户户B需需要确确定收收到的的消息息是否否来自自A,,而且且还要要确定定来自自A的的消息息有没没有被被别人人修改改过,,有时时A也也需要要知道道送出出的消消息是是否已已经正正确地地到达达目的的地。。消消息息认证证1.认认证系系统认证系系统的的目的的有两两个::第一一,信信源识识别,,即验验证发发信人人确实实不是是冒充充的;;第二二,检检验发发送信信息的的完整整性,,也就就是说说即使使信息息确实实是经经过授授权的的信源源发送送者发发送的的,也也要验验证在在传送送过程程中是是否被被篡改改、重重放或或延迟迟。在在认证证理论论中一一般
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 继续履行合同协议书
- 户外玩具买卖合同协议书
- 单体木工售卖合同协议书
- 夜宵摊转让合同协议书
- 2025版高考地理一轮复习课后限时集训15自然地理环境的整体性含解析新人教版
- 灯具批发买卖合同协议书
- 计算机四级嵌入式行业现状报告试题及答案
- 计算机二级C语言价值提升试题及答案
- 解除劳动合同协议书退休
- 永久租地合同协议书模板
- 2023年高考真题-化学(江苏卷) 含解析
- 广东省广州市2024年小升初语文真题试卷及答案
- GB/T 44186-2024固定式压缩空气泡沫灭火系统
- 国家开放大学本科《理工英语3》一平台机考总题库2025珍藏版
- 2024年黑龙江省齐齐哈尔市中考英语试卷真题(含答案解析)
- DL∕T 5210.2-2018 电力建设施工质量验收规程 第2部分:锅炉机组
- 工程建设平移合同范本
- 新《主体结构及装饰装修》考试习题库(浓缩500题)
- 一年级下册《读读童谣和儿歌》试题及答案共10套
- 寻梦环游记(Coco)中英文台词对照
- 宁夏2022年中考地理试卷(含答案)
评论
0/150
提交评论