- 相關(guān)推薦
基于PKI機制的公鑰加密體系研究
摘要:目前,Internet已成為全球最大的互聯(lián)網(wǎng)絡(luò ),已經(jīng)覆蓋150多個(gè)國家和地區,連接了1.5萬(wàn)多個(gè)網(wǎng)絡(luò ),220萬(wàn)臺主機。如何保證網(wǎng)絡(luò )環(huán)境下交換信息的安全性已成為電子商務(wù)以及信息安全領(lǐng)域研究的主要課題。PKI(PubicKeylnfrastructure,公共密鑰基礎)技術(shù),即提供公鑰加密和數字簽名服務(wù)的綜合系統,為不同的用戶(hù)按不同安全需求提供多種安全服務(wù),較好地為這一課題提供了解決方案。本文主要對PKI基礎技術(shù)、通用加密算法,公鑰加密體系等作了詳細的論述。
關(guān)鍵詞:PKI;公鑰加密;哈希函數;認證權成:RSA算法
前言:公鑰加密體系是密碼學(xué)上的一個(gè)重要里程碑。公鑰加密的主要特點(diǎn)是加密和解密不需要用同一個(gè)鑰匙。在公鑰加密體系中,密鑰論“對”,一個(gè)稱(chēng)為“公鑰”,一個(gè)稱(chēng)為“私鑰”。公鑰和私鑰互為“逆運算”,即用公鑰加密的東西只有用它對應的私鑰才能解密,而用私鑰加密的東西也只有用它對應的公鑰才能正確解密。公鑰要廣為傳播,越廣泛越好;私鑰為個(gè)人所有,越秘密越好。而且,令人驚奇的是,公鑰的廣泛傳播并不會(huì )影響私鑰的秘密性,即公鑰和私鑰之間幾乎沒(méi)有什么相關(guān)性,由公鑰推出私鑰的可能性幾乎為零。
1 PKI理論
1.1 公鑰基礎設施PKI
提供公鑰加密和數字簽名服務(wù)的綜合系統稱(chēng)做一個(gè)公鑰基礎設施(簡(jiǎn)稱(chēng)PKI)。建立公鑰基礎設施的目的是管理密鑰和證書(shū)。通過(guò)PKI對密鑰和證書(shū)的管理,一個(gè)組織可以建立并維護可信賴(lài)的網(wǎng)絡(luò )環(huán)境。PKI能夠使加密和數字簽名服務(wù)應用在廣泛的應用中。
1.2 認證權威CA
在證書(shū)創(chuàng )建過(guò)程中,CA在PKI中扮演可信任的代理商角色。只要用戶(hù)相信一個(gè)CA及其發(fā)行和管理證書(shū)的商業(yè)策略,用戶(hù)就能相信由該CA頒發(fā)的證書(shū),這被稱(chēng)做第三方信任。
CA為用戶(hù)創(chuàng )建證書(shū)并在證書(shū)上簽署包含下面信息的數據集合。
(1)以甄別名稱(chēng)(簡(jiǎn)稱(chēng)DN)形式出現的用戶(hù)名。DN指定了用戶(hù)的名字和能夠唯一標識用戶(hù)的任何屬性(例如,DN可能包含用戶(hù)的雇員號碼)
(2)用戶(hù)的公鑰。其他人用它為該用戶(hù)加密信息或驗證該用戶(hù)的數字簽名。
(3)證書(shū)的有效期(或生命期)。這里包括開(kāi)始日期和結束日期。
(4)使用公鑰進(jìn)行的具體操作(是加密數據還是驗證簽名,或者兩者都有)。
(5)在證書(shū)上的cA的簽名保證了證書(shū)的內容不被篡改。
2 通用加密算法
2.1 對稱(chēng)算法 對稱(chēng)算法,也稱(chēng)密鑰算法,通常使用40—256位的密鑰。一般說(shuō)來(lái),對稱(chēng)算法使用相同的密鑰進(jìn)行加密和解密。一個(gè)好的對稱(chēng)算法的安全性在于密鑰的安全性。在對稱(chēng)加密算法中,數據發(fā)信方將明文(原始數據)和加密密鑰一起經(jīng)過(guò)特殊加密算法處理后,使其變成復雜的加密密文發(fā)送出去。收信方收到密文后,若想解讀原文,則需要使用加密用過(guò)的密鑰及相同算法的逆算法對密文進(jìn)行解密,才能使其恢復成可讀明文。在對稱(chēng)加密算法中,使用的密鑰只有一個(gè),發(fā)收信雙方都使用這個(gè)密鑰對數據進(jìn)行加密和解密,這就要求解密方事先必須知道加密密鑰。對稱(chēng)加密算法的特點(diǎn)是算法公開(kāi)、計算量小、加密速度快、加密效率高。不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證。此外,每對用戶(hù)每次使用對稱(chēng)加密算法時(shí),都需要使用其他人不知道的惟一鑰匙,這會(huì )使得發(fā)收信雙方所擁有的鑰匙數量成幾何級數增長(cháng),密鑰管理成為用戶(hù)的負擔。
2.1.1 數據加密標準(DES)
數據加密標準(DES)是到目前為止最有名的加密算法,使用了ANSI利用標準進(jìn)行規定的對稱(chēng)密鑰加密法,ANSI于1981年制定了ANSIX.3.92.DES對此種加密方法進(jìn)行了規定:需要使用56位的密鑰和密碼塊方式,即將文本按64位大小分成若干份,然后對它們進(jìn)行加密。
2.2 哈希函數
一個(gè)哈希是一段數據的數學(xué)上的概要。它有一定的長(cháng)度。它是數據的唯一的“數字指紋”。即使數據的一個(gè)bit變了,它的哈希碼會(huì )發(fā)生巨大的變化。哈希函數的強度在于它是一個(gè)單向函數。換句話(huà)說(shuō),如果我們有一個(gè)輸入文件,可以很容易地得到它的哈希碼,但反過(guò)來(lái),如果我們有一個(gè)哈希碼,要得到它的原來(lái)的輸入文件非常困難。
2.2.1 信息摘要MD5 MD5處理512位的輸入數據塊,產(chǎn)生固定的128位的信息摘要。盡管MD5是一個(gè)快速的哈希函數,但它的哈希結果的長(cháng)度被今天的標準看作是最小的。
2.2.2 安全哈希算法SHA
安全哈希算法是由NIsT和NSA共同開(kāi)發(fā)的用于數字簽名標準(DSS)的哈希算法。盡管SHA的設計基于MD4,但它的細節從沒(méi)公開(kāi)過(guò)。在這種情況下,人們仍然認為SHA比MD4和MD5安全的多。一個(gè)原因就是5HA產(chǎn)生160位的信息摘要而不是128位。這極大地增加了強力攻擊的難度。
3 公鑰加密體系
3.1 公鑰加密體系加解密過(guò)程
非對稱(chēng)加解密(即公鑰加密體系)使用兩把完全不同但又是相互匹配的密鑰一公鑰和私鑰。發(fā)信方和接受方接收方相互通訊,發(fā)信方必須首先得到收信方的公鑰,然后利用收信方的公鑰對明文加密:收信方收到加密密文以后,使用自己的私鑰解密密文。顯然,采用不對稱(chēng)加密算法,收發(fā)信雙方在通信之前,收信方必須將自己早已隨機生成的公鑰送給發(fā)信方,而自己保留私鑰。廣泛應用的不對稱(chēng)加密算法有RSA算法和美國國家標準局提出的DSA。
3.2 對稱(chēng)加密與公鑰加密體系結合
把對稱(chēng)加密和公鑰加密體系結合起來(lái),我們可以得到一個(gè)新的體系,它能夠提供保密性和訪(fǎng)問(wèn)控制。我們可以用對稱(chēng)加密來(lái)加密海量數據,然后用公鑰加密算法把對稱(chēng)加密密鑰加密起來(lái)。這樣就兼具有了對稱(chēng)加密和公鑰加密二者的長(cháng)處。如果我們想給多個(gè)人發(fā)送,我們只須把一個(gè)對稱(chēng)密鑰為每個(gè)人加密一下。
假設A有一個(gè)文件想發(fā)給B,讓我們來(lái)考慮整個(gè)過(guò)程:
(1)A用她的客戶(hù)端應用軟件選定B來(lái)作為接收者。應用軟件從一個(gè)含有所有人的公鑰的路徑下獲得B的公鑰。
(2)A產(chǎn)生一個(gè)一次性使用的對稱(chēng)密鑰,來(lái)把文件加密。
(3)用B的公鑰把這個(gè)對稱(chēng)密鑰加密。這意味著(zhù)只有Bob能解開(kāi)該密鑰。
(4)寫(xiě)出要輸出的文件,它包括暗文及加密的對稱(chēng)密鑰。 再看B在接收端的過(guò)程: (1)B的應用程序確定這個(gè)文件是發(fā)給他的。
(2)B用他的私鑰把加密過(guò)程中產(chǎn)生的對稱(chēng)密鑰解開(kāi)。
(3)用對稱(chēng)密鑰把密文解密。
(4)把解密出來(lái)的內容寫(xiě)成文件。
3.3 哈希函數與公鑰加密體系結合
把哈希函數和公鑰加密算法結合起來(lái),能提供一個(gè)方法來(lái)保證數據的完整性和真實(shí)性。完整性檢查保證數據沒(méi)有被改變,真實(shí)性檢查保證數據真是由產(chǎn)生這個(gè)哈希值的人發(fā)出的。把這兩個(gè)機制結合起來(lái),就是所謂的“數字簽名”。數字簽名的過(guò)程的第一步是產(chǎn)生一個(gè)我們想簽名的數據的哈希值。第二步是把這個(gè)哈希值用我們的私鑰加密。這個(gè)被加密的哈希結果被添加到數據后。這是一個(gè)在哈希函數上的巨大的提高。用這個(gè)方法,我們能夠保護哈希結果的完整性。并且,由于我們用的是公鑰加密算法,我們用不著(zhù)給檢查這段哈希結果的人一個(gè)密鑰。
數據的接收者能夠有你的公鑰解密這段哈希值。同時(shí),你能從你接到的數據產(chǎn)生一段哈希值。兩者相比,如果相同,則可以肯定,他所接到的數據沒(méi)有被更改。同時(shí),接收者也知道,只有你才能發(fā)出這段數據,因為只有你才會(huì )有這個(gè)在哈希上簽名的私鑰。
小結
網(wǎng)絡(luò )安全的要求其實(shí)非常簡(jiǎn)單。保密性,完整性,真實(shí)性,可用性和不可否是安全應用的五大基本要求。保密性指信息的保密,這可以通過(guò)加密機來(lái)實(shí)現;完整性包括信息的不可非法篡改。通過(guò)對稱(chēng)的加密,可以防止被第三方非法篡改,但卻不能防止對方或密鑰管理方的篡改。真實(shí)性一般歸在完整性里面,主要指通信對方身份的真實(shí)性,通過(guò)主機地址,主機名稱(chēng),口令等都不能很好地滿(mǎn)足要求。地址、名稱(chēng)都可以假冒,而口令也容易受攻擊而被第三方知道?捎眯允潜Wo系統在需要的時(shí)候能夠提供服務(wù),這可以通過(guò)冗余和其他設施來(lái)實(shí)現。PKI系統,通過(guò)非對稱(chēng)的算法,透過(guò)安全的應用設備,基本解決網(wǎng)絡(luò )社會(huì )中的全部安全問(wèn)題。
【基于PKI機制的公鑰加密體系研究】相關(guān)文章:
公鑰基礎設施PKI及其在公鑰基礎設施PKI中的應用研究03-08
公鑰密碼原理及其應用12-27
基于門(mén)限ECC的電子商務(wù)安全機制研究03-21
基于激勵約束機制進(jìn)步CPA審計質(zhì)量的研究03-21
物流治理創(chuàng )新:基于供給鏈體系下的研究03-29
基于連鎖體系形成理論的加盟行為研究12-09