基于PKI機制的公鑰加密體系研究

    時間:2024-10-18 18:46:34 計算機網絡畢業論文 我要投稿
    • 相關推薦

    基于PKI機制的公鑰加密體系研究

      摘要:目前,Internet已成為全球最大的互聯網絡,已經覆蓋150多個國家和地區,連接了1.5萬多個網絡,220萬臺主機。如何保證網絡環境下交換信息的安全性已成為電子商務以及信息安全領域研究的主要課題。PKI(PubicKeylnfrastructure,公共密鑰基礎)技術,即提供公鑰加密和數字簽名服務的綜合系統,為不同的用戶按不同安全需求提供多種安全服務,較好地為這一課題提供了解決方案。本文主要對PKI基礎技術、通用加密算法,公鑰加密體系等作了詳細的論述。
      關鍵詞:PKI;公鑰加密;哈希函數;認證權成:RSA算法
      前言:公鑰加密體系是密碼學上的一個重要里程碑。公鑰加密的主要特點是加密和解密不需要用同一個鑰匙。在公鑰加密體系中,密鑰論“對”,一個稱為“公鑰”,一個稱為“私鑰”。公鑰和私鑰互為“逆運算”,即用公鑰加密的東西只有用它對應的私鑰才能解密,而用私鑰加密的東西也只有用它對應的公鑰才能正確解密。公鑰要廣為傳播,越廣泛越好;私鑰為個人所有,越秘密越好。而且,令人驚奇的是,公鑰的廣泛傳播并不會影響私鑰的秘密性,即公鑰和私鑰之間幾乎沒有什么相關性,由公鑰推出私鑰的可能性幾乎為零。
      
      1 PKI理論
      
      1.1 公鑰基礎設施PKI
      提供公鑰加密和數字簽名服務的綜合系統稱做一個公鑰基礎設施(簡稱PKI)。建立公鑰基礎設施的目的是管理密鑰和證書。通過PKI對密鑰和證書的管理,一個組織可以建立并維護可信賴的網絡環境。PKI能夠使加密和數字簽名服務應用在廣泛的應用中。
      
      1.2 認證權威CA
      在證書創建過程中,CA在PKI中扮演可信任的代理商角色。只要用戶相信一個CA及其發行和管理證書的商業策略,用戶就能相信由該CA頒發的證書,這被稱做第三方信任。
      CA為用戶創建證書并在證書上簽署包含下面信息的數據集合。
      (1)以甄別名稱(簡稱DN)形式出現的用戶名。DN指定了用戶的名字和能夠唯一標識用戶的任何屬性(例如,DN可能包含用戶的雇員號碼)
      (2)用戶的公鑰。其他人用它為該用戶加密信息或驗證該用戶的數字簽名。
      (3)證書的有效期(或生命期)。這里包括開始日期和結束日期。
      (4)使用公鑰進行的具體操作(是加密數據還是驗證簽名,或者兩者都有)。
      (5)在證書上的cA的簽名保證了證書的內容不被篡改。
      
      2 通用加密算法
      
      2.1 對稱算法 對稱算法,也稱密鑰算法,通常使用40—256位的密鑰。一般說來,對稱算法使用相同的密鑰進行加密和解密。一個好的對稱算法的安全性在于密鑰的安全性。在對稱加密算法中,數據發信方將明文(原始數據)和加密密鑰一起經過特殊加密算法處理后,使其變成復雜的加密密文發送出去。收信方收到密文后,若想解讀原文,則需要使用加密用過的密鑰及相同算法的逆算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。對稱加密算法的特點是算法公開、計算量小、加密速度快、加密效率高。不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證。此外,每對用戶每次使用對稱加密算法時,都需要使用其他人不知道的惟一鑰匙,這會使得發收信雙方所擁有的鑰匙數量成幾何級數增長,密鑰管理成為用戶的負擔。
      2.1.1 數據加密標準(DES)
      數據加密標準(DES)是到目前為止最有名的加密算法,使用了ANSI利用標準進行規定的對稱密鑰加密法,ANSI于1981年制定了ANSIX.3.92.DES對此種加密方法進行了規定:需要使用56位的密鑰和密碼塊方式,即將文本按64位大小分成若干份,然后對它們進行加密。
      
      2.2 哈希函數
      一個哈希是一段數據的數學上的概要。它有一定的長度。它是數據的唯一的“數字指紋”。即使數據的一個bit變了,它的哈希碼會發生巨大的變化。哈希函數的強度在于它是一個單向函數。換句話說,如果我們有一個輸入文件,可以很容易地得到它的哈希碼,但反過來,如果我們有一個哈希碼,要得到它的原來的輸入文件非常困難。
      2.2.1 信息摘要MD5 MD5處理512位的輸入數據塊,產生固定的128位的信息摘要。盡管MD5是一個快速的哈希函數,但它的哈希結果的長度被今天的標準看作是最小的。
      2.2.2 安全哈希算法SHA
      安全哈希算法是由NIsT和NSA共同開發的用于數字簽名標準(DSS)的哈希算法。盡管SHA的設計基于MD4,但它的細節從沒公開過。在這種情況下,人們仍然認為SHA比MD4和MD5安全的多。一個原因就是5HA產生160位的信息摘要而不是128位。這極大地增加了強力攻擊的難度。

    基于PKI機制的公鑰加密體系研究

      3 公鑰加密體系
      
      3.1 公鑰加密體系加解密過程
      非對稱加解密(即公鑰加密體系)使用兩把完全不同但又是相互匹配的密鑰一公鑰和私鑰。發信方和接受方接收方相互通訊,發信方必須首先得到收信方的公鑰,然后利用收信方的公鑰對明文加密:收信方收到加密密文以后,使用自己的私鑰解密密文。顯然,采用不對稱加密算法,收發信雙方在通信之前,收信方必須將自己早已隨機生成的公鑰送給發信方,而自己保留私鑰。廣泛應用的不對稱加密算法有RSA算法和美國國家標準局提出的DSA。
      
      3.2 對稱加密與公鑰加密體系結合
      把對稱加密和公鑰加密體系結合起來,我們可以得到一個新的體系,它能夠提供保密性和訪問控制。我們可以用對稱加密來加密海量數據,然后用公鑰加密算法把對稱加密密鑰加密起來。這樣就兼具有了對稱加密和公鑰加密二者的長處。如果我們想給多個人發送,我們只須把一個對稱密鑰為每個人加密一下。
      假設A有一個文件想發給B,讓我們來考慮整個過程:
      (1)A用她的客戶端應用軟件選定B來作為接收者。應用軟件從一個含有所有人的公鑰的路徑下獲得B的公鑰。
      (2)A產生一個一次性使用的對稱密鑰,來把文件加密。
      (3)用B的公鑰把這個對稱密鑰加密。這意味著只有Bob能解開該密鑰。
      (4)寫出要輸出的文件,它包括暗文及加密的對稱密鑰。 再看B在接收端的過程: (1)B的應用程序確定這個文件是發給他的。
      (2)B用他的私鑰把加密過程中產生的對稱密鑰解開。
      (3)用對稱密鑰把密文解密。
      (4)把解密出來的內容寫成文件。
      
      3.3 哈希函數與公鑰加密體系結合
      把哈希函數和公鑰加密算法結合起來,能提供一個方法來保證數據的完整性和真實性。完整性檢查保證數據沒有被改變,真實性檢查保證數據真是由產生這個哈希值的人發出的。把這兩個機制結合起來,就是所謂的“數字簽名”。數字簽名的過程的第一步是產生一個我們想簽名的數據的哈希值。第二步是把這個哈希值用我們的私鑰加密。這個被加密的哈希結果被添加到數據后。這是一個在哈希函數上的巨大的提高。用這個方法,我們能夠保護哈希結果的完整性。并且,由于我們用的是公鑰加密算法,我們用不著給檢查這段哈希結果的人一個密鑰。
      數據的接收者能夠有你的公鑰解密這段哈希值。同時,你能從你接到的數據產生一段哈希值。兩者相比,如果相同,則可以肯定,他所接到的數據沒有被更改。同時,接收者也知道,只有你才能發出這段數據,因為只有你才會有這個在哈希上簽名的私鑰。
      
      小結
      
      網絡安全的要求其實非常簡單。保密性,完整性,真實性,可用性和不可否是安全應用的五大基本要求。保密性指信息的保密,這可以通過加密機來實現;完整性包括信息的不可非法篡改。通過對稱的加密,可以防止被第三方非法篡改,但卻不能防止對方或密鑰管理方的篡改。真實性一般歸在完整性里面,主要指通信對方身份的真實性,通過主機地址,主機名稱,口令等都不能很好地滿足要求。地址、名稱都可以假冒,而口令也容易受攻擊而被第三方知道。可用性是保護系統在需要的時候能夠提供服務,這可以通過冗余和其他設施來實現。PKI系統,通過非對稱的算法,透過安全的應用設備,基本解決網絡社會中的全部安全問題。

    【基于PKI機制的公鑰加密體系研究】相關文章:

    公鑰基礎設施PKI及其在公鑰基礎設施PKI中的應用研究03-08

    一種基于“陷門收縮”原理的公鑰算法12-05

    公鑰密碼原理及其應用12-27

    基于門限ECC的電子商務安全機制研究03-21

    基于激勵約束機制進步CPA審計質量的研究03-21

    物流治理創新:基于供給鏈體系下的研究03-29

    基于連鎖體系形成理論的加盟行為研究12-09

    基于信息機制的股票期權制度的激勵效果保障研究03-23

    基于審計主題的審計學科體系創新研究論文11-08

    91久久大香伊蕉在人线_国产综合色产在线观看_欧美亚洲人成网站在线观看_亚洲第一无码精品立川理惠

      亚洲伦乱中文在线 | 亚洲狠狠婷婷综合久久久久图片 | 在线中文字幕亚洲第一 | 亚洲最大AV网站在线观看 | 在线视频制服丝袜中文字幕 | 中文字幕在线亚洲第一 |