- 相關(guān)推薦
基于PKI機制的公鑰加密體系研究
摘要:目前,Internet已成為全球最大的互聯(lián)網(wǎng)絡,已經(jīng)覆蓋150多個國家和地區(qū),連接了1.5萬多個網(wǎng)絡,220萬臺主機。如何保證網(wǎng)絡環(huán)境下交換信息的安全性已成為電子商務以及信息安全領(lǐng)域研究的主要課題。PKI(PubicKeylnfrastructure,公共密鑰基礎(chǔ))技術(shù),即提供公鑰加密和數(shù)字簽名服務的綜合系統(tǒng),為不同的用戶按不同安全需求提供多種安全服務,較好地為這一課題提供了解決方案。本文主要對PKI基礎(chǔ)技術(shù)、通用加密算法,公鑰加密體系等作了詳細的論述。
關(guān)鍵詞:PKI;公鑰加密;哈希函數(shù);認證權(quán)成:RSA算法
前言:公鑰加密體系是密碼學上的一個重要里程碑。公鑰加密的主要特點是加密和解密不需要用同一個鑰匙。在公鑰加密體系中,密鑰論“對”,一個稱為“公鑰”,一個稱為“私鑰”。公鑰和私鑰互為“逆運算”,即用公鑰加密的東西只有用它對應的私鑰才能解密,而用私鑰加密的東西也只有用它對應的公鑰才能正確解密。公鑰要廣為傳播,越廣泛越好;私鑰為個人所有,越秘密越好。而且,令人驚奇的是,公鑰的廣泛傳播并不會影響私鑰的秘密性,即公鑰和私鑰之間幾乎沒有什么相關(guān)性,由公鑰推出私鑰的可能性幾乎為零。
1 PKI理論
1.1 公鑰基礎(chǔ)設施PKI
提供公鑰加密和數(shù)字簽名服務的綜合系統(tǒng)稱做一個公鑰基礎(chǔ)設施(簡稱PKI)。建立公鑰基礎(chǔ)設施的目的是管理密鑰和證書。通過PKI對密鑰和證書的管理,一個組織可以建立并維護可信賴的網(wǎng)絡環(huán)境。PKI能夠使加密和數(shù)字簽名服務應用在廣泛的應用中。
1.2 認證權(quán)威CA
在證書創(chuàng)建過程中,CA在PKI中扮演可信任的代理商角色。只要用戶相信一個CA及其發(fā)行和管理證書的商業(yè)策略,用戶就能相信由該CA頒發(fā)的證書,這被稱做第三方信任。
CA為用戶創(chuàng)建證書并在證書上簽署包含下面信息的數(shù)據(jù)集合。
(1)以甄別名稱(簡稱DN)形式出現(xiàn)的用戶名。DN指定了用戶的名字和能夠唯一標識用戶的任何屬性(例如,DN可能包含用戶的雇員號碼)
(2)用戶的公鑰。其他人用它為該用戶加密信息或驗證該用戶的數(shù)字簽名。
(3)證書的有效期(或生命期)。這里包括開始日期和結(jié)束日期。
(4)使用公鑰進行的具體操作(是加密數(shù)據(jù)還是驗證簽名,或者兩者都有)。
(5)在證書上的cA的簽名保證了證書的內(nèi)容不被篡改。
2 通用加密算法
2.1 對稱算法 對稱算法,也稱密鑰算法,通常使用40—256位的密鑰。一般說來,對稱算法使用相同的密鑰進行加密和解密。一個好的對稱算法的安全性在于密鑰的安全性。在對稱加密算法中,數(shù)據(jù)發(fā)信方將明文(原始數(shù)據(jù))和加密密鑰一起經(jīng)過特殊加密算法處理后,使其變成復雜的加密密文發(fā)送出去。收信方收到密文后,若想解讀原文,則需要使用加密用過的密鑰及相同算法的逆算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密算法中,使用的密鑰只有一個,發(fā)收信雙方都使用這個密鑰對數(shù)據(jù)進行加密和解密,這就要求解密方事先必須知道加密密鑰。對稱加密算法的特點是算法公開、計算量小、加密速度快、加密效率高。不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證。此外,每對用戶每次使用對稱加密算法時,都需要使用其他人不知道的惟一鑰匙,這會使得發(fā)收信雙方所擁有的鑰匙數(shù)量成幾何級數(shù)增長,密鑰管理成為用戶的負擔。
2.1.1 數(shù)據(jù)加密標準(DES)
數(shù)據(jù)加密標準(DES)是到目前為止最有名的加密算法,使用了ANSI利用標準進行規(guī)定的對稱密鑰加密法,ANSI于1981年制定了ANSIX.3.92.DES對此種加密方法進行了規(guī)定:需要使用56位的密鑰和密碼塊方式,即將文本按64位大小分成若干份,然后對它們進行加密。
2.2 哈希函數(shù)
一個哈希是一段數(shù)據(jù)的數(shù)學上的概要。它有一定的長度。它是數(shù)據(jù)的唯一的“數(shù)字指紋”。即使數(shù)據(jù)的一個bit變了,它的哈希碼會發(fā)生巨大的變化。哈希函數(shù)的強度在于它是一個單向函數(shù)。換句話說,如果我們有一個輸入文件,可以很容易地得到它的哈希碼,但反過來,如果我們有一個哈希碼,要得到它的原來的輸入文件非常困難。
2.2.1 信息摘要MD5 MD5處理512位的輸入數(shù)據(jù)塊,產(chǎn)生固定的128位的信息摘要。盡管MD5是一個快速的哈希函數(shù),但它的哈希結(jié)果的長度被今天的標準看作是最小的。
2.2.2 安全哈希算法SHA
安全哈希算法是由NIsT和NSA共同開發(fā)的用于數(shù)字簽名標準(DSS)的哈希算法。盡管SHA的設計基于MD4,但它的細節(jié)從沒公開過。在這種情況下,人們?nèi)匀徽J為SHA比MD4和MD5安全的多。一個原因就是5HA產(chǎn)生160位的信息摘要而不是128位。這極大地增加了強力攻擊的難度。
3 公鑰加密體系
3.1 公鑰加密體系加解密過程
非對稱加解密(即公鑰加密體系)使用兩把完全不同但又是相互匹配的密鑰一公鑰和私鑰。發(fā)信方和接受方接收方相互通訊,發(fā)信方必須首先得到收信方的公鑰,然后利用收信方的公鑰對明文加密:收信方收到加密密文以后,使用自己的私鑰解密密文。顯然,采用不對稱加密算法,收發(fā)信雙方在通信之前,收信方必須將自己早已隨機生成的公鑰送給發(fā)信方,而自己保留私鑰。廣泛應用的不對稱加密算法有RSA算法和美國國家標準局提出的DSA。
3.2 對稱加密與公鑰加密體系結(jié)合
把對稱加密和公鑰加密體系結(jié)合起來,我們可以得到一個新的體系,它能夠提供保密性和訪問控制。我們可以用對稱加密來加密海量數(shù)據(jù),然后用公鑰加密算法把對稱加密密鑰加密起來。這樣就兼具有了對稱加密和公鑰加密二者的長處。如果我們想給多個人發(fā)送,我們只須把一個對稱密鑰為每個人加密一下。
假設A有一個文件想發(fā)給B,讓我們來考慮整個過程:
(1)A用她的客戶端應用軟件選定B來作為接收者。應用軟件從一個含有所有人的公鑰的路徑下獲得B的公鑰。
(2)A產(chǎn)生一個一次性使用的對稱密鑰,來把文件加密。
(3)用B的公鑰把這個對稱密鑰加密。這意味著只有Bob能解開該密鑰。
(4)寫出要輸出的文件,它包括暗文及加密的對稱密鑰。 再看B在接收端的過程: (1)B的應用程序確定這個文件是發(fā)給他的。
(2)B用他的私鑰把加密過程中產(chǎn)生的對稱密鑰解開。
(3)用對稱密鑰把密文解密。
(4)把解密出來的內(nèi)容寫成文件。
3.3 哈希函數(shù)與公鑰加密體系結(jié)合
把哈希函數(shù)和公鑰加密算法結(jié)合起來,能提供一個方法來保證數(shù)據(jù)的完整性和真實性。完整性檢查保證數(shù)據(jù)沒有被改變,真實性檢查保證數(shù)據(jù)真是由產(chǎn)生這個哈希值的人發(fā)出的。把這兩個機制結(jié)合起來,就是所謂的“數(shù)字簽名”。數(shù)字簽名的過程的第一步是產(chǎn)生一個我們想簽名的數(shù)據(jù)的哈希值。第二步是把這個哈希值用我們的私鑰加密。這個被加密的哈希結(jié)果被添加到數(shù)據(jù)后。這是一個在哈希函數(shù)上的巨大的提高。用這個方法,我們能夠保護哈希結(jié)果的完整性。并且,由于我們用的是公鑰加密算法,我們用不著給檢查這段哈希結(jié)果的人一個密鑰。
數(shù)據(jù)的接收者能夠有你的公鑰解密這段哈希值。同時,你能從你接到的數(shù)據(jù)產(chǎn)生一段哈希值。兩者相比,如果相同,則可以肯定,他所接到的數(shù)據(jù)沒有被更改。同時,接收者也知道,只有你才能發(fā)出這段數(shù)據(jù),因為只有你才會有這個在哈希上簽名的私鑰。
小結(jié)
網(wǎng)絡安全的要求其實非常簡單。保密性,完整性,真實性,可用性和不可否是安全應用的五大基本要求。保密性指信息的保密,這可以通過加密機來實現(xiàn);完整性包括信息的不可非法篡改。通過對稱的加密,可以防止被第三方非法篡改,但卻不能防止對方或密鑰管理方的篡改。真實性一般歸在完整性里面,主要指通信對方身份的真實性,通過主機地址,主機名稱,口令等都不能很好地滿足要求。地址、名稱都可以假冒,而口令也容易受攻擊而被第三方知道?捎眯允潜Wo系統(tǒng)在需要的時候能夠提供服務,這可以通過冗余和其他設施來實現(xiàn)。PKI系統(tǒng),通過非對稱的算法,透過安全的應用設備,基本解決網(wǎng)絡社會中的全部安全問題。
【基于PKI機制的公鑰加密體系研究】相關(guān)文章:
公鑰密碼原理及其應用05-13
定向增發(fā)機制研究06-03
基于戰(zhàn)略治理的企業(yè)環(huán)境風險研究08-28
建立我國礦產(chǎn)資源生態(tài)補償機制研究05-31
基于軍網(wǎng)的雷達遠程診斷技術(shù)研究08-10