• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            兔子的技術(shù)博客

            兔子

               :: 首頁 :: 聯(lián)系 :: 聚合  :: 管理
              202 Posts :: 0 Stories :: 43 Comments :: 0 Trackbacks

            留言簿(10)

            最新評論

            閱讀排行榜

            評論排行榜

            何謂數(shù)字證書?  

            數(shù)字證書是一個經(jīng)證書認證中心(CA)數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的數(shù)據(jù)文件。認證中心的數(shù)字簽名可以確保證書信息的真實性,用戶公鑰信息可以保證數(shù)字信息傳輸?shù)耐暾裕脩舻臄?shù)字簽名可以保證數(shù)字信息的不可否認性。  

            數(shù)字證書是各類終端實體和最終用戶在網(wǎng)上進行信息交流及商務活動的身份證明,在電子交易的各個環(huán)節(jié),交易的各方都需驗證對方數(shù)字證書的有效性,從而解決相互間的信任問題。  

            認證中心(CA)作為權(quán)威的、可信賴的、公正的第三方機構(gòu),專門負責為各種認證需求提供數(shù)字證書服務。認證中心頒發(fā)的數(shù)字證書均遵循X.509 V3標準。X.509標準在編排公共密鑰密碼格式方面已被廣為接受。  

            數(shù)字證書的功能主要包括:身份驗證、信息傳輸安全、信息保密性(存儲與交易)、信息完整性、交易的不可否認性。  

            數(shù)字安全證書的工作流程  

            如果客戶A想和銀行B通信,他首先必須從數(shù)據(jù)庫中取得銀行B的證書,然后對它進行驗證。如果他們使用相同的CA(證書認證中心),事情就很簡單,客戶A 只需驗證銀行B證書上CA的簽名。如果他們使用不同的CA,問題就較為復雜。客戶A必須從CA的樹形結(jié)構(gòu)底部開始,從底層CA往上層CA查詢,一直追蹤到 同一個CA為止,找出共同的信任CA。目前個人獲取網(wǎng)上銀行安全證書的途徑都是通過銀行申請,所以雙方肯定采用同一證書認證中心頒發(fā)的證書。  

            現(xiàn)在假設客戶A向銀行B傳送數(shù)字信息,為了保證信息傳送的真實性、完整性和不可否認性,需要對要傳送的信息進行數(shù)字加密和數(shù)字簽名,其傳送過程如下:
            1)客戶A準備好要傳送的數(shù)字信息(明文)。  
            2)客戶A對數(shù)字信息進行哈希(hash)運算,得到一個信息摘要。 
            3)客戶A用自己的私鑰(SK)對信息摘要進行加密得到客戶A的數(shù)字簽名,并將其附在數(shù)字信息上。  
            4)客戶A隨機產(chǎn)生一個加密密鑰(DES密鑰),并用此密鑰對要發(fā)送的信息進行加密,形成密文。
            5)客戶A用雙方共有的公鑰(PK)對剛才隨機產(chǎn)生的加密密鑰進行加密,將加密后的DES密鑰連同密文一起傳送給乙。  
            6)銀行B收到客戶A傳送過來的密文和加過密的DES密鑰,先用自己的私鑰(SK)對加密的DES密鑰進行解密,得到DES密鑰。  
            7)銀行B然后用DES密鑰對收到的密文進行解密,得到明文的數(shù)字信息,然后將DES密鑰拋棄(即DES密鑰作廢)。  
            8)銀行B用雙方共有的公鑰(PK)對客戶A的數(shù)字簽名進行解密,得到信息摘要。銀行B用相同的hash算法對收到的明文再進行一次hash運算,得到一個新的信息摘要。  
            9)銀行B將收到的信息摘要和新產(chǎn)生的信息摘要進行比較,如果一致,說明收到的信息沒有被修改過。
             
            數(shù)字證書原理
            2007-03-15 10:49

              數(shù)字證書是網(wǎng)絡通訊中標志通訊各方身份信息的一系列數(shù)據(jù),它提供了在互聯(lián)網(wǎng)上驗證通信各方身份的方法,它是權(quán)威機構(gòu)-CA認證機構(gòu),又稱為證書授權(quán)(Certificate   Authority)中心發(fā)行。

              數(shù)字證書是經(jīng)證書管理中心數(shù)字簽名的包含公開密鑰、擁有者信息以及公開密鑰的文件。證書的格式遵循ITUTX.509國際標準。X.509數(shù)字證書通常包含以下內(nèi)容:

              1.證書的版本信息。

              2.證書的序列號,每個證書都有唯一的證書序列號。

              3.證書所使用的簽名算法。

              4.證書的發(fā)行機構(gòu)名稱,命名規(guī)則一般采用X.500格式。

              5.證書的有效期,通用的證書一般采用UTC時間格式,它的計時范圍為1950-2049。

              6.證書所有人的名稱,命名規(guī)則一般采用X.500格式。

              7.證書所有人的公開密鑰。

              8.證書發(fā)行者對證書的簽名。

              數(shù)字證書采用公鑰體制,即利用一對互相匹配的密鑰進行加密、解密。每個客戶可以設定特定的僅為本人所知的私有密鑰(私鑰),用它進行數(shù)據(jù)解密和簽名;同時設定一把公共密鑰(公鑰)并由本人公開,發(fā)送方使用接收方的公鑰對數(shù)據(jù)加密,而接收方則使用自己的私鑰解密,這樣信息就可以安全無誤地到達目的地了。

              數(shù)字加密是一個不可逆過程,即只有使用私有密鑰才能解密。在公開密鑰密碼體制中,常用的是RSA體制。其數(shù)學原理是將一個大數(shù)分解成兩個質(zhì)數(shù)的乘積,加密和解密用的是兩個不同的密鑰。即使已知明文、密文和加密密鑰(公開密鑰),在計算上想要推導出解密密鑰(私密密鑰)是不可能的。按現(xiàn)在的計算機技術(shù)水平,要破解目前采用的1024位RSA密鑰,需要上千年的計算時間。

              公開密鑰體系解決了密鑰發(fā)布的管理問題,客戶可以公開公開密鑰,而保留私有密鑰。使用者可以使用接收方的公開密鑰對發(fā)送的信息進行加密,安全地傳送到對方,然后由接收方使用自己的私有密鑰進行解密。

              客戶可以采用自己的私鑰對信息加以處理,由于密鑰僅為本人所有,這樣就產(chǎn)生了別人無法生成的文件,也就形成了數(shù)字簽名。采用數(shù)字簽名,能夠確認以下兩點:

              (1)保證信息是由簽名者自己簽名發(fā)送的,簽名者不能否認或難以否認。

              (2)保證信息自簽發(fā)后到收到為止未曾做過任何修改,簽發(fā)的文件是真實文件。

              數(shù)字簽名具體做法如下:

              1)將報文按雙方約定的HASH算法計算得到一個固定位數(shù)的報文摘要。在數(shù)學上保證,只要改動報文中任何一位,重新計算出的報文摘要值就會與原先的值不相符。這樣就保證了報文的不可更改性。

              2)將該報文摘要值發(fā)送者的私人密鑰加密,然后連同原報文一起發(fā)送給接收者,產(chǎn)生的報文稱數(shù)字簽名。

              3)接收方收到數(shù)字簽名后,用同樣的HASH算法對報文計算摘要值,然后與用發(fā)送者公開密鑰進行解密解開的報文摘要值相比較,如果相等則說明報文確實來自所謂的發(fā)送者。

              如果所有用戶都由同一CA為其簽署證書,則這一CA就必須取得所有用戶的信任。用戶證書除了能放在目錄中供他人訪問外,還可以由用戶直接把證書發(fā)給其他用戶。用戶B得到用戶A的證書后,可相信用戶A的公鑰加密的消息不會被他人獲悉,還相信用戶A的私鑰簽署的消息是不可全國偽造的。

             

             

            非對稱加密最初可能是為了解決密匙保管與交換難題. 非對稱加密過程中用一個密匙加密只能用另一個密匙解密. 由此解決了密匙交換難題: 公匙隨意發(fā)放; 保管也大為簡化: 保護好私匙就可以了. PKI 之所以成為或 "稱為" 體系, 是包括了實施中所必需的公匙管理: 認證, 發(fā)放, 收回, 查詢等.

            現(xiàn)在看加密過程. 以加密郵件為例. Alice 發(fā)加密郵件給 Bob.
            1a. Alice 從 Bob那里或從PKI服務器得到 Bob的公匙
            2a. Alice 用 Bob的公匙加密郵件, 發(fā)送給 Bob
            3a. Bob 受到加密郵件, 用自己的私匙解密.
            其他人如果截獲加密郵件, 由于沒有 Bob的私匙, 無法解密郵件.

            簽名過程則是非對稱加密的另一用法
            1b. Alice 在用 Bob的公匙加密郵件前先對郵件產(chǎn)生摘要Ha.
            2b. Alice 用自己的私匙加密郵件摘要, 連同加密郵件(2a)發(fā)送給 Bob
            3b. Bob 將加密郵件摘要用Alice的公匙解密得到解密的郵件摘要Ha. (公匙可以從 Aliceb那里或從PKI服務器得到), 并用自己的私匙解密郵件(3a).
            4b. Bob 對解密的郵件產(chǎn)生摘要Hb, 與(3b)解密的郵件摘要Ha比較.
            如果無誤, 則可確認: 1) 該郵件由Alice 發(fā)出, 因為只有Alice 有自己的私匙; 2)郵件在傳遞過程中未遭篡改, 因為郵件摘要比較結(jié)果一致.
            另外, 因為只有Alice 有自己的私匙, Alice 無法否認該郵件由自己發(fā)出.

            如果 PKI Service Provider 用 RootCA 對 Alice 的公匙做簽名操作, 由于RootCA的公匙可以公開獲得, 對 Alice 的公匙進行核實(4b)即可確認該公匙為 Alice 所有. 在解密的郵件中看到對方的證書信息是因為對方對郵件不但加密并且簽名, 對方的公匙已經(jīng)含有有關信息. 既是簽名, 當然要你看到才對.

            總結(jié):
            用對方的公匙加密, 用自己的私匙解密
            用自己的私匙簽名, 用對方的公匙核實

             

            轉(zhuǎn)自:http://wpmsn.spaces.live.com/blog/cns!C0776A11EB428FDA!333.entry?wa=wsignin1.0&sa=683191712

             

             

            posted on 2010-08-16 15:49 會飛的兔子 閱讀(787) 評論(0)  編輯 收藏 引用 所屬分類: 非C++技術(shù)資料
            久久综合给久久狠狠97色| 精品久久久久久久久久久久久久久| 久久精品国产男包| 久久免费视频1| 久久精品国产99久久无毒不卡| 久久综合久久综合久久综合| 天天影视色香欲综合久久| 麻豆成人久久精品二区三区免费| 久久亚洲国产午夜精品理论片 | 青春久久| 天天躁日日躁狠狠久久| 久久精品免费大片国产大片| 人妻精品久久无码专区精东影业 | 国产精品久久亚洲不卡动漫| 少妇久久久久久被弄到高潮| 久久人人妻人人爽人人爽| 开心久久婷婷综合中文字幕| 热re99久久精品国产99热| 久久99精品久久久久久hb无码| 久久婷婷人人澡人人| 91精品国产91久久久久久青草 | 久久99精品国产麻豆不卡| 精品久久久久中文字幕日本| 久久综合亚洲鲁鲁五月天| 欧美久久综合九色综合| 色成年激情久久综合| 国产V综合V亚洲欧美久久 | 97久久精品无码一区二区| 久久久久久亚洲精品成人| 中文字幕人妻色偷偷久久| 怡红院日本一道日本久久 | 久久丝袜精品中文字幕| 欧美日韩中文字幕久久伊人| 久久99国产精一区二区三区| 久久国产亚洲精品无码| 久久无码av三级| 97久久精品人人做人人爽| 国产99久久久国产精品~~牛| 国产精品VIDEOSSEX久久发布| 国内精品久久久久久不卡影院| 色综合久久精品中文字幕首页|