• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            兔子的技術(shù)博客

            兔子

               :: 首頁 :: 聯(lián)系 :: 聚合  :: 管理
              202 Posts :: 0 Stories :: 43 Comments :: 0 Trackbacks

            留言簿(10)

            最新評論

            閱讀排行榜

            評論排行榜

            何謂數(shù)字證書?  

            數(shù)字證書是一個經(jīng)證書認證中心(CA)數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的數(shù)據(jù)文件。認證中心的數(shù)字簽名可以確保證書信息的真實性,用戶公鑰信息可以保證數(shù)字信息傳輸?shù)耐暾裕脩舻臄?shù)字簽名可以保證數(shù)字信息的不可否認性。  

            數(shù)字證書是各類終端實體和最終用戶在網(wǎng)上進行信息交流及商務活動的身份證明,在電子交易的各個環(huán)節(jié),交易的各方都需驗證對方數(shù)字證書的有效性,從而解決相互間的信任問題。  

            認證中心(CA)作為權(quán)威的、可信賴的、公正的第三方機構(gòu),專門負責為各種認證需求提供數(shù)字證書服務。認證中心頒發(fā)的數(shù)字證書均遵循X.509 V3標準。X.509標準在編排公共密鑰密碼格式方面已被廣為接受。  

            數(shù)字證書的功能主要包括:身份驗證、信息傳輸安全、信息保密性(存儲與交易)、信息完整性、交易的不可否認性。  

            數(shù)字安全證書的工作流程  

            如果客戶A想和銀行B通信,他首先必須從數(shù)據(jù)庫中取得銀行B的證書,然后對它進行驗證。如果他們使用相同的CA(證書認證中心),事情就很簡單,客戶A 只需驗證銀行B證書上CA的簽名。如果他們使用不同的CA,問題就較為復雜。客戶A必須從CA的樹形結(jié)構(gòu)底部開始,從底層CA往上層CA查詢,一直追蹤到 同一個CA為止,找出共同的信任CA。目前個人獲取網(wǎng)上銀行安全證書的途徑都是通過銀行申請,所以雙方肯定采用同一證書認證中心頒發(fā)的證書。  

            現(xiàn)在假設客戶A向銀行B傳送數(shù)字信息,為了保證信息傳送的真實性、完整性和不可否認性,需要對要傳送的信息進行數(shù)字加密和數(shù)字簽名,其傳送過程如下:
            1)客戶A準備好要傳送的數(shù)字信息(明文)。  
            2)客戶A對數(shù)字信息進行哈希(hash)運算,得到一個信息摘要。 
            3)客戶A用自己的私鑰(SK)對信息摘要進行加密得到客戶A的數(shù)字簽名,并將其附在數(shù)字信息上。  
            4)客戶A隨機產(chǎn)生一個加密密鑰(DES密鑰),并用此密鑰對要發(fā)送的信息進行加密,形成密文。
            5)客戶A用雙方共有的公鑰(PK)對剛才隨機產(chǎn)生的加密密鑰進行加密,將加密后的DES密鑰連同密文一起傳送給乙。  
            6)銀行B收到客戶A傳送過來的密文和加過密的DES密鑰,先用自己的私鑰(SK)對加密的DES密鑰進行解密,得到DES密鑰。  
            7)銀行B然后用DES密鑰對收到的密文進行解密,得到明文的數(shù)字信息,然后將DES密鑰拋棄(即DES密鑰作廢)。  
            8)銀行B用雙方共有的公鑰(PK)對客戶A的數(shù)字簽名進行解密,得到信息摘要。銀行B用相同的hash算法對收到的明文再進行一次hash運算,得到一個新的信息摘要。  
            9)銀行B將收到的信息摘要和新產(chǎn)生的信息摘要進行比較,如果一致,說明收到的信息沒有被修改過。
             
            數(shù)字證書原理
            2007-03-15 10:49

              數(shù)字證書是網(wǎng)絡通訊中標志通訊各方身份信息的一系列數(shù)據(jù),它提供了在互聯(lián)網(wǎng)上驗證通信各方身份的方法,它是權(quán)威機構(gòu)-CA認證機構(gòu),又稱為證書授權(quán)(Certificate   Authority)中心發(fā)行。

              數(shù)字證書是經(jīng)證書管理中心數(shù)字簽名的包含公開密鑰、擁有者信息以及公開密鑰的文件。證書的格式遵循ITUTX.509國際標準。X.509數(shù)字證書通常包含以下內(nèi)容:

              1.證書的版本信息。

              2.證書的序列號,每個證書都有唯一的證書序列號。

              3.證書所使用的簽名算法。

              4.證書的發(fā)行機構(gòu)名稱,命名規(guī)則一般采用X.500格式。

              5.證書的有效期,通用的證書一般采用UTC時間格式,它的計時范圍為1950-2049。

              6.證書所有人的名稱,命名規(guī)則一般采用X.500格式。

              7.證書所有人的公開密鑰。

              8.證書發(fā)行者對證書的簽名。

              數(shù)字證書采用公鑰體制,即利用一對互相匹配的密鑰進行加密、解密。每個客戶可以設定特定的僅為本人所知的私有密鑰(私鑰),用它進行數(shù)據(jù)解密和簽名;同時設定一把公共密鑰(公鑰)并由本人公開,發(fā)送方使用接收方的公鑰對數(shù)據(jù)加密,而接收方則使用自己的私鑰解密,這樣信息就可以安全無誤地到達目的地了。

              數(shù)字加密是一個不可逆過程,即只有使用私有密鑰才能解密。在公開密鑰密碼體制中,常用的是RSA體制。其數(shù)學原理是將一個大數(shù)分解成兩個質(zhì)數(shù)的乘積,加密和解密用的是兩個不同的密鑰。即使已知明文、密文和加密密鑰(公開密鑰),在計算上想要推導出解密密鑰(私密密鑰)是不可能的。按現(xiàn)在的計算機技術(shù)水平,要破解目前采用的1024位RSA密鑰,需要上千年的計算時間。

              公開密鑰體系解決了密鑰發(fā)布的管理問題,客戶可以公開公開密鑰,而保留私有密鑰。使用者可以使用接收方的公開密鑰對發(fā)送的信息進行加密,安全地傳送到對方,然后由接收方使用自己的私有密鑰進行解密。

              客戶可以采用自己的私鑰對信息加以處理,由于密鑰僅為本人所有,這樣就產(chǎn)生了別人無法生成的文件,也就形成了數(shù)字簽名。采用數(shù)字簽名,能夠確認以下兩點:

              (1)保證信息是由簽名者自己簽名發(fā)送的,簽名者不能否認或難以否認。

              (2)保證信息自簽發(fā)后到收到為止未曾做過任何修改,簽發(fā)的文件是真實文件。

              數(shù)字簽名具體做法如下:

              1)將報文按雙方約定的HASH算法計算得到一個固定位數(shù)的報文摘要。在數(shù)學上保證,只要改動報文中任何一位,重新計算出的報文摘要值就會與原先的值不相符。這樣就保證了報文的不可更改性。

              2)將該報文摘要值發(fā)送者的私人密鑰加密,然后連同原報文一起發(fā)送給接收者,產(chǎn)生的報文稱數(shù)字簽名。

              3)接收方收到數(shù)字簽名后,用同樣的HASH算法對報文計算摘要值,然后與用發(fā)送者公開密鑰進行解密解開的報文摘要值相比較,如果相等則說明報文確實來自所謂的發(fā)送者。

              如果所有用戶都由同一CA為其簽署證書,則這一CA就必須取得所有用戶的信任。用戶證書除了能放在目錄中供他人訪問外,還可以由用戶直接把證書發(fā)給其他用戶。用戶B得到用戶A的證書后,可相信用戶A的公鑰加密的消息不會被他人獲悉,還相信用戶A的私鑰簽署的消息是不可全國偽造的。

             

             

            非對稱加密最初可能是為了解決密匙保管與交換難題. 非對稱加密過程中用一個密匙加密只能用另一個密匙解密. 由此解決了密匙交換難題: 公匙隨意發(fā)放; 保管也大為簡化: 保護好私匙就可以了. PKI 之所以成為或 "稱為" 體系, 是包括了實施中所必需的公匙管理: 認證, 發(fā)放, 收回, 查詢等.

            現(xiàn)在看加密過程. 以加密郵件為例. Alice 發(fā)加密郵件給 Bob.
            1a. Alice 從 Bob那里或從PKI服務器得到 Bob的公匙
            2a. Alice 用 Bob的公匙加密郵件, 發(fā)送給 Bob
            3a. Bob 受到加密郵件, 用自己的私匙解密.
            其他人如果截獲加密郵件, 由于沒有 Bob的私匙, 無法解密郵件.

            簽名過程則是非對稱加密的另一用法
            1b. Alice 在用 Bob的公匙加密郵件前先對郵件產(chǎn)生摘要Ha.
            2b. Alice 用自己的私匙加密郵件摘要, 連同加密郵件(2a)發(fā)送給 Bob
            3b. Bob 將加密郵件摘要用Alice的公匙解密得到解密的郵件摘要Ha. (公匙可以從 Aliceb那里或從PKI服務器得到), 并用自己的私匙解密郵件(3a).
            4b. Bob 對解密的郵件產(chǎn)生摘要Hb, 與(3b)解密的郵件摘要Ha比較.
            如果無誤, 則可確認: 1) 該郵件由Alice 發(fā)出, 因為只有Alice 有自己的私匙; 2)郵件在傳遞過程中未遭篡改, 因為郵件摘要比較結(jié)果一致.
            另外, 因為只有Alice 有自己的私匙, Alice 無法否認該郵件由自己發(fā)出.

            如果 PKI Service Provider 用 RootCA 對 Alice 的公匙做簽名操作, 由于RootCA的公匙可以公開獲得, 對 Alice 的公匙進行核實(4b)即可確認該公匙為 Alice 所有. 在解密的郵件中看到對方的證書信息是因為對方對郵件不但加密并且簽名, 對方的公匙已經(jīng)含有有關信息. 既是簽名, 當然要你看到才對.

            總結(jié):
            用對方的公匙加密, 用自己的私匙解密
            用自己的私匙簽名, 用對方的公匙核實

             

            轉(zhuǎn)自:http://wpmsn.spaces.live.com/blog/cns!C0776A11EB428FDA!333.entry?wa=wsignin1.0&sa=683191712

             

             

            posted on 2010-08-16 15:49 會飛的兔子 閱讀(787) 評論(0)  編輯 收藏 引用 所屬分類: 非C++技術(shù)資料
            亚洲va国产va天堂va久久| Xx性欧美肥妇精品久久久久久| 久久国产精品波多野结衣AV| 亚洲国产精品成人AV无码久久综合影院 | 精品无码人妻久久久久久| 久久国产免费直播| 久久精品九九亚洲精品天堂| 中文字幕乱码人妻无码久久| 国产精品无码久久综合网| 青青草国产97免久久费观看| av无码久久久久久不卡网站 | 亚洲日韩欧美一区久久久久我| 亚洲国产成人精品久久久国产成人一区二区三区综| 久久涩综合| 久久99精品久久久久久水蜜桃| 一级女性全黄久久生活片免费| 成人久久精品一区二区三区| 午夜天堂精品久久久久| 国产精品亚洲美女久久久| 久久亚洲日韩精品一区二区三区| 久久无码AV一区二区三区| 久久一日本道色综合久久| 久久精品国产亚洲Aⅴ蜜臀色欲| 亚洲va中文字幕无码久久| 深夜久久AAAAA级毛片免费看| 久久线看观看精品香蕉国产| 国内精品久久久久影院免费| 久久www免费人成看片| 亚洲国产成人精品91久久久 | 乱亲女H秽乱长久久久| 欧美成人免费观看久久| 中文字幕精品无码久久久久久3D日动漫 | 久久久午夜精品| 久久午夜无码鲁丝片午夜精品| 成人a毛片久久免费播放| 久久精品国产影库免费看| 久久成人国产精品| 一本大道久久a久久精品综合| 国产精品一区二区久久精品无码| 国产欧美一区二区久久| 色成年激情久久综合|