數字證書的應用和實施機制

2021-09-30 04:40:25 字數 1663 閱讀 1948

為什麼需要數字證書?

1. 標誌和證明網路通訊雙方身份,確保交易實體的真實性或者簽名資訊的不可否認性。(數字簽名和簽名驗證)

2. 對在網路上傳輸的資訊進行加密,確保資訊的機密性、完整性。

總而言之,我們用數字證書核心的加密功能,提供網路安全。下面,讓我們一一分析數字證書在保證網路安全的各方面所採用的方式或實施的機制。    

a. 身份認證

情景:a和b雙方,a要對b的身份進行驗證。

初步實施機制:b用自己的私鑰對自己的口令進行數字簽名,然後發給a。a用b提供的公鑰來來驗證b用自己獨有的私鑰進行的數字簽名。

問題:b樂於給a提供公鑰,而且他也不擔心誰得到了他的公鑰,因為本身公鑰就是公開的。但是,a卻擔心他得到的公鑰是否真的是b的公鑰。假設這時有個黑客h,在b給a傳輸公鑰的過程中截斷了資訊並用自己的公鑰替代b的公鑰,h取得了a的信任後就可以侵入a的系統。這個問題即如何安全地發布公鑰的問題。

高階實施機制:其實我們可以看到,公鑰發布也是乙個認證問題。我們可以通過為b的公鑰進行簽名,而使h想修改b公鑰的企圖變得困難。這就是現今很多證書發布機構的作用。他們首先認證了b的身份,為b的公鑰用機構的私鑰進行簽名,這時候得到的數字序列即稱為證書。這時候,a首先得用證書機構提供的公鑰解密來得到b的公鑰。而如果h想篡改b的公鑰,他首先得得到機構的私鑰。

還有問題:如何保證機構公鑰發布的安全性?

其實:沒有一種安全認證能去除所有的風險。本質上,我們只是讓它更加安全而已。而安全性是一種代價和安全之間的折衷---安全風險越小,安全的代價就越高。

b. 資料完整性

情景:a給b傳輸資料。

問題:b要知道a傳送給他的資料是否完整。

初步實施機制:a通過雜湊演算法生成乙個數值跟資料一起傳送給b。因為雜湊演算法的特點是輸入資料的任何變化都會引起輸出資料的不可**的極大變化。b接收到資料和雜湊數值後,再次對資料進行哈希求值來驗證。

問題:如何保證雜湊數值是正確的,或者說在傳輸過程中沒有被修改?

高階實施方案:a用自己的私鑰為雜湊數值加密。誰都可以利用a的公鑰來檢視雜湊數值,但是因為沒有a的私鑰,所以無法篡改雜湊數值。b在接收到a的資料之後,即可驗證資料的完整性。

c. 資料保密性

情景:同樣是a給b傳送資料。我們可以通過雜湊演算法和私鑰來保證資料完整性,但是如果傳輸的是一些敏感資料,我們不想在傳輸過程中被其他人」竊看「傳輸資料。

實施機制:我們採用」數字信封「機制來實施保密性服務。a先產生乙個對稱性金鑰,然後對敏感資料進行加密。同時,a用b的公鑰對對稱金鑰進行加密,像裝入乙個『數字信封」中。然後將「數字信封」和被加密的敏感資料一起傳送給b。b用自己的私鑰拆開「數字信封」,得到對稱金鑰。然後用對稱金鑰對敏感資料進行解密。

問題:為什麼不直接用b的公鑰對資料進行加密?

原因:原因在於速度。對稱加密是一種速度極快的加密方法,在資料量較大的時候,優勢很明顯。

d. 不可否認性

情景:a傳送資料給b。b可不想a在某一天否認他曾經給b傳送過資料。

實施機制:很簡單,即我們在上面很多場景中應用的數字簽名。因為a傳送的資料用了a的金鑰加密,此資料只能用a的公鑰解密,所以同時也驗證了資料確實**於a。

其它場景:接受後的不可否認性,傳輸的不可否認性,建立的不可否認性,同意的不可否認性等等。

數字證書的概念

數字證書的概念 數字證書 ca 認證中心 數字簽名 密碼技術 數字摘要 在現實生活中,人們所從事的活動主體憑證一般有以下幾種 1 當事人本身,2 有效證件,3 親筆簽名,等等。這些憑證的共有特點是實物性,可以得到確認和追訴。而在internet的世界裡,人們所面對和處理的都是數位化的資訊或資料,對在...

數字證書的原理

先說加密。明文p,加上密碼w一混淆之後,變成密文m 如果不知道w,則無法從m反推回p。也就是無法進行解密。類似這種加密方式,稱為對稱加密。也就是加密 解密使用的密碼是一樣的。實際上加解密並不是直接使用密碼,而是經由密碼生成的金鑰。這種演算法有很多,比如aes。另外還有一種神奇的加解密演算法,叫做非對...

數字證書的理解

之前給tomcat中配置https協議,用的自己籤的jks證書,對瀏覽器的警告從來都是忽略的。今天正好有空,就查了下數字證書的相關資料。算是基本弄清楚了,寫這篇文章即是梳理也是分享。大概的流程如上。看完後可能會有個問題 1.既然主任 黑客 可以替換女主手裡的男主公鑰,那他也可以替換女主手裡的 學生聯...