加密與數字簽名

2021-09-05 13:27:32 字數 3212 閱讀 7774

加密與數字簽名

加密與數字簽名

一、加密

資料加密技術從技術上的實現分為在軟體和硬體兩方面。按作用不同,資料加密技術主要分為資料傳輸、資料儲存、資料完整性的鑑別以及金鑰管理技術這四種。

在網路應用中一般採取兩種加密形式:對稱金鑰和公開金鑰,採用何種加密演算法則要結合具體應用環境和系統,而不能簡單地根據其加密強度來作出判斷。因為除了加密演算法本身之外,金鑰合理分配、加密效率與現有系統的結合性,以及投入產出分析都應在實際環境中具體考慮。

對於對稱金鑰加密。其常見加密標準為des等,當使用des時,使用者和接受方採用64位金鑰對報文加密和解密,當對安全性有特殊要求時,則要採取idea和三重des等。作為傳統企業網路廣泛應用的加密技術,秘密金鑰效率高,它採用kdc來集中管理和分發金鑰並以此為基礎驗證身份,但是並不適合internet環境。

在internet中使用更多的是公鑰系統。即公開金鑰加密,它的加密金鑰和解密金鑰是不同的。一般對於每個使用者生成一對金鑰後,將其中乙個作為公鑰公開,另外乙個則作為私鑰由屬主儲存。常用的公鑰加密演算法是rsa演算法,加密強度很高。具體作法是將數字簽名和資料加密結合起來。傳送方在傳送資料時必須加上資料簽名,做法是用自己的私鑰加密一段與傳送資料相關的資料作為數字簽名,然後與傳送資料一起用接收方金鑰加密。當這些密文被接收方收到後,接收方用自己的私鑰將密文解密得到傳送的資料和傳送方的數字簽名,然後,用發布方公布的公鑰對數字簽名進行解密,如果成功,則確定是由傳送方發出的。數字簽名每次還與被傳送的資料和時間等因素有關。由於加密強度高,而且並不要求通訊雙方事先要建立某種信任關係或共享某種秘密,因此十分適合internet網上使用。

下面介紹幾種最常見的加密體制的技術實現:

1.常規金鑰密碼體制

所謂常規金鑰密碼體制,即加密金鑰與解密金鑰是相同的。

在早期的常規金鑰密碼體制中,典型的有代替密碼,其原理可以用乙個例子來說明:

將字母a,b,c,d,…,w,x,y,z的自然順序保持不變,但使之與d,e,f,g,…,z,a,b,c分別對應(即相差3個字元)。若明文為student則對應的密文為vwxghqw(此時金鑰為3)。

由於英文本母中各字母出現的頻度早已有人進行過統計,所以根據字母頻度表可以很容易對這種代替密碼進行破譯。

2.資料加密標準des

des演算法原是ibm公司為保護產品的機密於2023年至2023年研製成功的,後被美國國家標準局和****局選為資料加密標準,並於2023年頒布使用。iso也已將des作為資料加密標準。

des對64位二進位制資料加密,產生64位密文資料。使用的金鑰為64位,實際金鑰長度為56位(有8位用於奇偶校驗)。解密時的過程和加密時相似,但金鑰的順序正好相反。

des的保密性僅取決於對金鑰的保密,而演算法是公開的。des內部的複雜結構是至今沒有找到捷徑破譯方法的根本原因。現在des可由軟體和硬體實現。美國at&t首先用lsi晶元實現了des的全部工作模式,該產品稱為資料加密處理機dep。

3.公開金鑰密碼體制

公開金鑰(public key)密碼體制出現於2023年。它最主要的特點就是加密和解密使用不同的金鑰,每個使用者儲存著一對金鑰 ? 公開金鑰pk和秘密金鑰sk,因此,這種體制又稱為雙鑰或非對稱金鑰密碼體制。

在這種體制中,pk是公開資訊,用作加密金鑰,而sk需要由使用者自己保密,用作解密金鑰。加密演算法e和解密演算法d也都是公開的。雖然sk與pk是成對出現,但卻不能根據pk計算出sk。公開金鑰演算法的特點如下:

1、用加密金鑰pk對明文x加密後,再用解密金鑰sk解密,即可恢復出明文,或寫為:dsk(epk(x))=x  

2、加密金鑰不能用來解密,即dpk(epk(x))≠x

3、在計算機上可以容易地產生成對的pk和sk。

4、從已知的pk實際上不可能推導出sk。

5、加密和解密的運算可以對調,即:epk(dsk(x))=x

在公開金鑰密碼體制中,最有名的一種是rsa體制。它已被iso/tc97的資料加密技術分委員會sc20推薦為公開金鑰資料加密標準。

二、數字簽名

數字簽名技術是實現交易安全的核心技術之一,它的實現基礎就是加密技術。在這裡,我們介紹數字簽名的基本原理。

以往的書信或檔案是根據親筆簽名或印章來證明其真實性的。但在計算機網路中傳送的報文又如何蓋章呢?這就是數字簽名所要解決的問題。數字簽名必須保證以下幾點:

接收者能夠核實傳送者對報文的簽名;傳送者事後不能抵賴對報文的簽名;接收者不能偽造對報文的簽名。

現在已有多種實現各種數字簽名的方法,但採用公開金鑰演算法要比常規演算法更容易實現。下面就來介紹這種數字簽名。

傳送者a用其秘密解密金鑰ska對報文x進行運算,將結果dska(x)傳送給接收者b。b用已知的a的公開加密金鑰得出epka(dska(x))=x。因為除a外沒有別人能具有a的解密金鑰ska,所以除a外沒有別人能產生密文dska(x)。這樣,報文x就被簽名了。

假若a要抵賴曾傳送報文給b。b可將x及dska(x)出示給第三者。第三者很容易用pka去證實a確實傳送訊息x給b。反之,如果是b將x偽造成x',則b不能在第三者面前出示dska(x')。這樣就證明b偽造了報文。可以看出,實現數字簽名也同時實現了對報文**的鑑別。

但是上述過程只是對報文進行了簽名。對傳送的報文x本身卻未保密。因為截到密文dska(x)並知道傳送者身份的任何人,通過查問手冊即可獲得傳送者的公開金鑰pka,因而能夠理解報文內容。則可同時實現秘密通訊和數字簽名。ska和skb分別為a和b的秘密金鑰,而pka和pkb分別為a和b的公開金鑰。

三、金鑰的管理

對稱金鑰加密方法致命的乙個弱點就是它的金鑰管理十分困難,因此它很難在電子商務的實踐中得到廣泛的應用。在這一點上,公開金鑰加密方法占有絕對的優勢。不過,無論實施哪種方案,金鑰的管理都是要考慮的問題。當網路擴得更大、使用者增加更多時尤其如此。一家專門從事安全性諮詢的公司cypress consulting的總裁cyardoin說:「在所有加密方案中,都必須有人來管理金鑰。」

目前,公認的有效方法是通過金鑰分配中心kdc來管理和分配公開金鑰。每個使用者只儲存自己的秘密金鑰和kdc的公開金鑰pkas。使用者可以通過kdc獲得任何其他使用者的公開金鑰。

首先,a向kdc申請公開金鑰,將資訊(a,b)發給kdc。kdc返回給a的資訊為(ca,cb),其中,ca=dskas(a,pka,t1),cb=dskas(b,pkb,t2)。ca和cb稱為證書(certificate),分別含有a和b的公開金鑰。kdc使用其解密金鑰skas對ca和cb進行了簽名,以防止偽造。時間戳t1和t2的作用是防止重放攻擊。

最後,a將證書ca和cb傳送給b。b獲得了a的公開金鑰pka,同時也可檢驗他自己的公開金鑰pkb。

數字簽名與數字加密

數字簽名主要經過以下幾個過程 資訊傳送者使用一單向雜湊函式 hash函式 對資訊生成資訊摘要 資訊傳送者使用自己的私鑰簽名資訊摘要 資訊傳送者把資訊本身和已簽名的資訊摘要一起傳送出去 資訊接收者通過使用與資訊傳送者使用的同乙個單向雜湊函式 hash函式 對接收的資訊本身生成新的資訊摘要,再使用資訊傳...

加密 數字簽名

對稱加密演算法是訊息傳送者和接收者使用同乙個密匙,傳送者使用密匙加密了檔案,接收者使用同樣的密匙解密,獲取資訊。常見的對稱加密演算法有 des aes 3des.對稱加密演算法的特點有 速度快,加密前後檔案大小變化不大,但是密匙的保管是個大問題,因為訊息傳送方和接收方任意一方的密匙丟失,都會導致資訊...

數字簽名與加密解密

有關數字簽名與加密解密的文章我看了許多次,基於這樣的事實 我總是說服不了自己,所以每次看都看不明白,說服不了自己。最近在看oauth的相關東西,數字簽名與加密解密是繞不開了,乾脆靜下心來,看看資料,嘗試著將自己說服.1,加密解密基礎 簡單地講,計算機加密無非是,用金鑰k,對明文p加密,得到密文m k...