PKI是\"Public Key Infrastructure\"的缩写,意为\"公钥基础设施\"。简单地说,PKI技术就是利用公钥理论和技术建立的提供信息安全服务的基础设施。公钥体制是目前应用最广泛的一种加密体制,在这一体制中,加密密钥与解密密钥各不相同,发送信息的人利用接收者的公钥发送加密信息,接收者再利用自己专有的私钥进行解密。这种方式既保证了信息的机密性,又能保证信息具有不可抵赖性。目前,公钥体制广泛地用于CA(Certificate Authority认证、数字签名和密钥交换等领域。
公钥基础设施(PKI是信息安全基础设施的一个重要组成部分,是一种普遍适用的网络安全基础设施。PKI是20世纪80年代由美国学者提出来了的概念,实际上,授权管理基础设施、可信时间戳服务系统、安全保密管理系统、统一的安全电子政务平台等的构筑都离不开它的支持。数字证书认证中心CA、审核注册中心RA、密钥管理中心KM都是组成PKI的关键组件。作为提供信息安全服务的公共基础设施,PKI是目前公认的保障网络社会安全的最佳体系。在我国,PKI建设在几年前就已开始启动,截至目前,金融、政府、电信等部门已经建立了30多家CA认证中心。如何推广PKI应用,加强系统之间、部门之间、国家之间PKI体系的互通互联,已经成为目前PKI建设亟待解决的重要问题。
2 PKI技术的信任服务
公钥基础设施PKI是以公开密钥技术为基础,以数据的机密性、完整性和不可抵赖性为安全目的而构建的认证、授权、加密等硬件、软件的综合设施。根据美国国家标准技术局的描述,在网络通信和网络交易中,特别是在电子政务和电子商务业务中,最需要的安全保证包括四个方面:身份标识和认证、保密或隐私、数据完整性和不可否认性。PKI可以完全提供以上四个方面的保障,它所提供的服务主要包括以下三个方面:
1认证
在现实生活中,认证采用的方式通常是两个人事前进行协商,确定一个秘密,然后,依据这个秘密进行相互认证。随着网络的扩大和用户的增加,事前协商秘密会变得非常复杂,在大规模的网络中,两两进行协商几乎是不可能的。PKI通过证书进行认证,认证时对方知道你就是你,但却无法知道你为什么是你。在这里,证书是一个可信的第三方证明,通过它,通信双方可以安全地进行互相认证,而不用担心对方是假冒的。
2支持密钥管理
通过加密证书,通信双方可以协商一个秘密,而这个秘密可以作为通信加密的密钥。在需要通信时,可以在认证的基础上协商一个密钥。PKI能够通过良好的密钥恢复能力,提供可信
的、可管理的密钥恢复机制。PKI的普及应用能够保证在全社会范围内提供全面的密钥恢复与管理能力,保证网上活动的健康有序发展。
3完整性与不可否认
完整性与不可否认是PKI提供的最基本的服务。一般来说,完整性也可以通过双方协商一个秘密来解决,但一方有意抵赖时,这种完整性就无法接受第三方的仲裁。而PKI提供的完整性是可以通过第三方仲裁的,并且这种可以由第三方进行仲裁的完整性是通信双方都不可否认的。完善的PKI系统通过非对称算法以及安全的应用设备,基本上解决了网络社会中的绝大部分安全问题(可用性除外。目前,许多网站、电子商务、安全E-mail系统等都已经采用了PKI技术。
3 PKI的体系结构
一个标准的PKI域必须具备以下主要内容: 1认证机构CA
CA是PKI的核心执行机构,是PKI的主要组成部分,业界人士通常称它为认证中心。从广义上讲,认证中心还应该包括证书申请注册机构RA,它是数字证书的申
请注册、证书签发和管理机构。CA是保证电子商务、电子政务、网上银行、网上证券等交易的权威性、可信任性和公正性的第三方机构。
2证书和证书库
证书是数字证书或电子证书的简称,它符合X.509标准,是网上实体身份的证明。证书是由具备权威性、可信任性和公正性的第三方机构签发的,因此,它是权威性的电子文档。
证书库是CA颁发证书和撤消证书的集中存放地,它像网上的\"白页\"一样,是网上的公共信息库,可供公众进行开放式查询。一般来说,查询的目的有两个:其一是想得到与之通信实体的公钥;其二是要验证通信对方的证书是否已进入\"黑名单\"。证书库支持分布式存放,即可以采用数据库镜像技术,将CA签发的证书中与本组织有关的证书和证书撤消列表存放到本地,以提高证书的查询效率,减少向总目录查询的瓶颈。
3密钥备份及恢复
密钥备份及恢复是密钥管理的主要内容,用户由于某些原因将解密数据的密钥丢失,从而使已被加密的密文无法解开。为避免这种情况的发生,PKI提供了密钥备份与密钥恢复机制:当用户证书生成时,加密密钥即被CA备份存储;当需要恢复时,用户只需向CA提出申请, CA就会为用户自动进行恢复。
4密钥和证书的更新
一个证书的有效期是有限的,这种规定在理论上是基于当前非对称算法和密钥长度的可破译性分析;在实际应用中是由于长期使用同一个密钥有被破译的危险,因此,为了保证安全,证书和密钥必须有一定的更换频度。为此,PKI对已发的证书必须有一个更换措施,这个过程称为\"密钥更新或证书更新\"。
5证书历史档案
这一系列旧证书和相应的私钥组成了用户密钥和证书的历史档案。记录整个密钥历史是非常重要的。例如,某用户几年前用自己的公钥加密的数据或者其他人用自己的公钥加密的数据无法用现在的私钥解密,那么该用户就必须从他的密钥历史档案中,查找到几年前的私钥来解密数据。
6客户端软件
为方便客户操作,解决PKI的应用问题,在客户装有客户端软件,以实现数字签名、加密传输数据等功能。此外,客户端软件还负责在认证过程中,查询证书和相关证书的撤消信息以及进行证书路径处理、对特定文档提供时间戳请求等。
7交叉认证
交叉认证就是多个PKI域之间实现互操作。交叉认证实现的方法有多种:一种方法是桥接CA,即用一个第三方CA作为桥,将多个CA连接起来,成为一个可信任的统一体;另一种方法是多个CA的根CA互相签发根证书,这样当不同PKI域中的终端用户沿着不同的认证链检验认证到根时,就能达到互相信任的目的。
4 PKI的应用与发展 4.1 PKI的应用 1虚拟专用网络(VPN
通常,企业在架构VPN时都会利用防火墙和访问控制技术来提高VPN的安全性,这只解决了很少一部分问题,而一个现代VPN所需要的安全保障,如认证、机密、完整、不可否认以及易用性等都需要采用更完善的安全技术。就技术而言,除了基于防火墙的VPN之外,还可以有其他的结构方式,如基于黑盒的VPN、基于路由器的VPN、基于远程访问的VPN 或者基于软件的VPN。现实中构造的VPN往往并不局限于一种单一的结构,而是趋向于采用混合结构方式,以达到最适合具体环境、最理想的效果。在实现上,VPN的基本思想是采用秘密通信通道,用加密的方法
来实现。事实上,缺乏PKI技术所支持的数字证书,VPN 也就缺少了最重要的安全特性。
基于PKI技术的IPSec协议现在已经成为架构VPN的基础,它可以为路由器之间、防火墙之间或者路由器和防火墙之间提供经过加密和认证的通信。虽然它的实现会复杂一些,但其安全性比其他协议都完善得多。由于IPSec是IP层上的协议,因此很容易在全世界范围内形成一种规范,具有非常好的通用性,而且IPSec本身就支持面向未来的协议----IPv6。总之,IPSec还是一个发展中的协议,随着成熟的公钥密码技术越来越多地嵌入到IPSec中,相信在未来几年内,该协议会在VPN世界里扮演越来越重要的角色。
2安全电子邮件
作为Internet上最有效的应用,电子邮件凭借其易用、低成本和高效已经成为现代商业中的一种标准信息交换工具。随着Internet的持续增长,商业机构或政府机构都开始用电子邮件交换一些秘密的或是有商业价值的信息,这就引出了一些安全方面的问题。其实,电子邮件的安全需求也是机密、完整、认证和不可否认,而这些都可以利用PKI技术来获得。具体来说,利用数字证书和私钥,用户可以对他所发的邮件进行数字签名,这样就可以获得认证、完整性和不可否认性,如果证书是由其所属公司或某一可信第三方颁发的,收到邮件的人就可以信任该邮件的来源,无论他是否认识发邮件的人;另一方面,在政策和法律允许的情况下,用加密的方法就可以保障信息的保密性。
目前发展很快的安全电子邮件协议是S/MIME,这是一个允许发送加密和有签名邮件的协议。该协议的实现需要依赖于PKI技术。
3Web安全
为了透明地解决Web的安全问题,最合适的入手点是浏览器。现在,无论是Internet Explorer 还是Netscape Navigator浏览器,都支持SSL协议。这是一个在传输层和应用层之间的安全通信层,在两个实体进行通信之前,先要建立SSL连接,以此实
现对应用层透明的安全通信。利用PKI技术,SSL协议允许在浏览器和服务器之间进行加密通信。此外还可以利用数字证书保证通信安全,服务器端和浏览器端分别由可信的第三方颁发数字证书,这样在交易时,双方可以通过数字证书确认对方的身份。需要注意的是,SSL协议本身并不能提供对不可否认性的支持,这部分的工作必须由数字证书完成。
结合SSL协议和数字证书,PKI技术可以保证Web交易多方面的安全需求,使Web上的交易和面对面的交易一样安全。
4电子商务的应用
PKI技术是解决电子商务安全问题的关键,综合PKI的各种应用,我们可以建立一个可信任和足够安全的网络。在这里,我们有可信的认证中心,典型的如银行、政府或其他第三方。在通信中,利用数字证书可消除匿名带来的风险,利用加密技术可消除开放网络带来的风险,这样,商业交易就可以安全可靠地在网上进行。
网上商业行为只是PKI技术目前比较热门的一种应用,必须看到,PKI还是一门处于发展中的技术。例如,除了对身份认证的需求外,现在又提出了对交易时间戳的认证需求。PKI
的应用前景也决不仅限于网上的商业行为,事实上,网络生活中的方方面面都有PKI的应用天地,不只在有线网络,甚至在无线通信中,PKI技术都已经得到了广泛的应用。
4.2 PKI的发展
随着PKI技术应用的不断深入,PKI技术本身也在不断发展与变化,近年来比较重要的变化有以下方面:
1属性证书
X.509 V4增加了属性证书的概念。提起属性证书就不能不提起授权管理基础设施(PMI。X.509公钥证书原始的含义非常简单,即为某个人的身份提供不可更改
的证据。但是,人们很快发现,在许多应用领域,比如电子政务、电子商务应用中,需要的信息远不止是身份信息,尤其是当交易的双方在以前彼此没有过任何关系的时候。在这种情况下,关于一个人的权限或者属性信息远比其身份信息更为重要。为了使附加信息能够保存在证书中,X.509 v4中引入了公钥证书扩展项,这种证书扩展项可以保存任何类型的附加数据。随后,各个证书系统纷纷引入自己的专有证书扩展项,以满足各自应用的需求。
2漫游证书
证书应用的普及自然产生了证书的便携性需要,而到目前,能提供证书和其对应私钥移动性的实际解决方案只有两种:第一种是智能卡技术。在该技术中,公钥/私钥对存放在卡上,但这种方法存在缺陷,如易丢失和损坏,并且依赖读卡器(虽然带USB接口的智能钥匙不依赖读卡器,但成本太高;第二种选择是将证书和私钥复制到一张软盘备用,但软盘不仅容易丢失和损坏,而且安全性也较差。
一个新的解决方案就是使用漫游证书,它通过第三方软件提供,只需在任何系统中正确地配置,该软件(或者插件就可以允许用户访问自己的公钥/私钥对。它的基本原理很简单,即将用户的证书和私钥放在一个安全的中央服务器上,当用户登录到一个本地系统时,从服务器安全地检索出公钥/私钥对,并将其放在本地系统的内存中以备后用,当用户完成工作并从本地系统注销后,该软件自动删除存放在本地系统中的用户证书和私钥。
3无线PKI(WPKI
随着无线通信技术的广泛应用,无线通信领域的安全问题也引起了广泛的重视。将PKI技术直接应用于无线通信领域存在两方面的问题:其一是无线终端的资源有限(运算能力、存储能力、电源等;其二是通信模式不同。为适应这些需求,目前已公布了WPKI草案,
其内容涉及WPKI的运作方式、WPKI如何与现行的PKI服务相结合等。对WPKI技术的研究与应用正处于探索之中,它代表了PKI技术发展的一个重要趋势。
5 结束语
PKI技术是信息安全技术的核心,它是一种适用于电子商务、电子政务的密码技术,它能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。PKI技术及产品在电子政务领域中应用广泛,目前PKI卡已经应用于金融系统、企业内网、身份认证、数字签名、权限管理、信息安全等领域。随着PKI技术的应用与发展,无论是在有线网络,还在无线世界,PKI必将发挥巨大作用。
PKI(Pubic Key Infrastructure介绍
PKI(Pubic Key Infrastructure是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。用户可利用PKI平台提供的服务进行安全通信。
使用基于公钥技术系统的用户建立安全通信信任机制的基础是:网上进行的任何需要安全服务的通信都是建立在公钥的基础之上的,而与公钥成对的私钥只掌握在他们与之通信的另一方。这个信任的基础是通过公钥证书的使用来实现的。公钥证书就是一个用户的身份与他所持有的公钥的结合,在结合之前由一个可信任的权威机构CA来证实用户的身份,然后由其对该用户身份及对应公钥相结合的证书进行数字签名,以证明其证书的有效性。
PKI必须具有权威认证机构CA在公钥加密技术基础上对证书的产生、管理、存档、发放以及作废进行管理的功能,包括实现这些功能的全部硬件、软件、人力资源、相关政策和操作程序,以及为PKI体系中的各成员提供全部的安全服务。如:实现通信中各实体的身份认证、保证数据的完整、抗否认性和信息保密等。
PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。
1、加密定义:加密是指使用密码算法对数据作变换,使得只有密钥持有人才能恢复数据面貌,主要目的是防止信息的非授权泄漏。现代密码学的基本原则是:一切密码寓于密钥之中即算法公开,密钥保密。密码算法的分类:
(1对称密码算法:加密密钥和解密密钥相同,Ke=kd,密钥必须特殊保管。 优点:保密强度高,计算开销小,处理速度快。 缺点:密钥管理困难
(2非对称密码算法:加密密钥与解密密钥不同,不可能由加密密钥解出解密密钥。每个用户都有两个密钥:一个在信息团体内公开称公钥,一个由用户秘密保存,称为私钥。
优点:便于密钥管理、分发、便于签字签名。 缺点:计算开销大,处理速度慢。
若以公钥KPB加密,用私钥KPV解密,可实现多个用户加密信息,只能由一个用户解读,是用于保密通信;若以私钥KPV加密,用公钥KPB解密,能实现由一个用户加密的信息而由多个用户解密,是用于数字签名。
(3单向函数算法:也称HASH算法,能够非常容易地把明文变成密文(把密文转成明文是困难的
特点:1适用不需要把密文转换为明文的场合。 2很容易地将明文转换密文(密文再转明文不可能 3适用不需要解密的场合(鉴别、密钥管理
用hash函数变换得到的hash值,通常称为“数据摘要”视作:MD。 2 数字签名:
定义:数字签名是指使用密码算法对待发的数据(报文、票证等进行加密处理,生成一段信息,附着在原文上一起发送,这段信息类似现实中的签名或印章,接收方对其进行验证,判断原文真伪。
目的:提供数据完整性保护和抗否认功能。
(1过程:先用hash算法将原文压缩为数据摘要,然后用公开密钥算法对摘要进行加密和解密,(原文任何变化都会使数据摘要改变
(2数字签名还有另外一个过程:即用公开密钥(非对称算法而不用hash单向散列函数。其过程是:
首先将原文用私钥加密,得数字签名,然后将原文和数字签名一起发向接收方,收方用发方的公钥解密,再与原文比较
只要比较X’=X可确定三件事: ·消息X确实由A方发出的(即真实性; ·签发Y确实由A方发出的(即不可否认性; ·B方收到的信息是完整的(即完整性;
这两种数字签名的主要区别在于,前者是一种对压缩信息的签名,适用于长文件信息;后者是一种对整个消息的签名,适用于短文件信息。
数字签名与消息认证不同,消息认证使收方能验证消息发送者是谁及所发消息是否被窜改,当收发者之间没有利害冲突时,只对防止第三者破坏是足够了。但是,当发收双方有利害冲突时,单是消息认证技术就无法解决他们之间的纠纷,此时就必须采用数字签名了。
3、数据完整性机制
定义:数据完整性机制是保证数据在存储、传输、处理过程中的真实有效和一致性。
方法:报文鉴别码MAC:保护待发的数据(报文、文电。 数据鉴别DAC:保护存储的数据(数据库表中的字段。
过程:使用密码算法对原数据(报文及数据库中数据或原数据中的关键字段进行计算,得到一小段附加数据。这一小段数据与原数据的每一位都相关,使得原数据的每一位的变化都会反映到这小段数据上来。因此,用它可判断原数据的内容是否被改变,出处是否真实。
SET中数字信封传送模式 4、数字信封
定义:数字信封是信息发送端用接收端的公钥,将一个通信密钥(Symmentric Key加密后,传送后接收端,只有指定的接收端才能打开信封,取得秘密密钥(SK,用它来解开传送来的信息。
过程:
(1要传输的信息经杂凑(Hash函数运算得到一个信息摘要MD,MD=Hash(信息; (2MD经传送者A的私钥PVA加密后得到一个数字签名;
(3传送者A将信息明文、数字签名及他证书上的公钥三项信息通过对称算法,以DES加密密钥SK进行加密得加密信息E;
(4A在传送信息之前,必须先得到B的证书公开密钥PBB,用PBB加密,秘密密钥SK,形成一个数字信封DE;
(5E+DE就是A所传送的内容;
(6接收者B以自己的私人密钥PVB,解开所收到的数字信封DE,从中解出A所用过的SK ;
(7B用SK将E还原成信息明文、数字签名和A的证书公开密钥;
(8将数字签名用A证书中的公开密钥PBA,解密将数字签名还原成信息摘要MD;
(9B再以收到的信息明文,用hash函数运算,得到一个新的信息摘要MD'; (10比较收到已还原的MD和新产生的MD'是否相等,相等无误即可确认,否则不接收。
5.双重数字签名
定义:有的场合需要寄出两个相关信息给接收者,接收者只能打开一个,而另一个只需转送,不能打开看其内容。
(持卡人向商户提出订购信息的同时,也给银行付款信息,以便授权银行付款,但持卡人不希望商户知道自己的账号的有关信息,也不希望开户行知道具体的消费内容,只需按金额贷记或借记账即可。
过程:一个人的双重签名可以分别传送信息给特约商户和开户行,特约商户只能解开与自己相关的信息却解不开给开户行的信息。
如下图中A为持卡人,B为特约商户C为开户银行。
①~④为双重数字签名:将B信息OI、C信息PI做摘要后连接为MDBC,并以发送者A的私人密钥形成数字签名DS,以使收到信息的B、C两方能各自用A的公钥解密验证;
⑤~⑥:A用秘密密钥SK1和SK2对传送给B、C的信息加密,得密文EMB、EMC。在加密前,必须把信息B的摘要MDB传给C,信息C的摘要MDC传给B;
⑦~⑧:以接收者B和C证书的公钥将SK1、SK2加密,分别得到两个信封DEB和DEC。
⑨:B将收到A发来的两份信息,一份自己解开,另一份B看不到只能转输给C; ⑩~15:为接收者B,收到了EMB和DEB。B先用自己的私钥PVB打开数字信封DEB,取出秘密密钥SK1; B再用SK1的对称DES算法解开密文EMB,B只能看到A传给他的信息,而看不到A在开户行C的信息,用A的公钥PBA,解出数字签字,B验证MD’BC =MD’B
16~21:为接收者C收到了B转发来的EMB和DEB,然后用其解开密文EMC。用A的公钥PBA,解出数字签名MDBC,并与MD’BC相比,证实A传来的信息,没被B看过。
6 非对称算法原理(RSA
公开密钥算法即非对称算法保密技术是70年代末,由美国斯坦福大学几位学者发明的,以他们的名字(Rivest、Shamir、Adelman命名为RSA密码算法。
它与传统EFT中所采用的DES、MAC保密算法,对数据保密防篡改不同,RSA可以做到对发送过的信息,具有抗抵赖性(不可否认性,用于数字签名、数字信对等技术。
RSA算法要求是一对数字,一个叫公开密钥(Public Key,一个叫私人密钥(Private K ey,其中私钥由个人所有,保密;公钥可以公开。
要传送信息时,可用对方的公钥对信息加密上网,对方收到这个信息要靠他的私钥解密;或者发送方用自己的私钥加密,接收方用发送方的公钥解密,两个数字吻合为一。
RSA的演算方法是:
1用户选择2个够大的保密质数q、p(一般为100位以上十进数 2令n=pq,n是公开的,从n分解除qp是极其困难的。 n的欧拉函数:Φ(n=(p-1(q-1 Φ(n小于等于n,并与n互质
3选择一个相对大的整数e作为加密指数,使e与Φ(n互质, 4解同等方程: ed=1modΦ(n 求出解密指数d
5设M、C分别为要加密的明文和被加密的密文(M、C小于n 则:加密运算为:C=Memod n 解密运算为:M=Cdmod n
6每个用户都有一组密钥(e、d、n
(e,n为PK'可以公开在手册上的公钥,e为加密指数, (d,n为SK’(或PV是用户保密的私钥 将p.q销毁 7要求明文X n 举例:
1 选两个质数: p=47 q=71
2计算: n=pq=3337 Φ(n=(47-1(71-1=3220 3 e必须与Φ(n互质,选e=79 4 计算:ed=1modΦ(n=1mod(3220 d=1019
将e、n公布,d保密,p.q消毁
如有一明文 M=6882326879666683要加密,则先将M分割成多块: m1=688,m2=232,m3=687,m4=966,m5=668,m6=3
有效性,数据的机密性是指数据在传输过程中,不能被非授权者偷看;数据的完整性是指数 据在传输过程中不能被非法篡改;数据的有效性是指数据不能被否认。一个有效的 PKI 系统 必须是安全的和透明的,用户在获得加密和数字签名服务时,不需要详细地了解 PKI 是怎 样管理证书和密钥的,一个典型、完整、有效的 PKI 应用系统至少应具有以下部分: 公钥密码证书管理。 黑名单的发布和管理。 密钥的备份和恢复。 自动更新密钥。 自动管理历史密钥。 支持交叉认证。 由于 PKI 基础设施是目前比较成熟、完善的 Internet 网络安全解决方案,国外的一些大 的网络安全公司纷纷推出一系列的基于 PKI 的网络安全产品,如美国的 Verisign, IBM ,加拿 大的 Entrust、 SUN 等安全产品供应商为用户提供了一系列的客户端和服务器端的安全产品, 为电子商务的发展以及政府办公网、EDI 等提供了安全保证。简言之,PKI(Public Key Infrastructure公钥基础设施就是提供公钥加密和数字签名服务的系统, 目的是为了管理密钥 和证书,保证网上数字信息传输的机密性、真实性、完整性和不可否认性。 1.单钥密码算法(加密 单钥密码算法,又称对称密码算法:是指加密密钥和解密密钥为同一密钥的密码算法。 因此,信息的发送者和信息的接收者在进行信息的传输与处理时,必须共同持有该密码(称 为对称密码。在对称密钥密码算法中,加密运算与解密运算使用同样的密钥。通常,使用的加 密算法比较简便高效,密钥简短,破译极其困难;由于系统的保密性主要取
决于密钥的安全性, 所以,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。最典型的是 DES(Data Encryption Standard算法。 DES(Data Encryption Standard, 数据加密标准算法, 它是一个分组加密算法, 它以 64 bit 位(8 byte为分组对数据加密,其中有 8 bit 奇偶校验,有效密钥长度为 56 bit。64 位一组的 明文从算法的一端输入,64 位的密文从另一端输出。DES 是一个对称算法,加密和解密用 的是同一算法。DES 的安全性依赖于所用的密钥。 密钥的长度为 56 位。(密钥通常表示为 64 位的数,但每个第 8 位都用作奇偶校验,可 以忽略。密钥可以是任意的 56 位的数,且可以在任意的时候改变。其中极少量的数被认为 是弱密钥,但能容易地避开它们。所有的保密性依赖于密钥。简单地说,算法只不过是加密 的两个基本技术--混乱和扩散的组合。DES 基本组建分组是这些技术的一个组合(先代替后 置换,它基于密钥作用于明文,这是众所周知的轮(round。DES 有 16 轮,这意味着要在明
文分组上 16 次实施相同的组合技术。此算法只使用了标准的算术和逻辑运算,而其作用的 数也最多只有 64 位。 DES 对 64 位的明文分组进行操作,通过一个初始置换,将明文分组分成左半部分和右 半部分,各 32 位长。然后进行 16 轮完全相同的运算,这些运算被称为函数 f,在运算过程 中数据与密钥结合。经过 16 轮后,左、右半部分合在一起经过一个末置换(初始置换的逆置 换,这样该算法就完成了。在每一轮中,密钥位移位,然后再丛密钥的 56 位中选出 48 位。 通过一个扩展置换将数据的右半部分扩展成 48 位,并通过一个异或操作与 48 位密钥结合, 通过 8 个 s 盒将这 48 位替代成新的 32 位数据, 再将其置换一次。 这四步运算构成了函数 f。 然后,通过另一个异或运算,函数 f 输出与左半部分结合,其结果即成为新的右半部分,原 来的右半部分成为新的左半部分。将该操作重复 16 次,便实现了 DES 的 16 轮运算。 假设 Bi 是第 i 次迭代的结果,Li 和 Ri 是 Bi 的左半部分和右半部分,Ki 是第 i 轮的 48 位密钥,且 f 是实现代替、置换及密钥异或等运算的函数,那么每一轮就是: 2.双钥密码算法(加密、签名 双钥密码算法, 又称公钥密码算法: 是指加密密钥和解密密钥为两个不同密钥的密码算 法。公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则 用于解密信息,通信双方无需事先交换密钥就可进行保密 三.PKI 组成 PKI 是一种
新的安全技术,它由公开密钥密码技术、数字证书、证书发放机构(CA和关 于公开密钥的安全策略等基本成分共同组成的。 PKI 是利用公钥技术实现电子商务安全的一 种体系,是一种基础设施,网络通讯、网上交易是利用它来保证安全的。从某种意义上讲, PKI 包含了安全认证系统,即安全认证系统-CA/RA 系统是 PKI 不可缺的组成部分。 PKI(Public Key Infrastructure公钥基础设施是提供公钥加密和数字签名服务的系统或平 台,目的是为了管理密钥和证书。一个机构通过采用 PKI 框架管理密钥和证书可以建立一 个安全的网络环境。PKI 主要包括四个部分:X.509 格式的证书(X.509 V3和证书废止列表 CRL(X.509 V2;CA/RA 操作协议;CA 管理协议;CA 政策制定。一个典型、完整、有效的 PKI 应用系统至少应具有以下部分; 认证中心 CA CA 是 PKI 的核心,CA 负责管理 PKI 结构下的所有用户(包括各种应用程 序的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,CA 还要 负责用户证书的黑名单登记和黑名单发布,后面有 CA 的详细描述。 X.500 目录服务器 X.500 目录服务器用于发布用户的证书和黑名单信息, 用户可通过标 准的 LDAP 协议查询自己或其他人的证书和下载黑名单信息。来源:考试大 具有高强度密码算法(SSL的安全 WWW 服务器 出口到中国的 WWW 服务器,如微软 的 IIS、Netscape 的 WWW 服务器等,受出口限制,其 RSA 算法的模长最高为 512 位,对
称算法为 40 位,不能满足对安全性要求很高的场合,为解决这一问题,采用了山东大学网 络信息安全研究所开发的具有自主版权的 SSL 安全模块,在 SSL 安全模块中使用了自主开 发的 SJY 系列密码设备,并且把 SSL 模块集成在 Apache WWW 服务器中,Apache WWW 服务器在 WWW 服务器市场中占有百分之 50 以上的份额,其可移植性和稳定性很高。 Web(安全通信平台 Web 有 Web Client 端和 Web Server 端两部分,分别安装在客户端 和服务器端,通过具有高强度密码算法的 SSL 协议保证客户端和服务器端数据的机密性、 完整性、身份验证。 自开发安全应用系统 自开发安全应用系统是指各行业自开发的各种具体应用系统,例 如银行、证券的应用系统等。 完整的 PKI 包括认证政策的制定(包括遵循的技术标准、各 CA 之间的上下级或同级关 系、安全策略、安全程度、服务对象、管理原则和
框架等、认证规则、运作制度的制定、 所涉及的各方法律关系内容以及技术的实现。
因篇幅问题不能全部显示,请点此查看更多更全内容