freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

數(shù)字簽名算法及實現(xiàn)(編輯修改稿)

2025-01-08 21:53 本頁面
 

【文章內(nèi)容簡介】 此一旦密鑰泄露就等于泄露了被加密的信息。 對稱加密算法是傳統(tǒng)常用的算法。其中最有影響的是 1977 年美國國家標(biāo)準(zhǔn)局頒布的 DES 算法(數(shù)據(jù)加密標(biāo)準(zhǔn)算法 )。 DES 屬于分組加密,它 用密鑰對 64 位二進制信息進行加密,將 64 位明文加密成 64 位密文。在實際運算過程中, DES 設(shè)計的 64 位密鑰只有 56 位用于加密過程,其它 8 位用于奇偶校驗位。 DES 加解密只是簡單比特位處理的組合,因此速度快,密鑰生成容易。其主要缺點:一是密鑰長度太短,隨著硬件技術(shù)的飛速發(fā)展,采用對所有密鑰的遍歷搜索,搜索的時間會進一步縮短, DES 的安全性受到嚴(yán)重的威脅:二是當(dāng)用戶數(shù) n 增大時,通信密鑰數(shù)按 n (n1) /2的幾何級數(shù)增加,從而給密鑰分配與管理帶來困難;三是由于 DES 算法公開,其安全性完全依賴于對密鑰的保護。因此, 必須使用秘密的方式交換密鑰。所以 DES 不適合在計算機中單獨使用。 保密通信進入計算機網(wǎng)絡(luò),傳統(tǒng)的密碼便暴露出它的嚴(yán)重弱點。傳統(tǒng)密碼要求通信雙方用的密鑰是通過秘密信道私下商定的,如果在網(wǎng)路上傳輸,無論如何也不能保證這個寶貴的密鑰不被敵人截獲。另外,網(wǎng)上若有 n個用戶,則需要 C(n, 2)個密鑰,如 n=1000 時, C(1000,2)=500000。這么多密鑰的管理和必需的更換都將是十分繁重的工程。更有甚者,每個用戶必須記下與其它 n1 個用戶通信所用的密鑰,數(shù)量如此之大,只能記錄在本上或存儲在計算機內(nèi)存或外 存上,這本身就是極不安全的。 公開密鑰體制分析 公開密鑰密碼體制是現(xiàn)代密碼學(xué)的最重要的發(fā)明和進展。一般理解密碼學(xué)( Cryptography)就8 是保護信息傳遞的機密性。但這僅僅是當(dāng)今密碼學(xué)主題的一個方面。對信息發(fā)送與接收人的真實身份的驗證、對所發(fā)出 /接收信息在事后的不可抵賴以及保障數(shù)據(jù)的完整性是現(xiàn)代密碼學(xué)主題的另一方面。公開密鑰密碼體制對這兩方面的問題都給出了出色的解答,并正在繼續(xù)產(chǎn)生許多新的思想和方案。在公鑰體制中,加密密鑰不同于解密密鑰。人們將加密密鑰公之于眾,誰都可以使用;而解密密鑰只有解密人自己 知道。 1976 年提出公開密鑰密碼體制,其原理是加密密鑰和解密密鑰分離。這樣一個具體用戶就可以將自己設(shè)計的加密密鑰和算法公諸于眾,而只保密解密密鑰。任何人利用這個加密密鑰和算法向該用戶發(fā)送的加密信息,該用戶均可以將之還原。公開密鑰密碼的優(yōu)點是不需要經(jīng)過安全渠道傳遞密鑰,大大簡化了密鑰管理。它的算法有時也稱為公開密鑰算法或簡稱 為公鑰算法。迄今為止的所有公鑰密碼體制中, RSA算法是最著名、使用最廣泛的一種。 下面介紹一下公鑰密碼體制中的一些基本概念與結(jié)構(gòu)組成。 在基于公鑰密碼體制的安全系統(tǒng)中,密鑰是成對生成的,每對密鑰由一個公鑰 Ke 和一個私鑰Kd 組成。若某一用戶 A有一加密密鑰 Ke 不同于解密密鑰 Kd,可將加密密鑰 Ke 公開, Kd保密。若 B 要向 A保密發(fā)送明文 m,可查 A的公開密鑰 Ke,用 Ke 加密明文得到密文 )(mEC ke? A收到 C 后,用只有 A自己掌握的解密密鑰 Kd 對 C 進行解密得: )(CDm kd? 在實際應(yīng)用中,私鑰由擁有者自己保存,而公鑰則需要公布于眾。為了使基于公鑰密碼體制的業(yè)務(wù) (如電子商務(wù)等 )能夠廣泛應(yīng)用,一個基礎(chǔ)性關(guān)鍵的問題就是公鑰的分發(fā)與管理。 公鑰本身并沒有什么標(biāo)記,僅從公鑰本身不能判別公鑰的主人是誰。 在很小的范圍內(nèi),比如 A和 B 這樣的兩人小集體,他們之間相互信任,交換公鑰,互聯(lián)網(wǎng)上通訊,沒有什么問題。這個集體再稍大一點,也許彼此信任也不成問題,但從法律角度講這種信任也是有問題的。如再大一點,信任問題就成了一個大問題。 公鑰密 碼術(shù)可能會有密鑰分發(fā)問題,但并不像對稱密碼術(shù)的密鑰分發(fā)問題那么嚴(yán)重。公鑰并不需要像對稱密鑰那樣經(jīng)常改變。盡管對稱密鑰在每次消息加密之后都應(yīng)改變,然而,非對稱公鑰和私鑰能夠用于很多數(shù)字簽名和數(shù)字信封中。這要歸功于破解非對稱密鑰相當(dāng)困難,而且攻擊者也難于在使用相同密鑰進行多次對稱加密的過程中通過相似性而獲得好處。 更為重要的是,公鑰的真實性可以通過可信的第三方建立,如果用戶 A確定自己所用的公鑰屬于用戶 B,她就可以非常有信心地使用這個密鑰。受到用戶 A和用戶 B 這兩方所信任的第三方可以9 擔(dān)保公鑰的真實性。公鑰所 有者身份的保證叫做公鑰認(rèn)證( certification )。認(rèn)證公鑰的個人或組織叫做認(rèn) 證機構(gòu) ( CA, Certification Authority)。 公鑰加密的最大優(yōu)點是無需預(yù)先建立通信者之間的關(guān)系 m,而這正是對稱加密遇到的問題。然而,現(xiàn)在可以看到,公鑰加密需要預(yù)先的關(guān)系。但這個關(guān)系不必是非對稱密鑰用戶之間的。用戶 A和 B 雙方必須都與 CA建立關(guān)系。這就是一種信任關(guān)系。用戶 B必須相信 認(rèn)證機構(gòu) 已經(jīng)正確地把用戶 A認(rèn)證為私鑰的所有者。信任是公鑰基礎(chǔ)設(shè)施所依賴的基本規(guī)則。 互聯(lián)網(wǎng)絡(luò)的用 戶群決不是幾個人互相信任的小集體,在這個用戶群中,從法律角度講用戶彼此之間都不能輕易信任。為了驗證公鑰,用戶 A 生成一個不對稱密鑰對,并把公鑰交給 CA。她必須包括一些確定其身份的信息,如名字和 /或地址。一旦 CA驗證了他的身份,就會給他分發(fā)一個公鑰證書。證書是二進制文件,能夠在計算機網(wǎng)絡(luò)上很容易地傳輸。 CA把它的數(shù)字簽名應(yīng)用到所分發(fā)的公鑰證書中。 CA通過簽署的方式來認(rèn)證公鑰。如果用戶 B信任 CA,那么他就能夠信任它的簽名。 由于證書上有權(quán)威機構(gòu)的簽字,所以大家都認(rèn)為證書上的內(nèi)容是可信任的;又由于證書 上有主人的名字等身份信息,別人就很容易地知道公鑰的主人是誰。 (Certification Authority ) 前面提及的權(quán)威機構(gòu)就是認(rèn)證權(quán)威機構(gòu)(即 CA)。 CA也擁有一個證書(內(nèi)含公鑰),當(dāng)然,它也有自己的私鑰,所以它有簽字的能力。網(wǎng)上的公眾用戶通過驗證 CA 的簽字從而信任 CA,任何人都應(yīng)該可以得到 CA的證書(含公鑰),用以驗證它所簽發(fā)的證書。 如果用戶想得到一份屬于自己的證書,他應(yīng)先向 CA 提出申請。在 CA 判明申請者的身份后,便為他分配一個公鑰,并且 CA 將該公鑰與申請者 的身份信息綁在一起,并為之簽字后,便形成證書發(fā)給那個用戶(申請者)。 如果一個用戶想鑒別另一個證書的真?zhèn)?,他就?CA 的公鑰對那個證書上的簽字進行驗證(如前所述, CA簽字實際上是經(jīng)過 CA私鑰加密的信息,簽驗證的過程還伴隨使用 CA公鑰解密的過程),一旦驗證通過,該證書就被認(rèn)為是有效的。 CA除了簽發(fā)證書之外,它的另一個重要作用是證書和密鑰的管理。 由此可見,證書就是用戶在網(wǎng)上的電子個人身份證,同日常生活中使用的個人身份證作用一樣。CA相當(dāng)于網(wǎng)上公安局,專門發(fā)放、驗證身份證。 他公鑰體制 人們一直努力在其他困難問題上建立公開密鑰密碼體制,不至于一旦一些數(shù)學(xué)難題被解決以后,沒有可用的密碼算法,所以出現(xiàn)了大量的公開密鑰密碼算法,包括:背包算法, PohligHellman 算10 法, Rabin 算法, E1Gamal算法, SCHNORR算法, ESIGN 算法, McEliece 算法, OKAMOTO算法,還可以在有限域上的橢圓曲線上建立 EIGamal算法等。 我們認(rèn)為 RSA算法是目前最好的密碼算法,它不僅可以作為加密算法使用,而且可以用作數(shù)字簽名和密鑰分配與管理,而 DSA 只適合作簽 名,且安全強度和速度都不如 RSA,橢圓曲線上的公開密鑰密碼系統(tǒng)安全強度依賴于曲線的選擇和體制,我們相信它會有更高的安全強度。 由于公鑰不需要保密,因此在黑客或許會用他們自己的公鑰冒充其他人的公鑰進行攻擊,這是這種模式的主要風(fēng)險。為了防范這種攻擊的發(fā)生,我們采用公鑰證書。證書是一組規(guī)定了與特定公鑰有關(guān)的單個計算機或主機名稱的數(shù)字化數(shù)據(jù)。名稱和密鑰都受到一個值得信任的第三方附加的數(shù)字簽名的保護:即證書機關(guān)(或 CA)。 公鑰領(lǐng)域的大多數(shù)主要廠商都可以成為證書機關(guān) ,他們可以將他們的信任狀( credentials)安裝在 Web 瀏覽器。 其他機構(gòu)可以要求這些廠商有償簽發(fā)證書,在使用標(biāo)準(zhǔn)瀏覽器時,這些證書就會生效。另外,企業(yè)也可以購買軟件自己簽發(fā)證書。然而,被用來給這些證書簽名的信任狀必須安裝在任何需要驗證這些證書的軟件(如 Web 瀏覽器)中。 另外,公鑰長期存在的一個問題是密鑰的撤消。公鑰是非常易于創(chuàng)建和簽發(fā)的。其成本主要是在撤消密鑰的過程中產(chǎn)生的。由于公鑰在簽發(fā)時不需要保密,因此用戶可以自由地復(fù)制和簽發(fā)它們,這樣其他用戶在需要時就可以得到它們。然而,如果需要更換 公鑰,那么這個問題就成為一場噩夢。例如,黑客可能會得到屬于特定公鑰的私鑰,這樣他就可以冒充密鑰的所有者和欺騙任何使用該公鑰的人。如果所有者意識到這個問題,并試圖更換私鑰,他必須以某種方式聯(lián)絡(luò)曾經(jīng)得到過舊的公鑰的所有人和確保其他人不再使用舊的公鑰。 大多數(shù)公鑰系統(tǒng)現(xiàn)在都依靠撤消清單識別不應(yīng)再使用的公鑰。這些清單類似于以前信用卡特約商戶使用的厚厚的小冊子:在小冊子中列出了所有丟失或被偷 竊的信用卡的卡號,這些商戶會查看小冊子,核實某個信用卡是否被偷。 其它在線證書驗證技術(shù)雖然己經(jīng)出現(xiàn),但是還沒有完 全滿意的解 決方案應(yīng)用到實踐中。 隨著用戶的增加,密鑰的數(shù)量管理也需要考慮。 11 3 RSA密碼體制研究 RSA 密碼體制簡述 公鑰密碼體制的觀點是 Diffi和 Hellman在 1976年首次提出的 [2]。這使密碼學(xué)發(fā)生了一場變革。但目前最流行的 RSA算法是 1977年由 Rivest, Shamir和 Adleman共同開發(fā)的,分別取自三名數(shù)學(xué)家的名字的第一個字母來構(gòu)成的。 1976年提出的公開密鑰密碼體制思想不同于傳統(tǒng)的對稱密鑰密碼體制,它要求密鑰成對出現(xiàn),一個為加密密鑰,另一個為解密密鑰,且不可能從其中一個推 導(dǎo)出另一個。自 1976年以來,已經(jīng)提出了多種公開密鑰密碼算法,其中許多是不安全的,一些認(rèn)為是安全的算法又有許多是不實用的,它們要么是密鑰太大,要么密文擴展十分嚴(yán)重。多數(shù)密碼算法的安全基礎(chǔ)是基于一些數(shù)學(xué)難題,這些難題專家們認(rèn)為在短期內(nèi)不可能得到解決。因為一些問題 (如因子分解問題 )至今己有數(shù)千年的歷史了。 公鑰加密算法也稱非對稱密鑰算法,用兩個密鑰:一個公共密鑰和一個專用密鑰。用戶要保障專用密鑰的安全:公共密鑰則可以發(fā)布出去。公共密鑰與專用密鑰是有緊密關(guān)系的,用公共密鑰加密的信息只能用專用密鑰解密,反之亦然。由 于公鑰算法不需要聯(lián)機密鑰服務(wù)器,密鑰分配協(xié)議簡單,所以極大簡化了密鑰管理。除加密功能外,公鑰系統(tǒng)還可以提供數(shù)字簽名。 公鑰加密算法中使用最廣的是 RSA。 RSA使用兩個密鑰,一個公共密鑰,一個專用密鑰。如用其中一個加密,則可用另一個解密,密鑰長度從 40到 2048bit可變,加密時也把明文分成塊,塊的大小可變,但不能超過密鑰的長度, RSA 算法把每一塊明文轉(zhuǎn)化為與密鑰長度相同的密文塊。密鑰越長,加密效果越好,但加密解密的開銷也大,所以要在安全與性能之間折衷考慮,一般 64位是較合適的。 RSA的一個比較知名的應(yīng)用是 SSL,在美國和加拿大 SSL用 128位 RSA算法,由于出口限制,在其它地區(qū) ( 包括中國 ) 通用的則是 40位版本。 RSA 算法研制的最初理念與目標(biāo)是努力使互聯(lián)網(wǎng)安全可靠,旨在解決 DES 算法密鑰的利用公開信道傳輸分發(fā)的難題。而實際結(jié)果不但很好地解決了這個難題:還可利用 RSA來完成對電文的數(shù)字簽名以抗對電文的否認(rèn)與抵賴;同時還可以利用數(shù)字簽名較容易地發(fā)現(xiàn)攻擊者對電文的非法篡改,以保護數(shù)據(jù)信息的完整性。 通常信息安全的目標(biāo)可以概括為解決信息的以下問題。 保密性 (Confidentiality)保證信息不泄露給未經(jīng)授權(quán)的任 何人。 完整性 (Integrity)防止信息被未經(jīng)授權(quán)的人篡改。 可用性 (Availability)保證信息和信息系統(tǒng)確實為授權(quán)者所用。 可控性 (Controllability)對信息和信息系統(tǒng)實施安全監(jiān)控,防止非法利用信息和信息系統(tǒng)。 密碼是實現(xiàn)一種變換,利用密碼變換保護信息秘密是密碼的最原始的能力,然而,隨著信息和12 信息技術(shù)發(fā)展起來的現(xiàn)代密碼學(xué),不僅被用于解決信息的保密性,而且也用于解決信息的完整性、可用性和可控性??梢哉f,密碼是解決信息安全的最有效手段,密碼技術(shù)是解決信息安全的核心技術(shù)。 公開密鑰體制的 優(yōu)點就在于,也許你并不認(rèn)識某一實體,但只要你的服務(wù)器認(rèn)為該實體的 CA是可靠的,就可以進行安全通信,而這正是 Web商務(wù)這樣的業(yè)務(wù)所要求的。例如信用卡購物。服務(wù)方對自己的資源可根據(jù)客戶 CA的發(fā)行機構(gòu)的可靠程度來授權(quán)。目前國內(nèi)外尚沒有可以被廣泛信賴的CA。 RSA 密碼體制的工作流程 RSA是 1978年由 Rivest、 Shamir和 Adleman聯(lián)合提出的一種公鑰密碼系統(tǒng),也是現(xiàn)在應(yīng)用最為廣泛的公鑰密碼。目前 Inter 上供大眾使用的 PGP( PrettyGood Privacy)數(shù)字簽名與加密軟件就 是基于 RSA的。 RSA的基礎(chǔ)是數(shù)論中的歐拉
點擊復(fù)制文檔內(nèi)容
研究報告相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1