PKI在电子商务中的应用(一)
PKI技术在安全电子商务系统中的应用研究

一
文 章编号 : 10 - 6 2 ( 0 0 3 04 _ 4 0 8 19 2 1 )0 —0 9 - 0
、
引 言
随着 网络 技术 和软件 技术 的飞速 发展 ,特 别是 Itre 的 出现 及其相 关技 术 的迅 速发展 ,信 息革命 带 nen t
来 了全球 范 围市场 竞争 的 日益加 剧 ,对传 统 的购 物 方式产 生 了 巨大 冲击 。在社 会信 息化 的不断推 进过 程
中,购 买商 品 的人 不断 改变购物 方式 , 电子 商务就 是在 这样 的背 景下产 生 的 。Itre 的全球 性 、开放 性 nen t 在 为 电子 商务 提供 极大 便利 的同 时 ,也 为信 息安全 带来 了极 大 的威 胁 ,非授 权访 问、冒充合法 用户 、破 坏数 据完 整性 、干扰 系 统正常 运行 等 ,将 对 电子 商务数据 的保密性 、完 整性 、不 可抵赖 性及 上 网人 员 的 身份 真实性 【等带 来 了极 大 的危 害 。 l J 为 了使 电子 交易安 全 可靠 ,必须 建立一 个 安全 、 便捷 的 电子商务 应用环 境,保证 整个商 务活动 中信息 的安 全性和 完整 性 。数据加密 技术 则构 成 了电子 商务安全 的基础 , 有数据 加密 技术 ,就没有 电子 商务 的 没 安全 。P I技 术是 实现 电子商 务安全 的关 键技 术 ,它 以密码 学 原理为 理论 基础 ,利用 数字证 书 、数 字签 K 名L等 加密 技术实 施构建 的安全 程度极 高 的加密/ 名 系统 ,是解 决 电子商 务安全 问题 的有 效措施 。 2 j 签
一
个典型 、完 整 、有 效的 P I K 应用 系统 至少应 具有 以下部 分 。
中职教育-电子商务安全与管理(第三版高教版)课件:第五章 公钥基础设施PKI(一).ppt

公钥基础设施PKI
PKI : PUBLIC KEY INFRASTRUCTURE
引例
PKI在网上证券中的应用
• 中国证券登记结算有限责任公司和中国证券业协会分别下达了《证券账户非现场开户实施细则(试行)》和《证券公司开立客户账户规范》,明确 要求了为保障了网上开户必须使用PKI体系的数字证书去保障整个网上开户过程中身份的真实性、操作的安全性、结果的可信性。
• 在建立公钥基础设施的过程中,一个主要的挑战就是 如何使得寻找有效认证路径的过程变得简单、方便和 高效,这在很大程度上要依赖于CA间的结构关系。
• CA间的结构关系,有时又被称为信任模型。因为只有 借助CA间的结构关系,才能使得一些认证机构能够验 证其他认证机构的身份。
主体=用户a 用户a
树型层次结构
自行开发的安全应用系统
这是指各行业自行开发的各种具体应用系统,如银行、证券的应用 系统等。
PKI的核心——CA
认证机构(Certficate Authority)又叫认证 中心,简写为CA,是电子商务安全中的关键环 节,也是电子交易中信赖的基础
• 认证机构通过自身的注册审核体系,检查核实进行证 书申请的用户身份和各项相关信息,使参与网上活动 的用户属性的客观真实性与证书的真实性一致。
检查有关的命名是否符合约束条件
CA的证书策略
Certificate Policy of CA
PART 3
证书策略CP与证书实施说明CPS
• 当一个认证机构签发了一份数字证书后,它同时也向数字证书的使用者提供了一份声明,表明一个特定的公钥只适用于一个特定的实体(数字证书 的主体)
• 一般,认证机构会根据不同的实际情况签发不同级别的数字证书,并据此提供不同级别的服务 • 为了顺应在PKI中描述应用需求和政策的需要,在X.509的版本三格式中引入了证书策略(CP)的概念
PKI技术在电子商务安全中的应用

展提供 了安全保证。 目 国 内外 P I 前 K 的研 究均有进展。
关键 词 :KI信 息安 全 ; P ; 电子 商 务
并设为三个工作组: 技术工作 源的访问 进行控制, 保证只有对资源拥有访问权 础设施指导委员会 , 1 wq、 事务工作组 wG 和法规 政策 工作组 ) 随着信息技术 日 新月异的发展 , 正进 ^ 限的主体才能访问资源。e 人类 不可否认性(o- e 组 f NnR — P ) 而基于 X 0 的 P I XX的研究主要是 5 9 K( l ) P 个以网络为媒介的 信息时代, 基于 I e e 开展 p dao ) nmt t u i i :主要 目 tn 的是保护通信用户免于来自系 ( WG。 L nrt t a 研 发起和负责的。 95 19 的电子商务己经逐渐成为人们进行商务活动的新 统其它合法用户的威胁 , 而不是来 自 未知攻击者 由 I e c工程技术组 I F E KX工作组 , 它的任务是集中制 模式。广义的讲 , 除了传统的商务活动外, 网络会 的威胁。由于电子商务的兴起对公共网络信息传 年, T 成立了P I 加速了人们对各种 定基于X5 9 . 标准的公钥基石 设 0 i 施。 KX工作组 l f PI 议、 网上谈判 、 网上会诊、 网上投标等所有的网上 输的安全性提出了现实需求 , 的工作始于 删 _ 给出X 0 建议后 , T 59 该建议定 业务都可称为电子商务 。越来越多 的人通过 I— 安全机制的研究 n t nt e e进行商务活动 , r 电子商务的发展前景十分可 而目应该具有 义数字证书的数据格式和证书绑定公钥 的分配方 法 。 X 0 未对公钥证书数据结构子域、 但 .9 5 证书扩 观,但随之而来的信息安全问题也变得越来越突 觯 、 便捷和容易大规模实施的特点。 展 以及特定数据值 的具体使用给出说明。因此 , 出。如何建立—个安全 、 便捷的电子商务应用环 2P I K 信息安全技术的应用 网络的发展催生了信息时代的到来 , 网络媒 P I KX工作组的第一个草案就是 I e c P I n r t K 的 t a 境, 保证电子商务过程中信息的安全 陛, 使得基于 互联网的电子交易方式与传统交易方式—样安全 体作为一种前所未有的工具改变着人们的 日 常生 X59V 和 C LV 的概况。 . 3 R 2 0 接下来 , 各个工 作组 可靠 , 已经成为—个广泛关注的问题。It nt n re之 活。 e 随着人们对 网络安全的进一步渴望 , 要求产生 在相互协调的情况下,各自根据相应的情况分别 K 实施标准。 目 前国外比较有代 所以能够迅猛发展 , 成为全球性的网络 , 主要依赖 种新的 安全模式来满足社会发展的需求。根据 给出了一系列 P I . lm r公 Bt nC R , tut E 于它的开放性。 但是 , 这种开放式的信息交换方式 上面提出的电子商务的安全需求 ,一种遵循标准 表性的产品有"ai oe 司的 U i E T nrs nmsP S / O eSg ni, t 的脆弱性。据美国 的利用公钥加密技术为互联网上 电子商务提供安 公 司 的 E t tKI.,V rin公 司 的 O se o S en 同时, 联邦调查局统计, 全平台的公钥基础睃施( b e I r t c r , I M公司的J咖 R A公司的 K o 等等。 P i Ky n ar te B u c fs u u s Kl 应运而生。 K 是—个利用公钥概念与技术来 这些国g-  ̄司联合成立了 P I PI - k K 技术的业界团 体 的损失为 5 万美元 , O 而—个大银行的数据中心停 P I 机一秒的损失为 5 0 00美元。据专家估计 , 通过计 的具有一般通用性的安 “K o ” P I r ,负责向软件开发商 、 t n t Fm I e e 服务提 nr 算机网络入侵、 盗窃工商业机密信息 、 信用卡伪造 全 基础 设施 。 供商 f 个体用户等普及 P I s' 、 K 技术知识 , 以及统 K 应用技术的开发。 与犯罪、 修改系统关键数据 、 植入计算机病毒等 , PI K 技术实质 匕 是一种先进的密钥 - ) 筹 P I { 管 葑 每年给全球造成的经济损失达 10亿美元之巨。 理理念 , 5 采用证书概念来绑定实体信息和相应公 3 . 2国内 P I K 研究发展 。 国 我 信息安全技术 但发展迅速 , 与国际先进国家 如f保证电子交易的安全性 ,如何对敏感信 窟和 钥 , 可 使得别的实体能够验证这种绑定 , 从而提供彼 研究工作起步较晚 , 期开始研究 个人 息 信 提供机密性保证, 认证交易各方的合法 此间进行交易的凭证。P I K 为电子商务的发展提 的差距正在缩小。我国从八十年代中 身份 , 保证数据的完整性和交易的不可否认性等 , 供如下的安全保、 正 计算机网络 的安全保密系统 , 并在各信息系统中 已经成为制约电子商务进一步发展的瓶颈。 21发送交 易消息的人一定是真正的发送 陆续推广应用。为了满足发展我国电子商务的需 且 要, 国家授权信息产业部、 中国人 民银行、 上海市 总的来看, 计算机网络和信息系统面临的安 者 , 不可 否认 。 全威胁主要分为四种类型:信息泄漏: a 指信息被泄 2 2接 收交 易消息的人一定 是真正的接收 等职能部 门和政府部门负责建立行业或地区 C A 中心。目 前来看 , 作为 P I K 核心技术的认证机构 漏或透露给某个非授权的人或实体。这种威胁来 者 。 且不可否认。 C ( r ct nA t r A et a o uh i C i i f 0t 我国 开展电子商务 自 诸如窃听、 , 搭线 或者其它更加复杂的信息探测 2 3数据的完整性不会遭到破坏。 攻击。h 完整性破坏指数据的一致性通过非授权 2 ’ 4数据不会泄漏给其他第三者。在电子商 的增删、 修改而受到损坏。迎 务拒绝 对信息或 务环境中,客户和商家不能依赖传统的面对面的 准化原则 ,标准包括 5 9 o 标准、 0 及 L A x5o DP 客户端标准和 P C 标准等。目 , KS 前 全国各 其它资源的合法访问被无条件阻止。其原因可能 交易方式来进行彼此间实体的认证, 以需要一 标准、 所 K 不仅能够提供 b 服务, 地的 C 认证中心己经有几十家 , A 投入的建设资金 是: 攻击者通过对系统进行非法的、 根本无法成功 种特别的认证手段。P I 的 访问尝试而产生过量的负荷 , 从而导致系统资 而且考虑以基础设施的方式进行建设, 是一种信 超过 l 亿元人 民币, O 从事 C 运营的人员超过千 A 人。这些 C A中心主 要分为行业性和区域性两种, 源在合法用户看来是不可使用的,也可能是由于 息安全的综合解决方案。
PKI简述

PKI简述PKI是电子商务安全技术平台的基石,它由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成的。
PKI是利用公钥技术实现电子商务安全的一种体系,是一种基础设施,网络通讯、网上交易是利用它来保证安全的。
PKI(Public Key Infrastructure)公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。
一个机构通过采用PKI框架管理密钥和证书可以建立一个安全的网络环境。
PKI 主要包括四个部分:X.509格式的证书(X.509 V3)和证书废止列表CRL(X.509 V2);CA/RA操作协议;CA管理协议;CA政策制定。
一个典型、完整、有效的PKI应用系统至少应具有以下部分;·认证中心CA CA是PKI的核心,CA负责管理PKI结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,CA还要负责用户证书的黑名单登记和黑名单发布,后面有CA的详细描述。
· X.500目录服务器 X.500目录服务器用于发布用户的证书和黑名单信息,用户可通过标准的LDAP协议查询自己或其他人的证书和下载黑名单信息。
·具有高强度密码算法(SSL)的安全WWW服务器出口到中国的WWW服务器,如微软的IIS、Netscape 的WWW服务器等,受出口限制,其RSA算法的模长最高为512位,对称算法为40位,不能满足对安全性要求很高的场合,为解决这一问题,采用了山东大学网络信息安全研究所开发的具有自主版权的SSL 安全模块,在SSL安全模块中使用了自主开发的SJY系列密码设备,并且把SSL模块集成在Apache WWW服务器中,Apache WWW服务器在WWW服务器市场中占有百分之50以上的份额,其可移植性和稳定性很高。
· Web(安全通信平台) Web有Web Client端和Web Server端两部分,分别安装在客户端和服务器端,通过具有高强度密码算法的SSL协议保证客户端和服务器端数据的机密性、完整性、身份验证。
数据加密技术\PKI技术与应用

数据加密技术\PKI技术与应用[摘要] Internet 技术的普及使用,使得大量的信息必须在网络上进行传输和交换,网络与系统的安全与保密也因此而显得越来越重,论文中给出了两类数据加密技术及PIK技术,并简要介绍了PIK技术的应用。
[关键词] 数据加密DES算法RAS算法公钥PIK技术一、引言目前,Internet已遍及全球,为用户提供了多样化的网络与信息服务,网络信息系统在各行各业发挥了越来越大的作用,各种完备的网络信息系统,使得秘密信息高度集中于计算机中并在网络中进行频繁的信息交换,网络与信息系统的安全与保密问题因此显得越来越重要。
本文描述了两类数据加密技术和建立在公钥理论之上的PIK技术,并对PIK 技术的应用作了简单介绍。
二、数据加密技术数据加密是通过各种网络进行安全的信息交换的基础。
通过数据加密可以实现以下安全服务:(1)机密性:保护被传输的数据免受被动攻击,保护通信量免受分析;(2)鉴别:确保一个通信是可信的;(3)完整性:确保数据在传输过程中没有冗余、插入、篡改、重排序或延迟,也包括数据的销毁;(4)不可抵赖:防止发送方或接收方抵赖所传输的消息;(5)访问控制:限制和控制经通信链路对主机系统和应用程序进行访问的能力;(6)可用性:加密技术按照密钥的使用数量分为常规加密技术和公开密钥加密技术。
常规加密技术基于替代和置换技术,其算法是对称的,通信双方的加密密钥和解密密钥是相同的。
在设计加密算法时,为了保证安全性,首先,加密算法必须足够强大,使得仅根据密文就能破译是不可能的,其次,必须保证密钥的安全性,并定期改变密钥,常规加密算法速度快,被广泛使用。
经典的算法有DES及其各种变形(如Triple DES),IDEA,Blowfish,RC4、RC5以及CAST-128等。
在众多的对称加密算法中,最重要的是DES。
公开密钥加密技术基于数学函数,是非对称的,采用两个不同的密钥——公钥和私钥,公钥公开,私钥保密。
PKI技术在电子商务安全中的应用

并对其发生的行为不能抵赖 ,所 以数 字签名完
全 可 以代 替 现 实 过 程 中 的 “ 亲 笔签 字 ” ,在 技
密 ,生成数字签名 ,最后将相应的数字签名附 在原始数据后 。
签 名 验 证 过 程 : 接 收 方 收 到 密 文 后 , 使
术和法律上有保证 。
用 网上 支付 的用户 规模 达到 2 . 2 1 亿 ,使 用率
同、契约等书面文件上手写签名或印章来鉴别
贸易伙伴 ,确 定合 同、契约 的可靠性并预防抵 赖行为的发生 。应用 P KI 技术后,由于只有 发
送 方 拥 有 私钥 , 所 以使 用 私 钥对 消 息进 行 签 名 ,
一
【 关键词 】P K I数 字证 书 电子 商务
定是 申请者本人的操作,签 名者 无法 否认,
2 . 1数 字签 名
中被修改 。如果敏感数据在传输和处理过程中
被篡改 ,接受方就不会收到完整的数据签名,
验 证就会 失败 。反之 ,如果签名通过 了验证 , 就 证 明接收方 收到 的是 没经修 改 的完整性 数
据。
3 . 3保 证 了发 送 信 息 的 不 可 否 认 性
的技 术 原理 和保 护 电子 商务安 全 所起 的作用 。
2 . 2数 字证 书
网络违法犯罪活动 的威胁 。
也必须证实 自己是帐 号的合 法持有人。P K I安 全体系 的是确认身份的重要技术,有助于在 网 络 系统虚拟环境 中检验个人或机构的身份,确 认这些 电子数据所代表 的身份 以及这些身份的
真 实可 信 性 。
1 电 子 商 务 的 安全 隐患
2 0 1 1年 中 国 因 网 络 钓 鱼 而 遭 受 的 经 济 损 失 多
公钥基础设施(PKI)的作用

公钥基础设施(PKI)的作用公钥基础设施(PKI)是一种加密技术体系,用于确保网络通信的安全性和可信性。
其作用包括建立和管理密钥、数字证书和数字签名等,为信息安全提供了重要的基础支持。
本文将介绍PKI的概念、功能以及在现代社会中的广泛应用。
一、概述PKI是一种安全基础设施,用于确保通信数据的机密性、完整性和认证性。
它包含了加密算法、数字证书、证书颁发机构(CA)和注册机构(RA)等组件,通过这些组件协同工作,实现了保护网络通信的目标。
二、功能1. 机密性保护:PKI通过使用公钥和私钥配对来实现信息的机密性保护。
发送方使用接收方的公钥将信息加密,只有接收方拥有与其对应的私钥,才能解密信息。
2. 完整性保护:PKI使用数字签名技术来保护数据的完整性。
发送方使用私钥对信息进行签名,接收方使用发送方的公钥来验证数字签名,以确保数据在传输过程中没有被篡改。
3. 身份认证:PKI通过数字证书来验证用户的身份。
数字证书中包含用户的公钥和一些身份信息,由可信的证书颁发机构进行签名和发布。
使用者可以通过验证数字证书的合法性,来确认通信双方的身份。
4. 密钥交换:PKI可以实现安全的密钥交换,确保通信双方的密钥不被窃取或篡改。
通过使用公钥加密算法,通信双方可以在不安全的网络中安全地交换密钥。
三、应用1. 电子商务:PKI在电子商务领域的应用非常广泛。
用户可以通过数字证书进行身份验证,并使用数字签名保护交易的机密性和完整性。
此外,PKI还可以提供交易双方之间的安全通信渠道。
2. 电子政务:PKI可用于政府机构与公民之间的安全通信和身份认证。
通过数字证书的应用,政府机构可以确保公民身份的准确性,并保证与公民之间的信息交互的安全性。
3. 敏感数据保护:PKI对于保护敏感数据的安全性至关重要。
银行、金融机构等行业可以使用PKI来保护客户的个人账户信息和交易数据,从而防止黑客攻击和数据泄露。
4. 远程访问和虚拟专用网络(VPN):PKI可用于远程访问和VPN连接的安全性保障。
PKI与证书服务应用

PKI与证书服务应用PKI(Public Key Infrastructure,公钥基础设施)是一种用于创建、管理和分发数字证书的系统。
它是一种在电子通信中确保安全性和可信性的重要机制,广泛应用于互联网、电子商务、电子政务和其他在线服务领域。
证书服务是PKI系统的核心组件之一,负责颁发、撤销和管理数字证书,为用户和应用程序提供安全和身份验证功能。
本文将介绍PKI和证书服务的基本概念、工作原理以及在实际应用中的一些示例。
1. PKI的基本概念和组成PKI是一种基于公钥密码学的加密技术体系,由以下几个组成部分组成:- 数字证书:包含用户或实体的公钥、标识信息和数字签名等内容,是PKI系统中用于验证和确认用户身份的凭证。
- 公钥和私钥:在PKI系统中,每个用户或实体都有一对公钥和私钥。
公钥用于加密和验证数字签名,私钥用于解密和生成数字签名。
- 证书颁发机构(CA):是负责颁发数字证书并对其进行数字签名的机构。
CA在PKI系统中扮演着信任和可信第三方的角色。
- 证书撤销列表(CRL):包含所有已经被撤销的证书信息,用于在系统中及时撤销无效的证书。
- 证书库:用于存储和管理所有的数字证书和相关的信息。
2. PKI和证书服务的工作原理PKI和证书服务的工作原理如下:- 用户生成一对公钥和私钥,将公钥提交给证书颁发机构进行注册和认证。
- CA对用户提交的信息进行验证和审查,确认用户的身份和合法性。
- CA用自己的私钥对用户的公钥信息进行加密和签名,生成数字证书。
- CA将数字证书发送给用户,用户可以使用该证书进行加密、解密和验证操作。
- 用户的数字证书可以用于身份验证、数字签名、数据加密等场景。
3. PKI和证书服务的实际应用PKI和证书服务在各个领域都有广泛的应用,以下是一些示例:- 电子商务:在电子商务中,PKI和证书服务可以提供安全的付款和交易环境,确保客户和商家的身份和数据安全。
- 电子政务:在电子政务中,PKI和证书服务可以提供安全的身份认证和文件签名功能,确保政府和公民之间的安全通信和信息交换。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
PKI在电子商务中的应用(一)
摘要]网络已经渗透到社会的各个领域,其安全性越显重要。
本文主要介绍了保障电子商务中安全的PKI(PubicKeyInfrastructure)技术,在文章的开始首先提出了PKI的组成,随后介绍了PKI原理,并在文章的最后提出了PKI在应用中存在的问题。
关键词]PKICAHash密钥数字指纹
一、引言
随着Internet的发展,网络已经渗透到了人们生活的各个方面,并改变了人们的生活方式。
电子商务作为一种新的营销模式因具有传统商务所不具有的特点被越来越多人们所重视,并得到了迅猛的发展。
由于Internet开放性的特点,其安全性一直受到人们的关注,致使很多人不愿在Internet上进行商务活动。
为解决电子商务的安全问题,PKI(PublicKeyInfrastructure)技术作为一种有效安全解决方案被引入到了电子商务中来。
本文主要从PKI的组成、原理和PKI的应用等方面进行简单的介绍。
二、PKI组成
PKI主要以非对称加密算法为基础,采用证书管理公钥,通过第三方的可信任机构──认证中心CA(CertificateAuthority),把用户的公钥和用户的其他标识信息(如身份证号)捆绑在一起,在Internet上对用户进行身份验证。
目前,通用的办法是采用基于PKI结构结合数字证书,通过把要传输的数字信息进行加密,保证信息传输的保密性、完整性,签名保证身份的真实性和不可否认性。
完整的PKI系统包括CA、数字证书库、密钥备份及恢复系统、证书作废系统、应用程序接口(API)五部分组成。
1.认证机构(CA),即数字证书的申请和颁发机构,是PKI的核心执行机构,把用户的公钥和用户的其他信息捆绑在一起,向用户签发数字证书,具有权威性,为用户所信任。
2.数字证书库,用于存储已颁发的数字证书及公钥,并向所有用户开放(以WEB服务的形式出现)。
用户可通过标准的LDAP协议查询自己或其他人的证书和下载黑名单信息。
3.密钥备份及恢复系统,防制解密密钥丢失。
4.证书作废系统,证书由于某种原因需要作废,终止使用,可向证书作废系统提出调销申请。
5.应用接口系统,为所有应用提供统一的安全、可靠的接口,确保所建立的网络环境安全可信。
三、PKI工作原理
使用PKI进行数据传输时,首先要对数据加密以保证安全性。
目前,加密算法分为对称加密和非对称加密算法两大类。
对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥。
对称加密算法使用起来简单快捷,可以很容易用硬件实现,但密钥管理难度比较大,必需用一种安全的途径来交换密钥,而这难于实现;而且无法完成数据完整性和不可否认性验证,无法适用于数据签名。
主要有DES和IDEA等算法。
1976年,美国学者W.Diffe和N.E.Hellman在其《密码学的新方向》一文中提出了一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”,实现了加密密钥和解秘密钥的分离。
相对于“对称加密算法”这种方法也叫做“非对称加密算法”。
与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。
公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。
非对称加密算法实现机密信息交换的基本过程如下:A生成一对密钥并将其中的一把作为公用密钥向其他方公开;得到该公用密钥的B使用该密钥对机密信息进行加密后再发送给A;A再用自己保存的另一把专用密钥对加密后的信息进行解密。
A 只能用其专用密钥解密由其公用密钥加密后的任何信息。
通过上述过程可以看出非对称加密对数据传输具有保密性、完整性和不可否认性等特点,但加密和解密速度慢,难以用硬件实
现,它只适用于对少量数据进行加密。
非对称加密算法主要有RSA和Diffe-Hellman等。
在加密过程中对称加密和非对称加密常常结合一起使用,对大量数据利用对称加密,其对称加密密钥通过非对称加密后再传输到目的用户;但这种传输方式并不能保证数据的完整性;为此人们又引入了数字指纹技术。
在传输时先通过Hash函数取得数据摘要信息,然后通过非对称加密传输。
一个Hash函数,以任意长的信息为输入,产生固定长的输出,这个输出称为信息摘要或数字指纹。
对于固定的输入,会产生固定的输出。
但给定一个输出,去寻找一个特定的输入以产生相同的输出是计算不可行的。
数据任何一位发生变化,则Hash值将改变。
正是由于这种特性,常被用于信息或文件的完整性检验。
常用的算法有MD5和沙SHA。
利用PKI实现数字签名过程如下(假设A向B传输数据):
1.A对要传输的信息(I)进行Hash运算,得到信息摘要(MD)。
2.A利用A的私钥对MD进行加密得到A的数字签名(DS),并将附在I的后面。
3.A随机产生一个加密密钥(K),对发送的信息(I和DS)加密,形成Data。
4.A用B的公钥对K加密,并将加密后的密钥和Data发送给B。
5.B收到A传送过来的密文和加密过的密钥后,用B的私钥对加密过的密钥解密。
6.B用密钥对收到的密文解密,得到了明文。