基于pki机制的公钥加密体系研究论文

基于pki机制的公钥加密体系研究论文

ID:10348636

大小:49.00 KB

页数:2页

时间:2018-07-06

基于pki机制的公钥加密体系研究论文_第1页
基于pki机制的公钥加密体系研究论文_第2页
资源描述:

《基于pki机制的公钥加密体系研究论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于PKI机制的公钥加密体系研究论文.freelD5MD5处理512位的输入数据块,产生固定的128位的信息摘要。尽管MD5是一个快速的哈希函数,但它的哈希结果的长度被今天的标准看作是最小的。2.2.2安全哈希算法SHA安全哈希算法是由NIsT和NSA共同开发的用于数字签名标准(DSS)的哈希算法。尽管SHA的设计基于MD4,但它的细节从没公开过。在这种情况下,人们仍然认为SHA比MD4和MD5安全的多。一个原因就是5HA产生160位的信息摘要而不是128位。这极大地增加了强力攻击的难度。3公钥加密体系3.1公钥加密体系加解密过程非对称加解密(即公钥加密体系)使用两把完全不同但又是相互匹配的密

2、钥一公钥和私钥。发信方和接受方接收方相互通讯,发信方必须首先得到收信方的公钥,然后利用收信方的公钥对明文加密:收信方收到加密密文以后,使用自己的私钥解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。广泛应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA。3.2对称加密与公钥加密体系结合把对称加密和公钥加密体系结合起来,我们可以得到一个新的体系,它能够提供保密性和访问控制。我们可以用对称加密来加密海量数据,然后用公钥加密算法把对称加密密钥加密起来。这样就兼具有了对称加密和公钥加密二者的长处。如果我们想给多个人发送,我

3、们只须把一个对称密钥为每个人加密一下。假设A有一个文件想发给B,让我们来考虑整个过程:(1)A用她的客户端应用软件选定B来作为接收者。应用软件从一个含有所有人的公钥的路径下获得B的公钥。(2)A产生一个一次性使用的对称密钥,来把文件加密。(3)用B的公钥把这个对称密钥加密。这意味着只有Bob能解开该密钥。(4)写出要输出的文件,它包括暗文及加密的对称密钥。再看B在接收端的过程:(1)B的应用程序确定这个文件是发给他的。(2)B用他的私钥把加密过程中产生的对称密钥解开。(3)用对称密钥把密文解密。(4)把解密出来的内容写成文件。3.3哈希函数与公钥加密体系结合把哈希函数和公钥加密算法结合起来,能

4、提供一个方法来保证数据的完整性和真实性。完整性检查保证数据没有被改变,真实性检查保证数据真是由产生这个哈希值的人发出的。把这两个机制结合起来,就是所谓的“数字签名”。数字签名的过程的第一步是产生一个我们想签名的数据的哈希值。第二步是把这个哈希值用我们的私钥加密。这个被加密的哈希结果被添加到数据后。这是一个在哈希函数上的巨大的提高。用这个方法,我们能够保护哈希结果的完整性。并且,由于我们用的是公钥加密算法,我们用不着给检查这段哈希结果的人一个密钥。数据的接收者能够有你的公钥解密这段哈希值。同时,你能从你接到的数据产生一段哈希值。两者相比,如果相同,则可以肯定,他所接到的数据没有被更改。同时,接收

5、者也知道,只有你才能发出这段数据,因为只有你才会有这个在哈希上签名的私钥。小结网络安全的要求其实非常简单。保密性,完整性,真实性,可用性和不可否是安全应用的五大基本要求。保密性指信息的保密,这可以通过加密机来实现;完整性包括信息的不可非法篡改。通过对称的加密,可以防止被第三方非法篡改,但却不能防止对方或密钥管理方的篡改。真实性一般归在完整性里面,主要指通信对方身份的真实性,通过主机地址,主机名称,口令等都不能很好地满足要求。地址、名称都可以假冒,而口令也容易受攻击而被第三方知道。可用性是保护系统在需要的时候能够提供服务,这可以通过冗余和其他设施来实现。PKI系统,通过非对称的算法,透过安全的应

6、用设备,基本解决网络社会中的全部安全问题。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。