欢迎来到天天文库
浏览记录
ID:53024449
大小:217.16 KB
页数:3页
时间:2020-04-12
《公钥基础设施(PKI)原理浅析.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、铜陵职业技术学院学报2015年第1期公钥基础设施(PIG)原理浅析庄城山(安徽工业职业技术学院,安徽铜陵244000)摘要:公钥基础设施PKI(PublicKeyInfrastructure)是一组利用非对称加密算法原理和技术实现并提供安全服务的具有通用性的技术规范和标准。文章以密码学发展的3个阶段为线索介绍了古典密码学、现代密码学和公钥密码学。通过形象的案例总结了公钥密码学的不足,介绍了当前广泛用于解决电子商务中安全问题的公钥基础设施(PKI)技术。以此为基础分析了PKI技术的工作原理和工作流程。关键词:公钥基础设施(PKI);密码学;密钥;证书中图分类号:TP309文献标识码:A
2、文章编号:1671—752X(2015)01—0060-03一、引言的保密性。算法泄露,密码也就很容易被人破解。这随着计算机技术。尤其是网络技术的迅猛发展,个阶段比较有代表性的加密技术是“替换密码技人们通过网络交互的信息量越来越大。网络为人们术”和“换位密码技术”。总体来说安全性较差,破解之间的交流带来巨大便利的同时,也存在着巨大的难度较低。安全隐患。经过网络传输的数据可能会被非法窃听。2.现代密码学阶段如何保证数据传输过程中的保密性、完整性和不可1949年以shannon发表的一片文章《保密系统否认性.是网络安全技术里需要研究的重要课题。以的信息理论》(TheCommunicati
3、onTheoryofSecret公钥密码学为基础的公钥基础设施(PKI)是排除这Systems)为基础建立了现代密码学的基础理论。从一隐患的重要手段。因公钥基础设施(PKI)工作原理此密码学真正成为一门科学。1949年到1975年这较为复杂,理解通常较为困难。本文尝试从应用角度个阶段被称为现代密码学阶段。分析公钥基础设施(PKI)基本原理,旨在帮助初学者这一阶段,数据的加密解密除了密码,还需要密更加容易的了解和掌握这项技术。钥。因加密解密使用相同密钥,所以又称为对称加密二、密码学发展的3个阶段算法。加密数据的安全性取决于密钥的保密性,而不1.古典密码学阶段是加密算法本身。根据密码学的
4、发展历程,通常将古代到1949年DES(DataEncryptionStandard)算法是一种最为这一漫长的时期称为古典密码学阶段。这一阶段是典型的对称加密算法。是美国政府在1977年采纳的密码学的启蒙阶段,更多像一门艺术而不是科学。密数据加密标准,最早由IBM公司设计并提出,后来码专家根据信仰和智慧来设计和破解密码,而不是被国际标准局采纳为国际标准。后来的学者普遍采用的基于数学的推理和证明。3.公钥密码学阶段古典密码学阶段加密、解密的对象通常是各种从1976年至今的密码学发展阶段被称为公钥字符。这个阶段,数据的安全性只取决于加密算法密码学阶段。1976年,Differ和Hellm
5、an在他们发表收稿日期:2014—09—12作者简介:庄城山(1975一),男,安徽铜陵人,安徽工业职业技术学院信息系副主任,高级工程师,讲师,硕士,研究方向:计算机网络技术、复杂网络。基金项目:2013年安徽省省级质量工程项目“《网络互联技术》精品资源共享课程”(编号:2013gxk159)。·60·JLIO的论文中第一次提出了公开密钥密码学的概念,开字签名的邮件。Bob要想验证其真实性,必须先得到私创了密码学的新纪元。1977年由3位教授提出了Alice的公钥。只有Alic鼢e的公钥才能验证通过AliceRSA公钥成为这个时期最为代表性的算法。私钥对邮件的数字签名。三、公钥密码学
6、中的非对称密钥加密算法四、CA与数字证岛书1.为什么会出现非对称密钥加密算法以上两种非对称加l密算法图的应用情境看似十分1前面提到的现代密码学阶段的对称加密算法,完美,实际上也存在缺陷。无论是信息的加密,还是加密解密使用同一密钥。而如何将密钥安全的分发数字签名的验证,都需要一事先信得到对方的公钥(如在一给预定的通信对象存在困难。在实际应用中很难有图1、2中Bob需要得到~Alice加的公钥)。关键问题是一种方法能够保证密钥正好能够安全的分发到预定Bob得到声称来自Alic一e的公密钥就真的是来自Alice的通信对方,这正是对称加密算法的主要缺点。因此吗?这就是公钥的真实性和合法性问题
7、。人们研发了另一种加密算法,即非对称加密算法。非这正是非对称加密算法的缺点所在,即不容易对称加密算法创造性的将密钥分为“公钥”和“私简单的判断出所得到的公钥是否是来自预定的对钥”。“私钥”需要保密,通常仅自己拥有。“公钥”无需象。其实这个问题的解决不是一个单纯的技术问题。保密,分配给通信对方。非对称加密算法近乎完美的比如,你碰到一个陌生人,他自我介绍说:他叫张山。解决了对称加密算法的缺点。那他究竟是不是张山呢?无法直接从他的话语中得2.非对称加密算法的两种
此文档下载收益归作者所有