本站小編為你精心準備了公鑰密碼體制參考范文,愿這些范文能點燃您思維的火花,激發(fā)您的寫作靈感。歡迎深入閱讀并收藏。
RSA密碼系統(tǒng)是較早提出的一種公開鑰密碼系統(tǒng)。1978年,美國麻省理工學(xué)院(MIT)的Rivest,Shamir和Adleman在題為《獲得數(shù)字簽名和公開鑰密碼系統(tǒng)的方法》的論文中提出了基于數(shù)論的非對稱(公開鑰)密碼體制,稱為RSA密碼體制。RSA是建立在“大整數(shù)的素因子分解是困難問題”基礎(chǔ)上的,是一種分組密碼體制。
一、對稱密碼體制
對稱密碼體制是一種傳統(tǒng)密碼體制,也稱為私鑰密碼體制。在對稱加密系統(tǒng)中,加密和解密采用相同的密鑰。因為加解密密鑰相同,需要通信的雙方必須選擇和保存他們共同的密鑰,各方必須信任對方不會將密鑰泄密出去,這樣就可以實現(xiàn)數(shù)據(jù)的機密性和完整性。
二、非對稱密碼體制
非對稱密碼體制也叫公鑰加密技術(shù),該技術(shù)就是針對私鑰密碼體制的缺陷被提出來的。在公鑰加密系統(tǒng)中,加密和解密是相對獨立的,加密和解密會使用兩把不同的密鑰,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道,非法使用者根據(jù)公開的加密密鑰無法推算出解密密鑰,顧其可稱為公鑰密碼體制。
采用分組密碼、序列密碼等對稱密碼體制時,加解密雙方所用的密鑰都是秘密的,而且需要定期更換,新的密鑰總是要通過某種秘密渠道分配給使用方,在傳遞的過程中,稍有不慎,就容易泄露。
公鑰密碼加密密鑰通常是公開的,而解密密鑰是秘密的,由用戶自己保存,不需要往返交換和傳遞,大大減少了密鑰泄露的危險性。同時,在網(wǎng)絡(luò)通信中使用對稱密碼體制時,網(wǎng)絡(luò)內(nèi)任何兩個用戶都需要使用互不相同的密鑰,只有這樣,才能保證不被第三方竊聽,因而N個用戶就要使用N(N–1)/2個密鑰。對稱密鑰技術(shù)由于其自身的局限性,無法提供網(wǎng)絡(luò)中的數(shù)字簽名。這是因為數(shù)字簽名是網(wǎng)絡(luò)中表征人或機構(gòu)的真實性的重要手段,數(shù)字簽名的數(shù)據(jù)需要有惟一性、私有性,而對稱密鑰技術(shù)中的密鑰至少需要在交互雙方之間共享,因此,不滿足惟一性、私有性,無法用做網(wǎng)絡(luò)中的數(shù)字簽名。相比之下,公鑰密碼技術(shù)由于存在一對公鑰和私鑰,私鑰可以表征惟一性和私有性,而且經(jīng)私鑰加密的數(shù)據(jù)只能用與之對應(yīng)的公鑰來驗證,其他人無法仿冒,所以,可以用做網(wǎng)絡(luò)中的數(shù)字簽名服務(wù)。
具體而言,一段消息以發(fā)送方的私鑰加密之后,任何擁有與該私鑰相對應(yīng)的公鑰的人均可將它解密。由于該私鑰只有發(fā)送方擁有,且該私鑰是密藏不公開的,所以,以該私鑰加密的信息可看做發(fā)送方對該信息的簽名,其作用和現(xiàn)實中的手工簽名一樣有效而且具有不可抵賴性。
一種具體的做法是:認證服務(wù)器和用戶各持有自己的證書,用戶端將一個隨機數(shù)用自己的私鑰簽名后和證書一起用服務(wù)器的公鑰加密后傳輸?shù)椒?wù)器;使用服務(wù)器的公鑰加密保證了只有認證服務(wù)器才能進行解密,使用用戶的密鑰簽名保證了數(shù)據(jù)是由該用戶發(fā)出;服務(wù)器收到用戶端數(shù)據(jù)后,首先用自己的私鑰解密,取出用戶的證書后,使用用戶的公鑰進行解密,若成功,則到用戶數(shù)據(jù)庫中檢索該用戶及其權(quán)限信息,將認證成功的信息和用戶端傳來的隨機數(shù)用服務(wù)器的私鑰簽名后,使用用戶的公鑰進行加密,然后,傳回給用戶端,用戶端解密后即可得到認證成功的信息。
長期以來的日常生活中,對于重要的文件,為了防止對文件的否認、偽造、篡改等等的破壞,傳統(tǒng)的方法是在文件上手寫簽名。但是在計算機系統(tǒng)中無法使用手寫簽名,而代之對應(yīng)的數(shù)字簽名機制。數(shù)字簽名應(yīng)該能實現(xiàn)手寫簽名的作用,其本質(zhì)特征就是僅能利用簽名者的私有信息產(chǎn)生簽名。因此,當它被驗證時,它也能被信任的第三方(如法官)在任一時刻證明只有私有信息的唯一掌握者才能產(chǎn)生此簽名。
由于非對稱密碼體制的特點,對于數(shù)字簽名的實現(xiàn)比在對稱密碼體制下要有效和簡單的多。
現(xiàn)實生活中很多都有應(yīng)用,舉個例子:我們用銀行卡在ATM機上取款,首先,我們要有一張銀行卡(硬件部分),其次我們要有密碼(軟件部分)。ATM機上的操作就是一個應(yīng)用系統(tǒng),如果缺一部分就無法取到錢,這就是雙因子認證的事例。因為系統(tǒng)要求兩部分(軟的、硬的)同時正確的時候才能得到授權(quán)進入系統(tǒng),而這兩部分因為一軟一硬,他人即使得到密碼,因沒有硬件不能使用;或者得到硬件,因為沒有密碼還是無法使用硬件。這樣彌補了“密碼+用戶名”認證中,都是純軟的,容易擴散,容易被得到的缺點。
密碼理論與技術(shù)主要包括兩部分,即基于數(shù)學(xué)的密碼理論與技術(shù)(包括公鑰密碼、分組密碼、序列密碼、認證碼、數(shù)字簽名、Hash函數(shù)、身份識別、密鑰管理、PKI技術(shù)等)和非數(shù)學(xué)的密碼理論與技術(shù)(包括信息隱形,量子密碼,基于生物特征的識別理論與技術(shù))。
公鑰密碼主要用于數(shù)字簽名和密鑰分配。當然,數(shù)字簽名和密鑰分配都有自己的研究體系,形成了各自的理論框架。目前數(shù)字簽名的研究內(nèi)容非常豐富,包括普通簽名和特殊簽名。特殊簽名有盲簽名、簽名、群簽名、不可否認簽名、公平盲簽名、門限簽名、具有消息恢復(fù)功能的簽名等,它與具體應(yīng)用環(huán)境密切相關(guān)。顯然,數(shù)字簽名的應(yīng)用涉及到法律問題,美國聯(lián)邦政府基于有限域上的離散對數(shù)問題制定了自己的數(shù)字簽名標準(DSS),部分州已制定了數(shù)字簽名法。密鑰管理中還有一種很重要的技術(shù)就是秘密共享技術(shù),它是一種分割秘密的技術(shù),目的是阻止秘密過于集中,自從1979年Shamir提出這種思想以來,秘密共享理論和技術(shù)達到了空前的發(fā)展和應(yīng)用,特別是其應(yīng)用至今人們?nèi)允株P(guān)注。我國學(xué)者在這些方面也做了一些跟蹤研究,發(fā)表了很多論文,按照X.509標準實現(xiàn)了一些CA。但沒有聽說過哪個部門有制定數(shù)字簽名法的意向。目前人們關(guān)注的是數(shù)字簽名和密鑰分配的具體應(yīng)用以及潛信道的深入研究。