對稱密碼學扼要重述:
1:在對稱密碼學中,同乙個秘鑰既用於加密也用於解密
2:對稱加密速度快
3:對稱加密是安全的
4:對稱加密得到的密文是緊湊的
5:因為接受者需要得到對稱秘鑰,所以對稱加密容易受到中途攔截竊聽攻擊
6:對稱密碼系統當中秘鑰的個數大約是以參與者數目平方的速度增長,因此很難將它擴充套件到大範圍人群中。
7:對稱密碼技術不適用於數字簽名和不可否認性
非對稱密碼學扼要重述:
1:使用非對稱密碼技術時,用乙個秘鑰(公或私)加密的東西只能用另乙個秘鑰(私或公)來解密
2:非對稱加密是安全的
3:因為不必傳送秘鑰給接受者,所以非對稱加密不必擔心秘鑰被中途攔截的問題
4:需要分發的秘鑰的數量與參與者的數目一樣,這樣,在參與者數目很大的情況下,非對稱密碼技術仍然會工作的很好
5:非對稱密碼技術沒有複雜的秘鑰分發問題
6:非對稱密碼技術不需要事先在各個參與方之間建立關係以交換秘鑰
7:非對稱密碼技術支援數字簽名和不可否認性
8:非對稱加密速度相對較慢
9:非對稱加密會導致得到的密文變長
將上述兩個密碼學的優點結合起來使用:
傳送方用對稱秘鑰對檔案加密,並用接收方公鑰對對稱秘鑰進行加密,將加密後的秘鑰放在密文後一同傳送給接收方,接收方收到後先用接收方私鑰對加密後的對稱秘鑰解密,再用對稱秘鑰對密文解密。
雜湊演算法:
將明文資料進行處理,得到乙個較小的資料。得到的資料被稱為摘要。不能通過摘要恢復出明文,哪怕只有一點,如果對明文進行更改,哪怕只有一位,生成的摘要應該用很大區別。
數字證書:
保證特定的公鑰和特定的人是相聯絡的。能夠發放數字證書的只有權威機構。
密碼學的扼要重述:
1:密碼學最好的應用就是結合對稱演算法和非對稱演算法。各取所長
2:再結合使用對稱和非對稱密碼技術時,對稱秘鑰通常是用一次後就丟棄,對稱秘鑰用來進行 大批量資料的加密
3:非對稱秘鑰通常被用來打包對稱秘鑰以便在傳輸中保護它們,非對稱秘鑰還被用來加密資料的摘要以生成數字簽名
4:為了保護公鑰不被篡改,公鑰連同其擁有者身份都被編碼到了數字證書當中
5:可信的權威機構對數字證書簽名,大多數軟體都包含了預先載入可信權威機構列表
6:如果想抗否認,數字簽名需要再包含乙個準確而可靠的時間戳。
為什麼需要公鑰基礎設施(pki):
1:好秘鑰的安全生成
2:初始身份的確認
3:證書的辦法、更新和終止
4:證書有效性的檢查
6:秘鑰安全存檔和恢復
7:簽名和時間戳的產生
8:信任關係的建立與管理
公鑰基礎設施元件:
1:認證機構(ca)
2:序號產生器構(ra)
3:證書伺服器
4:證書庫
5:證書驗證
6:秘鑰恢復服務
7:時間伺服器
8:簽名伺服器
PKI應用體系架構
由於電子商務 電子政務 網上銀行 網上 等金融業網上交易業務的飛速發展,網路安全,特別是網際網路通訊的安全性令人矚目。為此,越來越多的安全協議如ssl set s mime 等得到了廣泛的應用。但是,最新發展起來的網路安全技術和安全服務規範卻是公鑰基礎設施pki public key infrast...
PKI 公共金鑰體系 原理
pki原理 pki 即公共金鑰體系。它利用公共金鑰演算法的特點,建立一套證書發放 管理和使用的體系,來支援和完成網路系統中的身份認證 資訊加密 保證資料完整性和抗抵賴性。pki 體系可以有多種不同的體系結構 實現方法和通訊協議。公共金鑰方法還提供了進行數字簽名的辦法 簽字方對要傳送的資料提取摘要並用...
HTTPS協議詳解 三 PKI 體系
1 rsa身份驗證的隱患 身份驗證和金鑰協商是tls的基礎功能,要求的前提是合法的伺服器掌握著對應的私鑰。但rsa演算法無法確保伺服器身份的合法性,因為公鑰並不包含伺服器的資訊,存在安全隱患 客戶端c和伺服器s進行通訊,中間節點m截獲了二者的通訊 節點m自己計算產生一對公鑰pub m和私鑰pri m...