




已阅读5页,还剩19页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
什么是数字证书? 由于Internet网电子商务系统技术使在网上购物的顾客能够极其方便轻松地获得商家和企业的信息,但同时也增加了对某些敏感或有价值的数据被滥用的风险. 为了保证互联网上电子交易及支付的安全性,保密性等,防范交易及支付过程中的欺诈行为,必须在网上建立一种信任机制。这就要求参加电子商务的买方和卖方都必须拥有合法的身份,并且在网上能够有效无误的被进行验证。数字证书是一种权威性的电子文档。它提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构-CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。 数字证书也必须具有唯一性和可靠性。为了达到这一目的,需要采用很多技术来实现。通常,数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所有的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。公开密钥技术解决了密钥发布的管理问题,用户可以公开其公开密钥,而保留其私有密钥。 数字证书颁发过程一般为:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。数字证书由独立的证书发行机构发布。数字证书各不相同,每种证书可提供不同级别的可信度。可以从证书发行机构获得您自己的数字证书。 目前的数字证书类型主要包括:个人数字证书、单位数字证书、单位员工数字证书、服务器证书、VPN证书、WAP证书、代码签名证书和表单签名证书。 随着Internet的普及、各种电子商务活动和电子政务活动的飞速发展,数字证书开始广泛地应用到各个领域之中,目前主要包括:发送安全电子邮件、访问安全站点、网上招标投标、网上签约、网上订购、安全网上公文传送、网上缴费、网上缴税、网上炒股、网上购物和网上报关等。什么是数字证书? 数字证书相当于网上的身份证,它以数字签名的方式通过第三方权威认证有效地进行网上身份认证,帮助各个实体识别对方身份和表明自身的身份,具有真实性和防抵赖功能。与物理身份证不同的是,数字证书还具有安全、保密、防篡改的特性,可对网上传输的信息进行有效保护和安全的传递。 什么是数字证书 CA(Certificate Authority)即认证机构,是负责签发证书、认证证书、管理已颁发证书的机构,是PKI的核心。CA要制定政策和具体步骤来验证、识别用户的身份,对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。CA也拥有自己的证书(内含共钥)和私钥,网上用户通过验证CA的签字从而信任CA,任何用户都可以得到CA的证书,用以验证它所签发的证书。CA必须是各行业各部门及公众共同信任的、认可的、权威的、不参与交易的第三方网上身份认证机构。 数字证书是公开密钥体系的一种密钥管理媒介。是一种权威的电子文档,形同网络环境中的一种身份证,用于证明某一主体(如组织机构、人、服务器等)的身份及其公开密钥的合法性,又称为数字ID。数字证书是由权威公正的第三方机构即CA中心签发的,以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。 数字证书采用加密和数字签名的公开密钥技术来保证了网络数据的安全,它以技术方式来解决网上申报数据传送过程中可能出现的非法访问、非法篡改、假冒伪造、拒绝服务抵赖等安全问题,确保网上传送数据机密性、访问控制、可信的身份鉴别、数据完整性、抗抵赖等方面的安全需求 什么是数字证书 什么是数字证书? 数字证书和电子密钥的关系 ? 数字证书是主体(人、设备、组织机构等)在数字世界的一个身份证明,该身份证明不可能被假冒。主体和数字证书的关系类似于现实生活中自然人和他的身份证之间的关系。 数字证书是由一个 CA 中心( Certification Authority )签发的。电子密钥是数字证书的一个载体,本 CA 中心采用电子密钥的方式发放数字证书,即将数字证书储存在电子密钥内。电子密钥的应用范围: 电子密钥支持网上申报和企业端软件两种申报方式,应用范围涉及检验检疫电子业务的各个方面 。目前主要有:1 、 报检类:入境报检、出境报检、出境氨?BR2 、产地证类:一般原产地证、普惠制产地证、曼谷协定产地证、金伯利进程3 、 动植物检疫许可证 其中动植物检疫许可证需要企业在领到电子密钥后到所属直属检验检疫局办理业务注册。电子密钥申请流程如下:一、未在信城通公司注册的企业需提交的申请资料和交纳费用如下: 1、信城通用户注册登记表(下载)(样表);2、企业数字证书申请表(下载)(样表);3、企业报检单位注册证明复印件;4、企业 组织机构代码证的复印件;5、企业营业执照副本复印件;6、经办人身份证复印件;7、费用¥600元(含¥400元注册费和两年的服务费¥200元); 二、已在信城通公司注册并购买企业端软件的企业,需提交的申请资料和交纳费用如下: 1、信城通用户注册登记表(下载)(样表);2、企业数字证书申请表(下载)(样表); 3、企业报检单位注册证明复印件;4、企业组织机构代码证的复印件; 5、企业营业执照副本复印件; 6、经办人身份证复印件; 7、费用¥200元(含两年的服务费¥200元); 三、企业申请或增加个人数字证书(可选)需提交的申请资料和交纳费用如下: 1、个人数字证书申请表(下载)(样表); 2、个人身份证复印件; 3、费用¥400元/套(含数字证书制作费¥200元和两年的服务费¥200元); 4、个人数字证书现不能实现一般原产地证和普惠制产地证业务的办理; 四、检验检疫机构人员的申请:1、个人数字证书申请表(下载)(样表); 2、个人身份证复印件; 3、费用¥200元/套(含两年的服务费¥200元)五、上述所有表格均可在线填写,并打印出来加盖企业公章,与随附证明文件一并递送或邮寄(传真或电子邮件方式均不受理)至各地信城通公司客户服务(或业务)部门,同时将费用以银行电汇的方式交付。 六、信城通公司在收到完整、符合要求的申请资料和费用后,在两个工作日内完成数字证书的制作,并以特快专递的形式将数字证书和发票邮寄给客户。七、各地信城通的负责区域及联系方式 北京信城通数码科技有限公司:负责区域:除上海、广东和深圳检验检疫局辖区以外的所有地区。地址:北京朝阳门外大街20号联合大厦12层1205-1206 邮政编码:100020电话:010-65889933 上海信城通数码科技有限公司:负责区域:上海检验检疫局所辖地区。地址:上海市福州路666号金陵海欣大厦7楼D座 邮政编码:200001电话:广州信城通数码科技有限公司:负责区域:广东检验检疫局所辖地区。地址:广州市天河北路 586号帝景商业中心601室邮政编码:510630电话:深圳信城通数码科技有限公司:负责区域:深圳检验检疫局所辖地区。地址:深圳市福田区天安数码时代大厦主楼 1210、1211室 邮政编码: 518048电话:八 、数字证书签发的有效期为2年,有效期满如继续使用,需续费申请办理证书更新 ; 九、数字证书载体(USB EKey)的保修期为1年。保修期内非物理损伤或丢失,出现问题信城通负责免费更换。保修期内出现物理损伤或丢失,或过了保修期出现问题,用户则需支付数字证书制作费用¥200元/套方可更换; 目前的数字证书类型主要包括:个人数字证书、单位数字证书、单位员工数字证书、服务器证书、VPN证书、WAP证书、代码签名证书和表单签名证书。 随着Internet的普及、各种电子商务活动和电子政务活动的飞速发展,数字证书开始广泛地应用到各个领域之中,目前主要包括:发送安全电子邮件、访问安全站点、网上招标投标、网上签约、网上订购、安全网上公文传送、网上缴费、网上缴税、网上炒股、网上购物和网上报关等。 作用用来在网络通讯中识别通讯各方的身份,并保证网络安全的四大要素保密性完整性真实性不可否定性你了解下GlobalSign的数字证书,大致有:域名型 SSL 证书 企业型 SSL 证书 增强型 SSL 证书 通配符 SSL 证书 SANs 证书 SSL 管理服务。目前的数字证书类型主要包括:个人数字证书、单位数字证书、单位员工数字证书、服务器证书、VPN证书、WAP证书、代码签名证书和表单签名证书。河北省电子商务有限公司主要提供个人数字证书、单位数字证书、单位员工数字证书、服务器证书、代码签名证书和可信站点认证服务。基于数字证书的应用角度分类,数字证书可以分为以下几种:n 服务器证书服务器证书被安装于服务器设备上,用来证明服务器的身份和进行通信加密。服务器证书可以用来防止假冒站点。在服务器上安装服务器证书后,客户端浏览器可以与服务器证书建立SSL连接,在SSL连接上传输的任何数据都会被加密。同时,浏览器会自动验证服务器证书是否有效,验证所访问的站点是否是假冒站点,服务器证书保护的站点多被用来进行密码登录、订单处理、网上银行交易等。全球知名的服务器证书品牌有verisign., Thawte, geotrust等。SSL证书主要用于服务器(应用)的数据传输链路加密和身份认证,绑定网站域名,不同的产品对于不同价值的数据和要求不同的身份认证。超真SSL和超快SSL在颁发时间上已经没有什么区别,主要区别在于:超快SSL只验证域名所有权,证书中不显示单位名称;而超真SSL需要验证域名所有权、营业执照和第三方数据库验证,证书中显示单位名称:n 电子邮件证书电子邮件证书可以用来证明电子邮件发件人的真实性。它并不证明数字证书上面CN一项所标识的证书所有者姓名的真实性,它只证明邮件地址的真实性。收到具有有效电子签名的电子邮件,我们除了能相信邮件确实由指定邮箱发出外,还可以确信该邮件从被发出后没有被篡改过。另外,使用接收的邮件证书,我们还可以向接收方发送加密邮件。该加密邮件可以在非安全网络传输,只有接收方的持有者才可能打开该邮件。客户端个人证书客户端证书主要被用来进行身份验证和电子签名。安全的客户端证书我被存储于专用的usbkey中。存储于key中的证书不能被导出或复制,且key使用时需要输入key的保护密码。使用该证书需要物理上获得其存储介质usbkey,且需要知道key的保护密码,这也被称为双因子认证。这种认证手段是目前在internet最安全的身份认证手段之一。key的形式有多种,指纹、口令卡等。 数字证书工作基本原理图工作原理:数字证书里存有很多数字和英文,当使用数字证书进行身份认证时,它将随机生成128位的身份码,每份数字证书都能生成相应但每次都不可能相同的数码,从而保证数据传输的保密性,即相当于生成一个复杂的密码。数字证书绑定了公钥及其持有者的真实身份,它类似于现实生活中的居民身份证,所不同的是数字证书不再是纸质的证照,而是一段含有证书持有者身份信息并经过认证中心审核签发的电子数据,可以更加方便灵活地运用在电子商务和电子政务中。目前数字证书的格式普遍采用的是X.509 V3国际标准,内容包括证书序列号、证书持有者名称、证书颁发者名称、证书有效期、公钥、证书颁发者的数字签名等.到现在(20090222)全国一共有28家依法成立的合法数字证书认证机构.原文出自【比特网】,转载请保留原文链接:/421/11041421.shtml公钥系统/数字签名/数字证书工作原理入门 2004-05-17 18:24 4756人阅读 评论(5) 收藏 举报 译者按:加密和解密使用同一个密钥的算法,称为对称加密算法;加密和解密使用的是不同的密钥,称为非对称加密算法,公钥系统即属于非对称加密算法。对于对称加密而言,需要着重保护的是对称密钥,对于公钥算法而言,需要着重保护的是私钥。公钥加密算法,以及衍生出的数字签名、数字证书技术,不仅广泛应用于Internet通讯中,例如HTTPS协议中的SSL/TLS,在单机系统中也越来越受到重视,例如Windows XP的设备驱动程序、.NET的GAC assembly都要求数字签名。微软从Windows98/NT4起即提供了Cryptograph API,支持DES,RC2,RC4,IDEA等对称加密算法和RSA公钥系统等非对称密算法,以及MD5,SHA,MAC等摘要(Digest,也称为Hash,散列)算法。本文译自:/tech/security/ssl/howitworks.html这是一篇生动浅显的文章,对了解公钥系统的工作原理很有帮助,CSDN上已有一篇译文:/Develop/article/27/27524.shtm但本人认为上文的关键地方不够准确,欠通顺。本译文在上篇译文的基础上,关键的术语采用了通用译法,少数地方采用了意译,而且附有英文原文,有翻译不当的地方大家可以对照原文。希望能对公钥系统有兴趣的朋友们有所帮助。BTW:上面提到的所有对称加密和非对称加密,它们的加解密算法都是公开的,只要不知道密钥,算法的设计者有信心使加密结果不会被轻易破解,这点与WAPI截然不同:) 。以下是中英文对照的译文:Public key encryption is a technique that uses a pair of asymmetric keys for encryption and decryption. Each pair of keys consists of a public key and a private key. The public key is made public by distributing it widely. The private key is never distributed; it is always kept secret. 公钥加密是使用一对非对称的密钥加密或解密的技术。每一对密钥由公钥和私钥组成。公钥被广泛发布。私钥是隐密的,不公开。Data that is encrypted with the public key can be decrypted only with the private key. Conversely, data encrypted with the private key can be decrypted only with the public key. This asymmetry is the property that makes public key cryptography so useful. 用公钥加密的数据只能够被私钥解密。反过来,使用私钥加密的数据只能用公钥解密。这个非对称的特性使得公钥加密很有用。USING PUBLIC KEY CRYPTOGRAPHY FOR AUTHENTICATION 使用公钥加密法认证Authentication is the process of verifying identity so that one entity can be sure that another entity is who it claims to be. In the following example involving Alice and Bob, public key cryptography is easily used to verify identity. The notation somethingkey means that something has been encrypted or decrypted using key. 验证是一个核实身份的过程,以便一方能确认另一方的确是其所声称的那个身份。在下列例子中包括甲和乙,公钥加密会轻松地校验身份。符号数据 key意味着数据已经使用key加密或解密。Suppose Alice wants to authenticate Bob. Bob has a pair of keys, one public and one private. Bob discloses to Alice his public key (the way he does this is discussed later). Alice then generates a random message and sends it to Bob: A-B random-message Bob uses his private key to encrypt the message and returns the encrypted version to Alice: B-A random-messagebobs-private-key Alice receives this message and decrypts it by using Bobs previously published public key. She compares the decrypted message with the one she originally sent to Bob; if they match, she knows shes talking to Bob. An imposter presumably wouldnt know Bobs private key and would therefore be unable to properly encrypt the random message for Alice to check. 假如甲想校验乙的身份。乙有一对密钥,一个是公开的,另一个是私有的。乙透露给甲他的公钥。甲产生一个随机信息发送给乙。甲乙:random message乙使用他的私钥加密信息,把加密后的信息返回甲。 乙甲:random-message乙的私钥甲收到这个信息然后使用乙的前面公开的公钥解密。他比较解密后的信息与他原先发给乙的信息。如果它们完全一致,就会知道在与乙说话。任意一个中间人不会知道乙的私钥,也不能正确加密甲检查的随机信息。BUT WAIT, THERES MORE 等一下,事情还没有完Unless you know exactly what you are encrypting, it is never a good idea to encrypt something with your private key and then send it to somebody else. This is because the encrypted value can be used against you (remember, only you could have done the encryption because only you have the private key). 用私钥加密某些信息,然后发送给其他人不是一个好主意,除非你清楚知道这个信息的含义。因为加密后的信息可能被用来对付你(记住,别人知道该信息是你加密的,因为只有你有加密用的私钥)。So, instead of encrypting the original message sent by Alice, Bob constructs a message digest and encrypts that. A message digest is derived from the random message in a way that has the following useful properties: The digest is difficult to reverse. Someone trying to impersonate Bob couldnt get the original message back from the digest. An impersonator would have a hard time finding a different message that computed to the same digest value. 所以,取代直接加密甲发来的原始信息,乙创建一个信息摘要并且加密该摘要。信息摘要由任意信息运算而来,并具有以下有用的特性:1. 从这个摘要值难以还原出原始信息。任何人即使伪装成乙,也不能从摘要值得到原始信息;2. 不同的信息很难计算出相同的摘要值;By using a digest, Bob can protect himself. He computes the digest of the random message sent by Alice and then encrypts the result. He sends the encrypted digest back to Alice. Alice can compute the same digest and authenticate Bob by decrypting Bobs message and comparing values. 使用摘要,乙能够保护自己。他计算甲发出的任意信息的摘要,加密摘要值,然后发送加密的摘要值给甲。甲能够计算出相同的摘要值并且解密乙的信息,最终认证乙。 (译者注:摘要(Digest)算法又称为散列(Hash)算法)GETTING CLOSER 进一步的讨论The technique just described is known as a digital signature. Bob has signed a message generated by Alice, and in doing so he has taken a step that is just about as dangerous as encrypting a random value originated by Alice. Consequently, our authentication protocol needs one more twist: some (or all) of the data needs to be originated by Bob. A-B hello, are you bob?B-A Alice, This Is bob digestAlice, This Is Bob bobs-private-key When he uses this protocol, Bob knows what message he is sending to Alice, and he doesnt mind signing it. He sends the unencrypted version of the message first, Alice, This Is Bob. Then he sends the digested-encrypted version second. Alice can easily verify that Bob is Bob, and Bob hasnt signed anything he doesnt want to. 刚刚讨论的技术称为数字签名。乙直接在甲产生的信息上签名,这样做和加密甲产生的任意信息是同样危险的。因此我们的验证协议还需要加一些技巧:某些或全部信息需要由乙产生:甲乙:你好,你是乙么?乙甲:甲,我是乙 摘要甲,我是乙 乙的私钥使用这个协议,乙知道他发送给甲的信息的内容,他不介意在上面签名。他先发送不加密的信息,甲,我是乙,然后发送该信息的加密后的摘要。甲可以非常方便地核实乙就是乙,同时,乙还没有在他不想签名的信息上签名。HANDING OUT PUBLIC KEYS 分发公钥How does Bob hand out his public key in a trustworthy way? Lets say the authentication protocol looks like this: A-B helloB-A Hi, Im Bob, bobs-public-keyA-Bprove itB-AAlice, This Is bob digestAlice, This Is Bob bobs-private-key那么,乙怎样以可信的方式提交他的公钥呢?看看如下所示的验证协议:甲乙:你好乙甲:嗨,我是乙,乙的公钥甲乙:请证明乙甲:甲,我是乙 摘要甲,我是乙 乙的私钥With this protocol, anybody can be Bob. All you need is a public and private key. You lie to Alice and say you are Bob, and then you provide your public key instead of Bobs. Then you prove it by encrypting something with the private key you have, and Alice cant tell youre not Bob. 使用这个协议,任何人都能够成为乙。只要你有一对公钥和私钥。你欺骗甲说你就是乙,只要提供你的公钥,而不是乙的公钥。然后,你发送用你的私钥加密的信息,证明你的身份。甲并不能发觉你并不是乙。To solve this problem, the standards community has invented an object called a certificate. A certificate has the following content: The certificate issuers name The entity for whom the certificate is being issued (aka the subject) The public key of the subject Some time stamps The certificate is signed using the certificate issuers private key. Everybody knows the certificate issuers public key (that is, the certificate issuer has a certificate, and so on.). Certificates are a standard way of binding a public key to a name. 为了解决这个问题,标准化组织发明了证书。一个证书有以下的内容: 证书发行者的名称 被发给证书的实体(也称为主题) 主题的公钥 一些时间戳证书使用发行者的私钥加密。每一个人都知道证书发行者的公钥(就是说,每个证书的发行者也拥有一个证书,以此类推)。证书是一个把公钥与一个名称绑定的标准方式。By using this certificate technology, everybody can examine Bobs certificate to see whether its been forged. Assuming that Bob keeps tight control of his private key and that it really is Bob who gets the certificate, then all is well. Here is the amended protocol: A-B helloB-AHi, Im Bob, bobs-certificateA-Bprove itB-AAlice, This Is bob digestAlice, This Is Bob bobs-private-keyNow when Alice receives Bobs first message, she can examine the certificate, check the signature (as above, using a digest and public key decryption), and then check the subject (that is, Bobs name) and see that it is indeed Bob. She can then trust that the public key is Bobs public key and request Bob to prove his identity. Bob goes through the same process as before, making a message digest of his design and then responding to Alice with a signed version of it. Alice can verify Bobs message digest by using the public key taken from the certificate and checking the result. 通过使用证书技术,每个人都可以检查乙的证书,判断其是否被伪造。假设乙控制好他的私钥,并且他确实是得到证书的乙,就万事大吉了。下面是修订后的协议:甲乙:你好乙甲:嗨,我是乙,乙的证书甲乙:请证明乙甲:甲,我是乙 摘要甲, 我是乙 乙的私钥现在当甲收到乙的第一个信息,他能检查证书,核查证书上的签名(如上所述,使用摘要和公钥解密),检查证书中的主题(这里是乙的姓名),确定是乙。他就能相信公钥就是乙的公钥,然后要求乙证明自己的身份。乙通过前面描述过的过程,制作一个信息摘要,用一个签名版本答复甲。甲可以通过使用从证书上得到的公钥检验乙的信息摘要,并对比结果。A bad guy - lets call him Mallet - can do the following: A-MhelloM-AHi, Im Bob, bobs-certificateA-Mprove itM-A ?But Mallet cant satisfy Alice in the final message. Mallet doesnt have Bobs private key, so he cant construct a message that Alice will believe came from Bob. 假设有一个坏小子,我们称他为H,他可以这么做:甲H:你好H甲:你好,我是乙,乙的证书甲H:请证明H甲:?H不能满足甲的最后一个信息,他没有乙的私钥,因此他不能建立一个令甲相信是来自乙的信息。EXCHANGING A SECRET 交换密钥(secret)Once Alice has authenticated Bob, she can do another thing - she can send Bob a message that only Bob can decode: A-B secretbobs-public-key The only way to find the secret is by decrypting the above message with Bobs private key. Exchanging a secret is another powerful way of using public key cryptography. Even if the communication between Alice and Bob is being observed, nobody but Bob can get the secret. 一旦甲已经验证乙后,他就可以做另外的事情了-发送给乙一个只有乙可以解密、阅读的(另一个)密钥:甲乙: secret 乙的公钥只有使用乙的私钥才能解密上述信息,得到secret(另一个密钥)。交换(额外的)密钥是公钥密码术提供的另一个强有力的手段。即使在甲和乙之间的通讯被侦听,只有乙才能得到密钥。This technique strengthens Internet security by using the secret as another key, but this time its a key to a symmetric cryptographic algorithm (such as DES, RC4, or IDEA). Alice knows the secret because she generated it before sending it to Bob. Bob knows the secret because Bob has the private key and can decrypt Alices message. Because they both know the secret, they can both initialize a symmetric cipher algorithm and then start sending messages encrypted with it. Here is a revised protocol: A-B helloB-A Hi, Im Bob, bobs-certificateA-B prove itB-A Alice, This Is bob digestAlice, This Is Bob bobs-private-keyA-Bok bob, here is a secret secret bobs-public-keyB-Asome messagesecret-keyHow secret-key is computed is up to the protocol being defined, but it could simply be a copy of secret. 使用secret作为另一个密钥增强了网络的安全性,但是现在这个密钥将用于对称加密算法的(例如DES、RC4、IDEA)。(译者注:公钥算法在加密大信息量时开销比较大,所以在加密大信息量时一般采用对称加密算法,常规通讯使用公钥系统是不堪重负的。所以本文在身份验证后要利用公钥系统的可靠性交换一个对称加密的密钥,以后的通讯就采用对称加密算法进行保护。)因为是甲在发送给乙之前产生的密钥,所以甲知道这个密钥。乙也知道密钥,因为乙有私钥,能够解密甲的信息。由于他们都知道密钥,他们就都能够初始化一个对称加密算法,从开始发送(用对称加密算法)加密后的信息。下面是修定后的协议:甲乙:你好乙甲:嗨,我是乙,乙的证书甲乙:请证明乙甲:甲,我是乙 摘要甲,我是乙 乙的私钥甲乙:你好乙,这里是密钥 secret乙的公钥乙甲:some messagesecret-key(对称密钥)secret-key是如何计算出来的,完全由(双方定义的)通讯协议自已决定,当然可以简单地就把secret做为secret-key。 YOU SAID WHAT? 你在说什么?Mallets bag contains a few more tricks. Although Mallet cant discover the secret that Alice and Bob have exchanged, he can interfere in their conversation by damaging it. For example, if Mallet is sitting between Alice and Bob, he can choose to pass most information back and forth unchanged but mangle certain messages (easy for him to do because he knows the protocol that Alice and Bob are speaking): H还有其他花招。虽然不知道发现甲和乙已经交换的密钥,但H能干扰他们的交谈。如果黑客H在甲和乙(的通讯链路的)中间,他可以放过大部分信息,选择破坏一定的信息(这是非常简单的,因为他知道甲和乙通话采用的协议):A-M helloM-B helloB-M Hi, Im Bob, bobs-certificateM-A Hi, Im Bob, bobs-certificateA-M prove it M-B prove it B-M Alice, This Is bob digestAlice, This Is Bob bobs-private-keyM-A Alice, This Is bob digestAlice, This Is Bob bobs-private-keyA-M ok bob, here is a secret secret bobs-public-keyM-B ok bob, here is a secret secret bobs-public-keyB-M some messagesecret-keyM-A Garble some messagesecret-key Mallet passes the data through without modification until Alice and Bob share a secret. Then Mallet gets in the way by garbling Bobs message to Alice. By this point Alice trusts Bob, so she may believe the garbled message and try to act on it. Note that Mallet doesnt know the secret - all he can do is damage the data encrypted with the secret key. Depending on the protocol, Mallet may not produce a valid message. Then again, he may get lucky. 甲H:你好H乙:你好乙H:嗨,我是乙,乙的证书H甲:嗨,我是乙,乙的证书甲H:请证明H乙:请证明乙H:甲,我是乙 摘要甲,我是乙 乙的私钥H甲:甲,我是乙 摘要甲,我是乙 乙的私钥甲H:你好,乙,这里是密钥 secret 乙的公钥H乙:你好,乙,这里是密钥 secret 乙的公钥乙H:some messagesecret-keyH甲:Garbles ome messagesecret-key H忽略一些数据不修改,直到甲和乙交换密钥。然后H干扰乙给甲的信息。在这时,甲已经信任乙,所以他可能相信已经被干扰的信息并且尽力解密。需要注意的是,H不知道密钥,他所能做的就是毁坏使用密钥加密后的数据。基于协议,H可能不能产生一个有效的信息。但下一次呢?To prevent this kind of damage, Alice and Bob can introduce a message authentication c
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年初中地理特岗教师招聘考试模拟题及备考策略
- 重点护理环节管理措施
- 甲状腺素合成课件
- 甲状腺相关课件获取
- 中国的民族教学课件
- 《飞机梦工厂》教学课件
- 江苏苏州2018-2022年中考满分作文65篇
- 用电设备安全知识培训课件
- 统编版小学二年级语文(上)第六单元测试题(含答案)
- 中外教育简史教学课件
- 财险公司未决管理制度
- 2025-2030中国委托贷款行业市场发展前瞻及投资战略研究报告
- 陕汽集团2025年人才测评答案
- 2024-2025年小学语文教材教法考试模拟测试卷及答案
- 2025年4月版安全法律法规标准文件清单
- 教案消化性溃疡
- 2024 年“中银杯”甘肃省职业院校技能大赛-中职教师组-教育与体育大类-婴幼儿保育赛项赛题 模块2 婴幼儿保育技能实操
- 深度学习在黄酒品质预测中的应用-深度研究
- 24000 吨-年废旧磷酸铁锂电池回收 利用项目环境影响报告书
- 《新能源乘用车二手车鉴定评估技术规范 第1部分:纯电动》
- 川崎病的临床表现及护理措施
评论
0/150
提交评论