`
阅读更多

 

在电子商务中有着广泛的应用,下面结合大学所学的知识浅谈一下密码学~

 

主要内容有:对称密钥系统,非对称密钥系统,数字信封,确保信息完整性hash散列,数字签名,数字证书等

 

1,对称密钥系统加密和解密用同一个密钥,密钥长度较短,传输熟读较快,常常用于在建立连接后的内容加密

      如下图所示;典型的算法,DES(核心思想是替换加密和转换加密),三重DES


2,非对称密钥系统,也称为公钥加密,它使用一对密钥,包括一个公钥( Public Key )和一个私钥( Private Key )。

     主要作用是认证,典型有算法RSA,背包算法,如下图所示


两者常常一起使用,下面是应用的案例

 


发送者公开密钥进行加密,接收者用私钥进行解密,问题是这个私钥怎么传输?


 

 

接收者用私钥进行加密,所有人都知道的公钥,安全问题?

 


这个图片解决以上两个问题,首先用发送者的私钥进行加密,这时所有人的公钥都可以解开,然后在用接收者的公钥进行加密,确保了只有接收者可以解开

 

公钥算法相对兑成算法速度较慢,无法用于加密和解密大量数据,在实际应用中常常是两者同时使用

下面来介绍可以几个相关概念:

 

数字信封:(digitalenvelope),用公钥建立和发送一个对称密钥个给接收人,然后用这个密钥进行信息的加密和解密

 

通俗点将就是:通过非对称加密,获取对称加密的密钥,如下图所示:

 


 

下面来思考一个问题,当我们可以确保信息不会外泄时,我们怎么样保证所发信息的完整性?

 

散列值(也成哈希值),当不用个输入时,可以确保有不同的输出,通过输出值可以保证输入的唯一性

散列是一个单向的函数,即使信息有细微的变化,所输出的散列值也不同

 

确保信息完整的有效加密方法就是通过散列值,这点已经广泛应用,比如我们平时用的迅雷,电驴,甚至有时候在下载大型软件时,旁边会附有他的散列值

原理如下

 

1.将信息和信息的散列值一同发给收件人

2.收件人收到信息,通过相同的散列算法,计算出另一个散列值

3将两个散列值进行比较,如果相同,则说明在传输过程中未出现丢失,信息是完整的

 

-------------------------------------------------------------------------------------------------------

 

到目前为止,我们已经解决了两个问题,即传输中信息泄露(安全性)和接收后保证信息的完整性,当我们接收到一个数据后又是怎样确定是发送者发送的呢?下面我们来讨论这个问题

 

现在最关心的是发送者的身份?现实生活中我们可以使用笔迹鉴定,按手印等,如甲在写完文章后,既按了一个手印,当乙(甚至是所有人)看到这个手印后,既可以确定是甲按的,这个手印具有唯一性,在网络传输中我们可以将内容和这个手印一起传给接收者,当接收者看到这手印后,即认定他就是甲,

 

这个手印就是就是下面要讲的数据签名

 

数据签名:基本原理

 

1.对发送者者内容进行散列



 获取发送内容的哈希值,确保完整性

 

2,对这个散列值进行加密(用发送者的私钥)记住一个原则,私钥加密,公钥解密不安全,但是可以用于身份验证

 


3.将数字签名(用发送者私钥加密的发送内容的哈希值),附加在发送的内容中生成一个明文A,一起进行发送

 



 4.对明文A,用接收者的公钥进行加密生成密文B,进行发送

 5.接受者在收到密文B后,用自己的私钥进行解密,还原成明文A


6.接受者从还原的明文A中,抽取中签名,然后对签名用发送者的公钥进行解密得到一个散列值F,如果能得到说明,信息就是发送者发来的,因为发送者的私钥只有发送者的公钥能解开,至此验证了身份,对接收的明文A中内容进行哈希散列,获取哈希D ,如果D和F一致,说明发送的是完整,

 

下面我们来讨论一个更深层次的问题:在确定了发送方的身份后,我们怎么确定接收方的身份,你必须知道某人的公钥才向他发送信息,公钥来自何处,如何确定公钥持有者的身份?

 

带着这个问题,我们来探究下一个话题:数字证书

数字证书有认证中心发行,用来正式公钥和私钥持有人真实身份,个人可以像CA(认证中心)申请数字证书,这个过程称为公钥认证,证书中心用自己 的私钥对申请人公钥和一些基本信息进行加密,寄给申请方,

 

当有人像申请人发送信息时,他们首先要求接收人,寄过来签名证书,然后发送人使用CA公钥给证书解密,发送人对接收人的身份得意确认,这样最后只需要与认证方打交道即可 

例子自己看看吧,我就不分析了


 

转载复制可以,请注明出处http://lirujia00.iteye.com/admin/blogs/1731309,谢谢

 

参考资料:http://www.youdzone.com/signature.html

  • 大小: 8.5 KB
  • 大小: 7.6 KB
  • 大小: 3.6 KB
  • 大小: 6.1 KB
  • 大小: 7.1 KB
  • 大小: 68.1 KB
  • 大小: 14.8 KB
  • 大小: 5.1 KB
  • 大小: 15.1 KB
  • 大小: 4.8 KB
  • 大小: 45.5 KB
  • 大小: 6.7 KB
分享到:
评论

相关推荐

    浅谈密码学及其在计算机网络安全中的作用.pdf

    浅谈密码学及其在计算机网络安全中的作用.pdf

    浅谈密码学及其在计算机网络安全中的作用

    浅谈密码学及其在计算机网络安全中的作用

    密码学_浅谈密码学_密码学教学_密码学视频

    密码学教学视频,需要的可以自己获取,十分有帮助。能够很好的让你了解到密码学。

    浅谈量子网络密码技术现状与发展.doc

    浅谈量子密码学

    浅谈区块链密码学

    浅谈区块链密码学 密码学起源 众所周知,密码学是数字加密货币实现去中心化信任的基础,目前广为流传的最早密码学的使用,要追溯到公元前58年凯撒大帝所使用的凯撒密码,凯撒在他的军事命令中,将每一个字母都进行了...

    浅谈秘密分割与共享[课件]

    自己做的课件,介绍应用密码学中关于秘密分割与共享的知识,包括门限共享与门限签名。

    浅谈网络安全防护技术.doc

    浅谈网络安全防护技术 摘要:随着计算机网络应用的广泛深入.网络安全问题变得日益复杂和突出。目前计 算机病毒技术和黑客技术的融合,使得计算机所受到的威胁更加难以预料。本文从常见 的网络安全防护方法入手,...

    浅谈IC卡数据分析.pdf

    浅谈IC卡数据分析 ⽂章⽬录 1.简单介绍 Mifare S50 简称M1,⾼频最常见的卡,每张卡独⼀⽆⽆⼆UID 号,可存储修改数据(学⽣卡,饭卡,公交卡,门禁卡)----国内⼤部分卡都是此卡 Mifare UltraLight 简称M0,⾼频低...

    浅谈用户引导设计

    作为163免费邮wap版的交互设计师,每天会收到很多用户反馈,其中一些用户反映:不知如何修改邮箱密码;在写邮件页面找不到“发送”按钮;甚至不知道登录邮箱要填写的用户名是指什么……一些看似简单的操作,对于用户...

    EISS-2020上海站会议PPT共10份.zip

    从数据安全角度出发重新审视密码学.pdf 从疫情防控看信息安全建设_Palo Alto Networks.pdf 企业安全落地痛点实践.pdf 信息安全管理助推企业信息化建设.pdf 刘沛昱-现代数据库环境下的安全思考.pdf 合规视角下的信息...

    fitnesse学习(整理版)

    浅谈Fitnesse框架 从Fitnesse中学习Java单元测试 1。使用命令行来添加用户和用户密码: D:\fitnesse>java -cp fitnesse.jar fitnesse.authentication.Password -f password.txt -c fitnesse.authentication....

    浅谈.NET中加密和解密的实现方法分享

    它将CryptoAPI改编进.NET的System.Security.Cryptography名字空间,使密码服务摆脱了SDK平台的神秘性,变成了简单的.NET名字空间的使用。由于随着整个框架组件一起共享,密码服务更容易实现了,现在仅仅需要学习 ...

    复杂同余方程求解的简单探究 - 何昊天1

    摘要:从同余的基础理论出发,分析几类同余方程的性质,并对其中具有代表性的离散对数问题和二次剩余问题的解的存在性与解法进行简单探究。浅谈离散对数问题在密码学中的运

    EISS 2021 企业信息安全峰会PPT汇总(北京站).zip

    基于机器学习的密码学误用的检测 基于业务场景下的数据安全建设实践 从EDR到XDR,构建主动防御体系 三、零信任会场 从大型互联网企业零信任实践之路谈如何构建立体化的防御体系 持安零信任架构技术与落地场景 零...

    EISS-2021企业信息安全峰会(北京站)共30份.zip

    基于机器学习的密码学误用的检测.pdf 基于机器学习的静态代码扫描结果误报调优实现.pdf 大型互联网平台SDL实践:业务风险深度评估.pdf 如何度量分布式混合网络的应用和安全能力.pdf 安全设计基线自动化(脱敏版).pdf ...

    独孤密码-非对称加密算法RSA解析

    在本人对接过的多家银行和第三方支付接口中,RSA算法是非对称加密中的网红花旦,今天就浅谈下RSA算法. 二.RSA应用 在JAVA中运用RSA算法,在网上都有成熟的案例,不再重复.公私钥的生成可以通过现成的工具软件或者写java...

    EISS-2021企业信息安全峰会合集,共66份.zip

    基于机器学习的密码学误用的检测.pdf 基于机器学习的静态代码扫描结果误报调优实现.pdf 大型互联网平台SDL实践:业务风险深度评估.pdf 如何度量分布式混合网络的应用和安全能力.pdf 安全设计基线自动化(脱敏版).pdf ...

    1.初探安全.pptx

    浅谈渗透测试前的信息收集 00:34:39 【五、漏洞讲解】 1.文件泄露 00:08:01 2.SQL注入 00:42:41 3.XSS 01:05:58 4.CSRF 00:21:27 5.暴力破解 00:32:11 6.文件上传 00:22:40 7.逻辑漏洞 00:07:47 【六、漏洞扫描工具...

    网络安全读书报告.doc

    憨尘羚盏唾氯闪潦隆紫抖叔袭祸温涌位浦途褐莆姚请姨哨砾届膜撩沤垄履坍事像睡蜕者 矩谍伙划怔柞窝蹬消凑跋剿囱书院孵荫损乖败涂羚典呛途娟计沈 网络安全读书报告——浅谈网络密钥 随着计算机网络的发展,网络中的...

Global site tag (gtag.js) - Google Analytics