20.CA CA是Certification Authority的縮寫。CA中心,又稱為數(shù)字證書認證中心。CA中心作為電子交易中受信任的第三方,負責(zé)為電子商務(wù)環(huán)境中各個實體頒發(fā)數(shù)字證書,以證明各實體身份的真實性,并負責(zé)在交易中檢驗和管理證書;數(shù)字證書的用戶擁有自己的公鑰/私鑰對。證書中包含有證書主體的身份信息、其公鑰數(shù)據(jù)、發(fā)證機構(gòu)名稱等,發(fā)證機構(gòu)驗證證書主體為合法注冊實體后,就對上述信息進行數(shù)字簽名,形成證書。在公鑰證書體系中,如果某公鑰用戶需要任何其它已向CA注冊的用戶的公鑰,可直接向該用戶索取證書,而后用CA的公鑰解密解密即可得到認證的公鑰;由于證書中已有CA的簽名來實現(xiàn)認證,攻擊者不具有CA的簽名密鑰,很難偽造出合法的證書,從而實現(xiàn)了公鑰的認證性。 數(shù)字證書認證中心是整個網(wǎng)上電子交易安全的關(guān)鍵環(huán)節(jié),是電子交易中信賴的基礎(chǔ)。他必須是所有合法注冊用戶所信賴的具有權(quán)威性、信賴性及公正性的第三方機構(gòu)。 CA的核心功能就是發(fā)放和管理數(shù)字證書。概括地說,CA認證中心的功能主要有:證書發(fā)放、證書更新、證書撤銷和證書驗證。具體描述如下: (1)接收驗證用戶數(shù)字證書的申請。 (2)確定是否接受用戶數(shù)字證書的申請,即證書的審批。 (3)向申請者頒發(fā)(或拒絕頒發(fā))數(shù)字證書。 (4)接收、處理用戶的數(shù)字證書更新請求。 (5)接收用戶數(shù)字證書的查詢、撤銷。 (6)產(chǎn)生和發(fā)布證書的有效期。 (7)數(shù)字證書的歸檔。 (8)密鑰歸檔。 (9)歷史數(shù)據(jù)歸檔。
21.PGP PGP是Pretty Good Privacy的縮寫。PGP最初是Phil Zimmermann在1991年寫的一套程序的名字。這套程序后來由MIT, ViaCrypt, PGP Inc.維護和發(fā)布,F(xiàn)在的PGP由Network Associates Inc. (NAI)作為商業(yè)軟件進行銷售。同時,PGP也是一個網(wǎng)絡(luò)標(biāo)準的名字(RFC 2440: Open PGP Message Format)。在這里,我們主要討論作為RFC標(biāo)準的PGP。
PGP是一種以RSA等密碼算法為基礎(chǔ),用來保護電子郵件等信息的安全性的系統(tǒng)?梢杂盟鼘δ愕泥]件保密以防止非授權(quán)者閱讀,它還能對你的郵件加上數(shù)字簽名從而使收信人可以確信郵件是你發(fā)來的。它讓你可以安全地和你從未見過的人們通訊,事先并不需要任何保密的渠道用來傳遞密匙。
它的加密方法用的是我們前面討論過的算法。它與其它系統(tǒng)不同的地方在于它的密鑰管理。
一個成熟的加密體系必然要有一個成熟的密鑰管理機制配套。公鑰體制的提出就是為了解決傳統(tǒng)加密體系的密鑰分配過程保密的缺點。比如網(wǎng)絡(luò)黑客們常用的手段之一就是"監(jiān)聽",如果密鑰是通過網(wǎng)絡(luò)傳送就太危險了。對PGP來說公鑰本來就要公開,就沒有防監(jiān)聽的問題。但公鑰的發(fā)布中仍然存在安全性問題,例如公鑰被篡改(public key tampering),這可能是公鑰密碼體系中最大漏洞 。用戶必須確信用戶的公鑰屬于需要收信的那個人。
下面舉個例子來說明這個問題:以用戶A和用戶B通信為例,現(xiàn)假設(shè)用戶A想給用戶B發(fā)信,首先用戶A就必需獲取用戶B的公鑰,用戶A從BBS上下載或其它途徑得到了B的公鑰,并用它加密了信件發(fā)給了B。不幸的是,用戶A和B都不知道,另一個用戶C潛入BBS或網(wǎng)絡(luò)中,偵聽或截取到用戶B的公鑰,然后在自己的PGP系統(tǒng)中用用戶B的名字生成密鑰對中的公鑰替換了用戶B的公鑰,并放在BBS上或直接以用戶B的身份把更換后的用戶B的“公鑰”發(fā)給用戶A。那用戶A用來發(fā)信的公鑰是已經(jīng)是更改過的,實際上是用戶C偽裝用戶B生成的另一個公鑰。這樣誰都不會起疑心,但這樣一來用戶B收到用戶A的來信后就不能用自己的私鑰解密了,更可惡的是,用戶C還可偽造用戶B的簽名給用戶A或其他人發(fā)信,因為用戶A手中的公鑰是偽造 ,用戶A會以為真是用戶B的來信。
防止這種情況出現(xiàn)的最好辦法是避免讓任何其他人有機會篡改公鑰,但能做到這一點的是非常困難的,一種方法是直接從用戶B手中得到他的公鑰,然而當(dāng)他在遠在他鄉(xiāng)或在時間上根本不可達到時,這是不可辦到的。
但PGP提出了一種公鑰介紹機制來解決這個問題,其思路是這樣的:如果用戶A和用戶B有一個共同的朋友D,而D知道他手中的B的公鑰是正確的。這樣D就成為用戶A和B之間的公證人,用戶B為了防止別人篡改自己的公鑰,就把經(jīng)過D簽名的自己的公鑰上載到BBS上讓用戶去拿,用戶A想要取得用戶B的公鑰就必需先獲取D的公鑰來解密BBS或網(wǎng)上經(jīng)過D簽名的B的公鑰,這樣就等于加了雙重保險,一般沒有可能去篡改它而不被用戶發(fā)現(xiàn),即使是BBS的管理員。這就是從公共渠道傳遞公鑰的安全手段。
說到這里也許有人會想到,只通過一個簽名公證力度是不是小了點。 PGP當(dāng)然考慮到了這一點,它的辦法就是把由不同的人簽名的自己的公鑰收集在一起,發(fā)送到公共場合,這樣可以希望大部分人至少認識其中一個,從而間接認證了用戶的公鑰。同樣用戶簽了朋友的公鑰后應(yīng)該寄回給他,這樣就可以讓他通過該用戶被該用戶的其他朋友所認證。有點意思吧,和現(xiàn)實社會中人們的交往一樣。PGP會自動根據(jù)用戶拿到的公鑰中有哪些是朋友介紹來的,把它們分為不同的信任級別,供用戶參考決定對它們的信任程度。也可指定某人有幾層轉(zhuǎn)介公鑰的能力,這種能力是隨著認證的傳遞而遞減的。
如何安全地得到D或其他簽名朋友的公鑰呢?確實有可能用戶A拿到的D或其他簽名的朋友的公鑰也假的,但這就求這個用戶C必須對你們?nèi)松踔梁芏嗳硕己苁煜,這樣的可能性不大,而且必需經(jīng)過長時間的策劃。當(dāng)然,如果一定要追究這一點的話,那就是由一個大家普遍信任的機構(gòu)擔(dān)當(dāng)這個角色,他被稱為認證權(quán)威機構(gòu),每個由他簽過字的公鑰都被認為真的,這樣大家只要有他的公鑰就行了,認證這個人的公鑰是方便的,因他廣泛提供這個服務(wù),假冒他的公鑰是極困難的,因為他的公鑰流傳廣泛。這樣的"權(quán)威機構(gòu)"適合由非個人控制組織或政府機構(gòu)充當(dāng)----這就是我們前面討論過的CA。
22.數(shù)字信封 數(shù)字信封是一種綜合運用對稱算法、非對稱算法、消息摘要算法和數(shù)字簽名的消息加密機制。為什么要引入這種機制呢?這是因為:
1、對稱算法速度比較快,與同等安全強度的非對稱算法相比,一般要快三個數(shù)量級左右。但是對稱算法需要通過一個安全的通道交換密鑰(或協(xié)商密鑰,或事先約定密鑰)之后才能進行通信。
2、非對稱算法較慢,但是它的優(yōu)點是通信雙方不必事先約定密鑰就可以進行安全通信。
3、單純的加密算法只能保證消息的機密性,但無法保證消息不被篡改。結(jié)合消息摘要和數(shù)字簽名算法就可以保證數(shù)據(jù)的完整性,并能確認對方的身份。
具體操作如圖所示。利用對稱加密算法(比如3DES)對比較長的消息進行加密,再利用接收者的證書對密鑰進行加密,加密消息和加密密鑰一起發(fā)送給消息接收者。后者利用自己的私鑰對加密密鑰解密得到密鑰,接著用密鑰對加密消息進行解密得到消息原文。與數(shù)字簽名一樣,消息的發(fā)送者不會涉及任何保密內(nèi)容,只要知道接收者證書的人都可以向他發(fā)送數(shù)據(jù)信封封裝消息。
23.橢圓曲線算法 當(dāng)今使用的非對稱算法根據(jù)其基于的數(shù)學(xué)難題可大致分為三類:
1)整數(shù)分解(IF)體制,其安全性基于整數(shù)分解問題的難解性,典型例子是RSA體制和Rabin體制。
2)離散對數(shù)(DL)體制,其安全性基于(一般)離散對數(shù)問題的難解性,典型例子是DSA體制、ElGamal體制和Schnorr體制。
3)橢圓曲線(EC)體制,其安全性基于橢圓曲線離散對數(shù)問題的難解性,典型例子是ECDSA體制。
橢圓曲線密碼是在1985年由Neal Koblitz和Victor Miller獨立提出來的。近年來,橢圓曲線體制由于其具有的很多技術(shù)優(yōu)勢,而受到越來越多密碼學(xué)者的關(guān)注,逐漸形成了一個研究熱點。它已被諸如ANSI(American Natio nal Standards Institute)、IEEE(Institute of Electrical and Electroni cs Engineers)、ISO(International Standards Organization)和NIST(National Institute of Standards and Technology)等標(biāo)準化組織納入為標(biāo)準。它的技術(shù)優(yōu)點包括:
1)安全性能更高:橢圓曲線離散對數(shù)問題的計算復(fù)雜度目前是完全指數(shù)級的,而RSA是亞指數(shù)級的。
2)計算量小和處理速度快:在相同的計算資源條件下,橢圓曲線體制比RSA和DSA有更快的處理速度。
3)存儲空間占用。簷E圓曲線體制的密鑰尺寸和系統(tǒng)參數(shù)與RSA及DSA相比要小得多。160比特EC與1024比特RSA、DSA具有相同的安全強度,210比特EC則與2048比特RSA、DSA具有相同的安全強度,這意味著它所占的存儲空間要小得多。
4)帶寬要求低。
橢圓曲線體制中最著名的是ECDSA,它是數(shù)字簽名算法(DSA)移植到橢圓曲線上得到的。在所基于的群是一般群和所用的Hash函數(shù)是抗沖突的假設(shè)下,它已被證明是安全的。它的系統(tǒng)參數(shù)中選擇的橢圓曲線的階是近乎素數(shù)的,且它的簽名長度至少為320比特。
24.未來發(fā)展方向:量子力學(xué)與信息安全 物理學(xué)從經(jīng)典物理學(xué)發(fā)展到相對論,又發(fā)展到量子物理學(xué),每一步都使我們對世界有更深刻的理解,并帶來新的技術(shù)進步。在信息安全方面,量子物理學(xué)以意想不到的方式帶來了全新的思路和技術(shù)。
量子物理技術(shù)在密碼學(xué)上的應(yīng)用分為兩類:一是利用量子計算機對傳統(tǒng)密碼體制的分析;二是利用單光子的測不準原理實現(xiàn)通訊過程中的信息保密,即量子密碼學(xué)。
下面對這種新的方向作一個簡要的介紹。
25.量子計算機 1996年,美國《科學(xué)》周刊科技新聞中報道,量子計算機引起了計算機理論領(lǐng)域的革命。同年,量子計算機的先驅(qū)之一,Bennett在英國《自然》雜志新聞與評論欄聲稱,量子計算機將進入工程時代。目前,有關(guān)量子計算機的理論和實驗正迅猛發(fā)展。
與經(jīng)典計算機相比,量子計算機最重要的優(yōu)越性體現(xiàn)在量子并行計算上。因為量子并行處理,一些利用經(jīng)典計算機只存在指數(shù)時間算法的問題,利用量子計算機卻存在多項式時間算法。這方面最著名的一個例子當(dāng)推Shor在1994年給出的關(guān)于大數(shù)因子分解的量子多項式算法。
大數(shù)的因子分解是數(shù)學(xué)中的一個傳統(tǒng)難題,現(xiàn)在人們普遍相信,對于經(jīng)典計算機,大數(shù)因子分解不存在有效的多項式時間算法。這一結(jié)果在密碼學(xué)中有重要應(yīng)用,著名的RSA算法的安全性就基于大數(shù)因子分解。但Shor卻證明,利用量子計算機,可以在多項式時間內(nèi)將大數(shù)分解,這一結(jié)果向RSA公鑰系統(tǒng)的安全性提出了嚴重挑戰(zhàn)。
不過,量子計算機的實驗方案還很初步,F(xiàn)在的實驗只制備出單個的量子邏輯門,遠未達到實現(xiàn)計算所需要的邏輯門網(wǎng)絡(luò)。但是,總體來講,實現(xiàn)量子計算,已經(jīng)不存在原則性的困難。按照現(xiàn)在的發(fā)展速度,可以比較肯定地預(yù)計,在不遠的將來,量子計算機一定會成為現(xiàn)實,雖然這中間還會有一段艱難而曲折的道路。
26.量子密碼 量子計算機對傳統(tǒng)密碼技術(shù)帶來嚴重挑戰(zhàn)的同時,也帶來了全新的量子密碼技術(shù)。
上世紀下半葉以來,科學(xué)家在“海森堡測不準原理”和“單量子不可復(fù)制定理”上,逐漸建立了量子密碼術(shù)的概念!昂Iy不準原理”是量子力學(xué)的基本原理,指在同一時刻以相同精度測定量子的位置與動量是不可能的,只能精確測定兩者之一!皢瘟孔硬豢蓮(fù)制定理”是“海森堡測不準原理”的推論,指在不知道量子狀態(tài)的情況下復(fù)制單個量子是不可能的,因為要復(fù)制單個量子就只能先作測量,而測量必然改變量子的狀態(tài)。
量子密碼術(shù)突破了傳統(tǒng)加密方法的束縛,以量子狀態(tài)作為密鑰,它具有不可復(fù)制性。任何截獲或測試量子密鑰的操作,都會改變量子狀態(tài)。這樣截獲者得到的只是無意義的信息,而信息的合法接收者也可以從量子態(tài)的改變,知道密鑰曾被截取過。與公開密鑰算法不同,當(dāng)量子計算機出現(xiàn),量子密碼術(shù)仍是安全的。這與以數(shù)學(xué)為基礎(chǔ)的傳統(tǒng)密碼學(xué)不同,傳統(tǒng)密碼學(xué)的安全是一種相對的安全。而量子密碼術(shù)是建立在物理定律基礎(chǔ)上的,以人類現(xiàn)在所掌握的知識看來,似乎可以說是“絕對安全”了。
具體通信過程如下:
在發(fā)送者和接收者之間傳送量子密鑰的一種方式是,激光發(fā)射以兩種模式中的一種極化的單光子。在第一種模式中,光子垂直或水平擺放(直線模式);在第二種模式中,光子與垂直線呈45度角擺放(斜線模式)。
發(fā)送者(密碼學(xué)家通常稱之為艾麗斯)發(fā)送一串比特序列(量子振動的方向,即它們的偏振態(tài),代表0或1,形成一連串的量子位,或稱量子比特)。隨機選擇光子直線或斜線的傳送模式。接收者(在密碼學(xué)語言中稱為鮑勃)同樣隨機決定對接收比特的測量模式。海森伯的測不準原理表明,鮑勃只能用一種模式測量光子,而不能同時使用兩種模式。只有鮑勃測量的模式和艾麗斯發(fā)送的模式相同,才能保證光子方向準確,從而保留準確數(shù)值。
傳送完成后,鮑勃告訴艾麗斯,他使用哪種模式接收每一個光子,這一過程無須保密。然而,他不會透露每個光子代表的0或1的數(shù)值。然后,艾麗斯告訴鮑勃哪些模式是正確的。雙方都將接收模式不正確的光子視為無效。正確的測量模式組成一個密鑰,作為用來加密或解密一條信息的算法的輸入值。
如果有人試圖攔截光子流(稱她為伊芙),海森伯的原理使她無法用兩種模式同時測量。如果她用錯誤的模式對某一光子進行測量,必然會發(fā)生誤差。通過對所選光子的比較和對誤差的檢查,艾麗斯和鮑勃就能夠發(fā)現(xiàn)竊聽者的存在。
27.作者原創(chuàng)軟件“我的地盤”,請大家支持! 您有沒有遇到過這樣的情況:電腦中保存的客戶資料、財務(wù)數(shù)據(jù)、私人日記、聊天記錄、圖片電影……等重要文件被人偷看,給您帶來巨大的損失?
從今天開始您不用再擔(dān)心,“我的地盤”為您排憂解難!
“我的地盤”是一款安全強度高并且又簡單易用的磁盤加密軟件。它會給你的電腦增加一個加密盤,存放在這個加密盤中的所有內(nèi)容會自動加密。每次加密盤使用完畢以后,您可以讓它從計算機中消失,只有擁有正確密碼才能讓它重新出現(xiàn)。
“我的地盤”不同于那些采用隱藏方法進行加密的軟件。它由安全行業(yè)專業(yè)人士開發(fā),采用AES、SHA256等高強度密碼算法,達到了金融行業(yè)的安全強度。
有了“我的地盤”,您的電腦中就有了一個牢固的保險箱,就有了一片真正屬于您自己的空間,任何人都無法再窺探您的隱私。
“我的地盤”讓您高枕無憂!
出處:藍色理想
責(zé)任編輯:moby
上一頁 關(guān)于加密和安全v0.94 [2] 下一頁
◎進入論壇計算機技術(shù)版塊參加討論
|