为什么需要数字证书?
1. 标志和证明网络通信双方身份,确保交易实体的真实性或者签名信息的不可否认性。(数字签名和签名验证)
2. 对在网络上传输的信息进行加密,确保信息的机密性、完整性。
总而言之,我们用数字证书核心的加密功能,提供网络安全。下面,让我们一一分析数字证书在保证网络安全的各方面所采用的方式或实施的机制。
A. 身份认证
情景:A和B双方,A要对B的身份进行验证。
初步实施机制:B用自己的私钥对自己的口令进行数字签名,然后发给A。A用B提供的公钥来来验证B用自己独有的私钥进行的数字签名。
问题:B乐于给A提供公钥,而且他也不担心谁得到了他的公钥,因为本身公钥就是公开的。但是,A却担心他得到的公钥是否真的是B的公钥。假设这时有个黑客H,在B给A传输公钥的过程中截断了信息并用自己的公钥替代B的公钥,H取得了A的信任后就可以侵入A的系统。这个问题即如何安全地发布公钥的问题。
进阶实施机制:其实我们可以看到,公钥发布也是一个认证问题。我们可以通过为B的公钥进行签名,而使H想修改B公钥的企图变得困难。这就是现今很多证书发布机构的作用。他们首先认证了B的身份,为B的公钥用机构的私钥进行签名,这时候得到的数字序列即称为证书。这时候,A首先得用证书机构提供的公钥解密来得到B的公钥。而如果H想篡改B的公钥,他首先得得到机构的私钥。
还有问题:如何保证机构公钥发布的安全性?
其实:没有一种安全认证能去除所有的风险。本质上,我们只是让它更加安全而已。而安全性是一种代价和安全之间的折衷---安全风险越小,安全的代价就越高。
B. 数据完整性
情景:A给B传输数据。
问题:B要知道A传送给他的数据是否完整。
初步实施机制:A通过哈希算法生成一个数值跟数据一起传送给B。因为哈希算法的特点是输入数据的任何变化都会引起输出数据的不可预测的极大变化。B接收到数据和哈希数值后,再次对数据进行哈希求值来验证。
问题:如何保证哈希数值是正确的,或者说在传输过程中没有被修改?
进阶实施方案:A用自己的私钥为哈希数值加密。谁都可以利用A的公钥来查看哈希数值,但是因为没有A的私钥,所以无法篡改哈希数值。B在接收到A的数据之后,即可验证数据的完整性。
C. 数据保密性
情景:同样是A给B传送数据。我们可以通过哈希算法和私钥来保证数据完整性,但是如果传输的是一些敏感数据,我们不想在传输过程中被其他人”窃看“传输数据。
实施机制:我们采用”数字信封“机制来实施保密性服务。A先产生一个对称性密钥,然后对敏感数据进行加密。同时,A用B的公钥对对称密钥进行加密,像装入一个‘数字信封”中。然后将“数字信封”和被加密的敏感数据一起发送给B。B用自己的私钥拆开“数字信封”,得到对称密钥。然后用对称密钥对敏感数据进行解密。
问题:为什么不直接用B的公钥对数据进行加密?
原因:原因在于速度。对称加密是一种速度极快的加密方法,在数据量较大的时候,优势很明显。
D. 不可否认性
情景:A传送数据给B。B可不想A在某一天否认他曾经给B传送过数据。
实施机制:很简单,即我们在上面很多场景中应用的数字签名。因为A传送的数据用了A的密钥加密,此数据只能用A的公钥解密,所以同时也验证了数据确实来源于A。
其它场景:接受后的不可否认性,传输的不可否认性,创建的不可否认性,同意的不可否认性等等。
分享到:
- 2009-02-20 23:25
- 浏览 2453
- 评论(3)
- 论坛回复 / 浏览 (3 / 4709)
- 查看更多
相关推荐
《GM-T 0118-2022 浏览器数字证书应用接口规范》是一项针对浏览器数字证书管理与应用的标准化文件,旨在规定数字证书在浏览器中的应用接口标准,确保不同平台、不同类型的浏览器能够统一地管理和使用数字证书,提高...
在IT行业中,数字证书是一种重要的安全机制,广泛应用于网络通信、数据加密以及身份验证等领域。在上海市,数字证书的应用尤其重要,确保了政府、企业和个人在网络活动中的信息安全。"人保数字证书"可能是由中国人民...
为了构建一个安全可靠的企业内部网络环境,除了数字证书和属性证书之外,还需要一套完整的数字证书应用平台体系。该体系主要包括以下几个方面: - **部署数字证书:** 在网络设备、服务器和个人计算机上安装数字...
总之,这个压缩包提供的Java小程序展示了如何在Java环境中读取和处理数字证书,这对于理解和实施基于证书的安全应用至关重要。理解这些概念和操作对于任何涉及到网络安全和隐私保护的IT专业人士都是非常有价值的。
通过一系列的加密技术和验证机制,数字证书能够确保信息传输过程中的机密性、认证性、完整性和不可抵赖性。 **机密性**:仅允许接收方阅读信息,防止第三方窃听。 **认证性**:验证信息发送者的身份,确保信息来源...
- **公钥密码学标准(Public-Key Cryptography Standard, PKCS)**:是一组定义了公钥加密算法的标准,广泛应用于数字证书的生成和验证过程中。 - **轻量级目录访问协议(Lightweight Directory Access Protocol, ...
### 数字证书的概念 ...X.509标准是构建现代网络安全基础设施的关键组件之一,它定义了数字证书的格式、验证流程和管理机制。通过理解和掌握X.509及其相关技术,可以更好地保障网络通信的安全性与可靠性。
1. 数字证书的基本原理:解释非对称加密算法(如RSA、ECC)在数字证书中的应用,以及X.509标准的概述。 2. 证书的生命周期:包括证书的申请、颁发、更新、撤销和到期。 3. CA和RA的角色:详细说明它们在证书发放过程...
它结合了挑战-响应机制和数字证书加密、数字签名机制,确保了认证过程的高度安全性和可靠性。 1. **身份认证的现状和发展趋势** - 随着企业信息化的推进,传统口令认证的局限性日益显现,如易受窃听、重放攻击等。...
7. **技术挑战**:尽管数字证书提高了安全性,但其实施和管理也有一定的复杂性,如证书的生命周期管理、用户教育、硬件设备的兼容性等。 8. **扩展技术**:随着技术发展,像OAuth2.0、OpenID Connect等身份认证协议...
1. **证书申请**:用户在手机银行应用程序中提交身份信息和公钥,向CA请求数字证书。 2. **身份验证**:CA对用户身份进行严格审核,确认其合法性。 3. **证书生成**:一旦身份验证通过,CA将用户的公钥、身份信息...
### Windows数字证书和PKI指南 #### 知识点一:了解Windows Server 2003中的PKI和证书服务 - **Windows Server 2003证书服务架构**:这部分详细介绍了Windows Server 2003中证书服务的基础架构。它解释了证书服务...
这份"行业文档-设计装置-数字证书安全保护方法"的压缩包,主要探讨了如何有效地管理和保护数字证书,以防止数据泄露、篡改和假冒。以下是关于数字证书安全保护的详细知识点: 1. **数字证书的基本概念**:数字证书...
本文档集着重探讨了数字证书的存储和使用的新方法,这对于现代网络安全架构的设计和实施至关重要。 数字证书是一种电子文档,由权威的第三方机构——证书颁发机构(CA)签名,它包含了公钥、持有者的身份信息以及...
这个"数字签名和制作证书软件包"显然是为了帮助用户理解和实施这一关键的安全机制。 首先,我们需要理解数字签名的工作原理。数字签名基于公钥加密技术,如RSA或椭圆曲线加密算法。每个用户拥有一对密钥:一个私钥...
压缩包内的"一种基于数字证书的远程移动支付系统及支付方法.pdf"文件很可能会详细解释以上各个知识点,包括系统的架构设计、实现流程、安全性分析以及可能的应用场景。读者可以从中了解到如何通过数字证书技术构建一...
总结来说,基于多级数字证书的保障移动设备软件镜像安全的方法是通过多层次的身份验证和数据加密,提供了一种强大的安全机制,有效地保护了移动设备的软件镜像不被篡改,从而提升了整个设备的安全水平。这种方法在...
客户端证书认证是一种安全机制,它通过在每个设备上安装独一无二的数字证书来验证用户身份。与服务器证书认证不同,客户端证书认证在移动设备如 iPhone 上并不常见,但在 Lotus Traveler 文档中并未明确说明如何实施...
属性证书(Attribute Certificate,简称AC)是一种用于表明实体属性的数字证书,可以用于访问控制决策。AC不同于传统的公钥证书(如X.509证书),它主要用于授权和访问控制,而不是用于身份识别。AC中包含了一系列的...
它依赖于公钥基础设施(PKI),通过一系列相互关联的数字证书形成一个信任链。每个证书都验证了前一个证书的发行者,直到达到一个受信任的根证书。在安卓系统中,此机制可以用来验证应用的来源、完整性以及防止中间...