Ⅰ 電子商務中「RSA」的名詞解釋
RSA
RSA演算法是第一個能同時用於加密和數字簽名的演算法,也易於理解和操作。 RSA是被研究得最廣泛的公鑰演算法,從提出到現在已近二十年,經歷了各種攻擊的考驗,逐漸為人們接受,普遍認為是目前最優秀的公鑰方案之一。RSA的安全性依賴於大數的因子分解,但並沒有從理論上證明破譯RSA的難度與大數分解難度等價。即RSA的重大缺陷是無法從理論上把握它的保密性能如何,而且密碼學界多數人士傾向於因子分解不是NPC問題。RSA的缺點主要有:A)產生密鑰很麻煩,受到素數產生技術的限制,因而難以做到一次一密。B)分組長度太大,為保證安全性,n 至少也要 600 bits以上,使運算代價很高,尤其是速度較慢,較對稱密碼演算法慢幾個數量級;且隨著大數分解技術的發展,這個長度還在增加,不利於數據格式的標准化。目前,SET(Secure Electronic Transaction)協議中要求CA採用2048比特長的密鑰,其他實體使用1024比特的密鑰。
這種演算法1978年就出現了,它是第一個既能用於數據加密也能用於數字簽名的演算法。它易於理解和操作,也很流行。演算法的名字以發明者的名字命名:Ron Rivest, AdiShamir 和Leonard Adleman。但RSA的安全性一直未能得到理論上的證明。
RSA的安全性依賴於大數分解。公鑰和私鑰都是兩個大素數( 大於 100個十進制位)的函數。據猜測,從一個密鑰和密文推斷出明文的難度等同於分解兩個大素數的積。
密鑰對的產生。選擇兩個大素數,p 和q 。計算:
n = p * q
然後隨機選擇加密密鑰e,要求 e 和 ( p - 1 ) * ( q - 1 ) 互質。最後,利用Euclid 演算法計算解密密鑰d, 滿足
e * d = 1 ( mod ( p - 1 ) * ( q - 1 ) )
其中n和d也要互質。數e和n是公鑰,d是私鑰。兩個素數p和q不再需要,應該丟棄,不要讓任何人知道。
加密信息 m(二進製表示)時,首先把m分成等長數據塊 m1 ,m2,..., mi ,塊長s,其中 2^s <= n, s 盡可能的大。對應的密文是:
ci = mi^e ( mod n ) ( a )
解密時作如下計算:
mi = ci^d ( mod n ) ( b )
RSA 可用於數字簽名,方案是用 ( a ) 式簽名, ( b )式驗證。具體操作時考慮到安全性和 m信息量較大等因素,一般是先作 HASH 運算。
RSA 的安全性。
RSA的安全性依賴於大數分解,但是否等同於大數分解一直未能得到理論上的證明,因為沒有證明破解RSA就一定需要作大數分解。假設存在一種無須分解大數的演算法,那它肯定可以修改成為大數分解演算法。目前, RSA的一些變種演算法已被證明等價於大數分解。不管怎樣,分解n是最顯然的攻擊方法。現在,人們已能分解140多個十進制位的大素數。因此,模數n必須選大一些,因具體適用情況而定。
RSA的速度。
由於進行的都是大數計算,使得RSA最快的情況也比DES慢上100倍,無論是軟體還是硬體實現。速度一直是RSA的缺陷。一般來說只用於少量數據加密。
RSA的選擇密文攻擊。
RSA在選擇密文攻擊面前很脆弱。一般攻擊者是將某一信息作一下偽裝(Blind),讓擁有私鑰的實體簽署。然後,經過計算就可得到它所想要的信息。實際上,攻擊利用的都是同一個弱點,即存在這樣一個事實:乘冪保留了輸入的乘法結構:
( XM )^d = X^d *M^d mod n
前面已經提到,這個固有的問題來自於公鑰密碼系統的最有用的特徵--每個人都能使用公鑰。但從演算法上無法解決這一問題,主要措施有兩條:一條是採用好的公鑰協議,保證工作過程中實體不對其他實體任意產生的信息解密,不對自己一無所知的信息簽名;另一條是決不對陌生人送來的隨機文檔簽名,簽名時首先使用One-Way Hash Function對文檔作HASH處理,或同時使用不同的簽名演算法。在中提到了幾種不同類型的攻擊方法。
RSA的公共模數攻擊。
若系統中共有一個模數,只是不同的人擁有不同的e和d,系統將是危險的。最普遍的情況是同一信息用不同的公鑰加密,這些公鑰共模而且互質,那末該信息無需私鑰就可得到恢復。設P為信息明文,兩個加密密鑰為e1和e2,公共模數是n,則:
C1 = P^e1 mod n
C2 = P^e2 mod n
密碼分析者知道n、e1、e2、C1和C2,就能得到P。
因為e1和e2互質,故用Euclidean演算法能找到r和s,滿足:
r * e1 + s * e2 = 1
假設r為負數,需再用Euclidean演算法計算C1^(-1),則
( C1^(-1) )^(-r) * C2^s = P mod n
另外,還有其它幾種利用公共模數攻擊的方法。總之,如果知道給定模數的一對e和d,一是有利於攻擊者分解模數,一是有利於攻擊者計算出其它成對的e』和d』,而無需分解模數。解決辦法只有一個,那就是不要共享模數n。
RSA的小指數攻擊。 有一種提高RSA速度的建議是使公鑰e取較小的值,這樣會使加密變得易於實現,速度有所提高。但這樣作是不安全的,對付辦法就是e和d都取較大的值。
Ⅱ 密碼學的專業術語
密鑰:分為加密密鑰和解密密鑰。
明文:沒有進行加密,能夠直接代表原文含義的信息。
密文:經過加密處理處理之後,隱藏原文含義的信息。
加密:將明文轉換成密文的實施過程。
解密:將密文轉換成明文的實施過程。
密碼演算法:密碼系統採用的加密方法和解密方法,隨著基於數學密碼技術的發展,加密方法一般稱為加密演算法,解密方法一般稱為解密演算法。
直到現代以前,密碼學幾乎專指加密(encryption)演算法:將普通信息(明文,plaintext)轉換成難以理解的資料(密文,ciphertext)的過程;解密(decryption)演算法則是其相反的過程:由密文轉換回明文;加解密包含了這兩種演算法,一般加密即同時指稱加密(encrypt或encipher)與解密(decrypt或decipher)的技術。
加解密的具體運作由兩部分決定:一個是演算法,另一個是密鑰。密鑰是一個用於加解密演算法的秘密參數,通常只有通訊者擁有。歷史上,密鑰通常未經認證或完整性測試而被直接使用在密碼機上。
密碼協議(cryptographic protocol)是使用密碼技術的通信協議(communication protocol)。近代密碼學者多認為除了傳統上的加解密演算法,密碼協議也一樣重要,兩者為密碼學研究的兩大課題。在英文中,cryptography和cryptology都可代表密碼學,前者又稱密碼術。但更嚴謹地說,前者(cryptography)指密碼技術的使用,而後者(cryptology)指研究密碼的學科,包含密碼術與密碼分析。密碼分析(cryptanalysis)是研究如何破解密碼學的學科。但在實際使用中,通常都稱密碼學(英文通常稱cryptography),而不具體區分其含義。
口語上,編碼(code)常意指加密或隱藏信息的各種方法。然而,在密碼學中,編碼有更特定的意義:它意指以碼字(code word)取代特定的明文。例如,以『蘋果派』(apple pie)替換『拂曉攻擊』(attack at dawn)。編碼已經不再被使用在嚴謹的密碼學,它在資訊理論或通訊原理上有更明確的意義。
在漢語口語中,電腦系統或網路使用的個人帳戶口令(password)也常被以密碼代稱,雖然口令亦屬密碼學研究的范圍,但學術上口令與密碼學中所稱的鑰匙(key)並不相同,即使兩者間常有密切的關連。
Ⅲ 「DES」的名詞解釋
DES全稱為Data Encryption Standard,即數據加密標准,是一種使用密鑰加密的塊演算法。
1977年被美國聯邦政府的國家標准局確定為聯邦資料處理標准(FIPS),並授權在非密級政府通信中使用,隨後該演算法在國際上廣泛流傳開來。需要注意的是,在某些文獻中,作為演算法的DES稱為數據加密演算法,已與作為標準的DES區分開來。
DES設計中使用了分組密碼設計的兩個原則:混淆和擴散,其目的是抗擊敵手對密碼系統的統計分析。混淆是使密文的統計特性與密鑰的取值之間的關系盡可能復雜化,以使密鑰和明文以及密文之間的依賴性對密碼分析者來說是無法利用的。
(3)名詞解釋加密系統擴展閱讀
DES使用56位密鑰對64位的數據塊進行加密,並對64位的數據塊進行16輪編碼。與每輪編碼時,一個48位的「每輪」密鑰值由56位的完整密鑰得出來。DES用軟體進行解碼需要用很長時間,而用硬體解碼速度非常快。
在1977年,人們估計要耗資兩千萬美元才能建成一個專門計算機用於DES的解密,而且需要12個小時的破解才能得到結果。所以,當時DES被認為是一種十分強壯的加密方法。
隨著攻擊技術的發展,DES本身又有發展,如衍生出可抗差分分析攻擊的變形DES以及密鑰長度為128比特的三重DES等。
Ⅳ 名詞解釋:對稱加密和非對稱加密
1.需要對加密和解密使用相同密鑰的加密演算法。由於其速度,對稱性加密通常在消息發送方需要加密大量數據時使用。對稱性加密也稱為密鑰加密。
所謂對稱,就是採用這種加密方法的雙方使用方式用同樣的密鑰進行加密和解密。密鑰實際上是一種演算法,通信發送方使用這種演算法加密數據,接收方在意同樣的演算法解密數據。
因此對稱式加密本身不是安全的。
常用的對稱加密有:
DES、IDEA、RC2、RC4、SKIPJACK演算法等
2.非對稱加密演算法中,加密密鑰不同於解密密鑰,加密密鑰公之於眾,誰都可以使用。解密密鑰只有解密人自己知道,分別稱為公開密鑰 (Public key) 和秘密密鑰 (Private key)。
Ⅳ 名詞解釋加密
在密碼學中,加密是將明文信息隱匿起來,使之在缺少特殊信息時不可讀。
Ⅵ 計算機常用網路名詞解釋
自http://www.programfan.com/blog/article.asp?id=11894
只是很小的一部分
====================================================
縮略語解釋
A
AAL ( ATM Adapter Layer ) ATM適配子層
ADSL ( Asymmetrical Digital Subscriber Loop ) 非對稱數字用戶環路
API ( Application Program Interfacet ) 應用程序編程介面
ARCNET ( ) 令牌匯流排網
ARP ( Address Resolution Protocol ) 地址解析協議
ARQ ( Automatic Repeat reQuest ) 反潰重傳法
ATM ( Asynchronous Transfer Mode ) 非同步傳輸模式
B
BRI ( Basic Rate Interface ) 基本速率介面
BSC ( Binary Synchronization Communication ) 二進制同步通信規程
B-ISDN ( Broadband ISDN ) 寬頻ISDN
C
CERNET ( China Ecation and Research Network ) 中國教育科研網
CCITT 國際電報、電話咨詢委員會
ChinaDDN 中國公用數字數據網
ChinaPAC 中國公用數據網
CO/DEC ( Coding and Decoding ) 編碼/解碼
CRC ( CYC rendance checkout ) 循環校驗碼
CS ( Convergence Sublayer ) 傳輸會聚子層
CSMA/CD ( Carrier Sense Multiple Access with Collision Detection ) 載波偵聽多重訪問/沖突檢測
C/S ( Client/Server ) 客戶/伺服器
D
DCE ( Data Circuit-terminal Equpment ) 數據電路終接設備
DDN ( Digital Data Network ) 數字數據網
DES ( Data Encryption Standard ) 數據加密標准
DIX ( ) 數據鏈路層和物理層規范,也稱DIX規范
DL ( Data Link ) 數據鏈路
DNIC ( Data Netwrok Indentifier Code )數據網路識別碼
DNS ( Domain Naming System ) 域名系統
DTE ( Data Terminal Equipment ) 數據終端設備
DU ( Data Unit ) 數據單元
E
E1 ( ) 支持32路PCM載波信號的歐洲PCM載波標准
EDI ( Electronic Data Interchange ) 電子數據交換
EIA ( Electronic Instries Association ) 國際電氣工業協會
F
FDM ( Frequency Division Multiplexing ) 頻分多路復用
FDDI ( ) 光纖分布數字結口
FR ( Frame Relay ) 幀中繼
FTAM ( File Transfer Access Management ) 文件傳送訪問和管理
FTP ( File Transfer Protocol ) 文件傳輸協議
H
HDLC ( High-level Data Link Control ) 高級數據鏈路控制
HTTP ( HyperText Transfer Protocol ) 超文本傳輸協議
HUB 集線器
I
IDU ( Interface Data Unit ) 介面數據單元
ICMP ( Internet Control Message Protocol ) 網際網路控制報文協議
IP ( Internet Protocol ) 網際協議
ISDN ( Integrated Services Digital Network ) 綜合業務數字網
ISO ( International Standards Organization ) 國際標准化組織
ISP ( Internet Serve Provider ) 網際網路服務提供商
L
LAN ( Local Area Network ) 區域網
LEC ( LAN Emulation Client ) 區域網模擬客戶
LES ( LAN Emulation Server ) 區域網模擬伺服器
LC ( Logical Circuit ) 邏輯鏈路
LLC ( Logical Link Control ) 邏輯鏈路控制
M
MAC ( Medium Access Control ) 媒體訪問控制
MAN ( Metropolitan Area Network ) 城域網
MAU ( Multiple Access Unit ) 多路訪問器
MLP ( Multiple Link Protocol ) 多鏈路規程
MODEM ( Molator-Demolator ) 數據機
N
NMC [ Network Manager Center ) 網路管理中心
NNI ( Network-Network Interface ) 網路/網路端介面
NRNI ( ) 不歸0交替編碼
N-ISDN ( Narrowband ISDN ) 窄帶ISDN
O
OSI ( Open System Interconnection ) 開放式系統互連
P
PAD ( Packet Assembler Disassembler ) 分組組裝、拆卸設備
PC ( Personal Computer ) 個人計算機
PC ( Packet Concentrator )
PCI ( Protocol Control Information )協議控制信息
PCM ( Pulse Code Molation ) 脈碼調制
PDH ( )准同步數字體系
PDU( Protocol Data Unit )協議數據單元
PM ( Physical Medium ) 物理媒體子層
POP3 ( Post Office Protocol-3 ) 郵件代理協議
PRI ( Primary Rate Interface )一次群速率介面
PSDN ( Packet Switched Data Network ) 分組交換數據網
PSE ( Packet Switched Equipment ) 分組交換設備
PSTN ( Public Switched Telephone Network ) 公用交換電話網
PVC ( Permanent Virtual Circuit ) 永久虛電路
Q
QOS ( Quality of Service ) 服務質量
R
RPU 環中繼轉發器
RARP ( Reverse Address Resolution Protocol ) 反向地址解析協議
S
SAR ( Segmentation and Reassembly sublayer ) 分段、組裝子層
SDH ( Synchronous Digital Hierarchy )同步數字體系
SDLC ( Synchronous Data Link Control )同步數字體系
SDU ( Service Data Unit )服務數據單元
SLP ( Single Link Protocol ) 單鏈路規程
SMTP ( Simple Mail Transfer Protocol ) 簡單郵件傳輸協議
SNA ( Systems Network Architecture ) 系統網路體系結構
SNMP ( Simple Network Management Protocol ) 簡單郵件傳輸協議
SONET ( Synchronous Optical Network ) 同步光纖網
STP ( Shielded Twisted Pair ) 屏蔽雙絞線
SVC ( Switched Virtual circuit ) 交換虛電路
T
T1 ( ) 支持24路PCM載波信號的美洲PCM載波標准
TC ( Transmission Convergence ) 傳輸會聚子層
TCP ( Transfer Control Protocol ) 傳輸控制協議
TDM ( Time Division Multiplexing ) 時分多路復用
TIA ( Telecommunication Instries Association ) 電信工業協會
Token-BUS ( ) 令牌匯流排
TSMU ( Time-Sharing Multi-Use ) 分時多用戶
U
UDP ( User Datagram Protocol ) 用戶數據報協議
UNI ( User Network Interface ) 網路用戶端介面
UTP ( Unshielded Twisted Paired ) 非屏蔽雙絞線
V
VC ( Virtual Circuit ) 虛電路
VCI ( Virtual Channel Indicate ) 虛擬通道標志
VPI ( Virtual Path Indicate ) 虛擬路徑標志
VT ( Virtual Terminal ) 虛擬終端
W
WAN ( Wide Area Network ) 廣域網
WDM ( Wavelength Division Multiplexing ) 波分多路復用
WWW ( World Wide Web ] 網際網路
X
X.25 ( ) 由CCITT提出的DTE至DCE間的介面協議
Ⅶ 計算機網路安全幾個名詞解釋,求幫忙
安全機制:保護網路信息和數據的安全而發展的基於信息網路安全的技術。
環境安全:這個我也不太清楚。- -
虛擬儲存:用戶的邏輯地址空間可以比主存的絕對地址空間要大。對用戶來說,好像計算機系統具有一個容量很大的主存儲器,稱為「虛擬存儲器」。
EFS:EFS是一種加密文件系統,
僵屍網路:採用一種或多種傳播方式,讓大量的主機感染僵屍病毒程序,從而在控制者和被感染主機之間所形成的一個可一對多控制的網路。
Ⅷ 數據加密是什麼意思
數據加密,指通過加密演算法和加密密鑰將明文轉變為密文讓沒有授權訪問的文件的人無法打開加密好的文件,從而保護文件不被外人打開從而泄露文件內容的一種手斷。
二戰的時候美軍破解了日本人的通訊密碼,從而不費吹灰之力就擊斃了日本海軍大將山本五十六。更是突顯了數據加密對一個國家的軍事的影響能力。
現代企業更是充滿了各種商業間諜套取各個公司之間的公司機密,公司的機密數據更是可以影響一個企業的生命,直接導致很多企業破產。不過現在很多公司都會使用數據加密系統來保護公司的商業機密不被泄露出去。其中酷牛網路的IP-guard和億賽通是比較早涉足國內數據加密行業,並且性能比較穩定的加密系統。
Ⅸ 信息安全高手進 解釋幾個名詞解釋
1.加密演算法:數據加密的基本過程就是對原來為明文的文件或數據按某種演算法進行處理,使其成為不可讀的一段代碼,通常稱為「密文」,使其只能在輸入相應的密鑰之後才能顯示出本來內容,通過這樣的途徑來達到保護數據不被非法人竊取、閱讀的目的。
加密技術通常分為兩大類:「對稱式」和「非對稱式」。
2.對稱式加密就是加密和解密使用同一個密鑰,通常稱之為「Session Key 」這種加密技術目前被廣泛採用,如美國政府所採用的DES加密標准就是一種典型的「對稱式」加密法,它的Session Key長度為56Bits。
3.拒絕服務攻擊:拒絕服務攻擊即攻擊者想辦法讓目標機器停止提供服務或資源訪問,是黑客常用的攻擊手段之一。這些資源包括磁碟空間、內存、進程甚至網路帶寬,從而阻止正常用戶的訪問。其實對網路帶寬進行的消耗性攻擊只是拒絕服務攻擊的一小部分,只要能夠對目標造成麻煩,使某些服務被暫停甚至主機死機,都屬於拒絕服務攻擊。拒絕服務攻擊問題也一直得不到合理的解決,究其原因是因為這是由於網路協議本身的安全缺陷造成的,從而拒絕服務攻擊也成為了攻擊者的終極手法。攻擊者進行拒絕服務攻擊,實際上讓伺服器實現兩種效果:一是迫使伺服器的緩沖區滿,不接收新的請求;二是使用IP欺騙,迫使伺服器把合法用戶的連接復位,影響合法用戶的連接。
4.安全資料庫:我們所說的安全資料庫通常是指在具有關系型資料庫一般功能的基礎上,提高資料庫安全性,達到美國TCSEC和TDI的B1(安全標記保護)級標准,或中國國家標准《計算機信息系統安全保護等級劃分准則》的第三級(安全標記保護級)以上安全標準的資料庫管理系統。
資料庫的安全性包括:機密性、完整性和可用性,資料庫在三個層次上,客戶機 /伺服器通過開放的網路環境,跨不同硬體和軟體平台通信,資料庫安全問題在這個環境下變得更加復雜。管理分布或聯邦資料庫環境,每個結點伺服器還能自治實行集中式安全管理和訪問控制,對自己創建的用戶、規則、客體進行安全管理。如由 DBA或安全管理員執行本部門、本地區、或整體的安全策略,授權特定的管理員管理各組應用程序、用戶、規則和資料庫。因此訪問控制和安全管理尤為重要。安全資料庫是指資料庫管理系統必須允許系統管理員有效地管理資料庫管理系統和它的安全,並且只有被授權的管理員才可以使用這些安全功能和設備。資料庫管理系統保護的資源包括資料庫管理系統存儲、處理或傳送的信息。資料庫管理系統阻止對信息的未授權訪問,以防止信息的泄漏、修改和破壞。
5.證書管理機構——CA:CA是PKI系統中通信雙方都信任的實體,被稱為可信第三方(Trusted Third Party,簡稱TTP)。CA作為可信第三方的重要條件之一就是CA的行為具有非否認性。作為第三方而不是簡單的上級,就必須能讓信任者有追究自己責任的能力。CA通過證書證實他人的公鑰信息,證書上有CA的簽名。用戶如果因為信任證書而導致了損失,證書可以作為有效的證據用於追究CA的法律責任。正是因為CA願意給出承擔責任的承諾,所以也被稱為可信第三方。在很多情況下,CA與用戶是相互獨立的實體,CA作為服務提供方,有可能因為服務質量問題(例如,發布的公鑰數據有錯誤)而給用戶帶來損失。證書中綁定了公鑰數據、和相應私鑰擁有者的身份信息,並帶有CA的數字簽名。證書中也包含了CA的名稱(圖中為LOIS CA),以便於依賴方找到CA的公鑰、驗證證書上的數字簽名。
6.PKI(Public Key Infrastructure ) 即"公鑰基礎設施",是一種遵循既定標準的密鑰管理平台,它能夠為所有網路應用提供加密和數字簽名等密碼服務及所必需的密鑰和證書管理體系,簡單來說,PKI就是利用公鑰理論和技術建立的提供安全服務的基礎設施。PKI技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。
Ⅹ 公鑰加密系統
公鑰證書與證書機構
名詞解釋
1,數字認證:是指用數字辦證確認,鑒定,認證網路上參與信息交流者或伺服器的身份。
2,公鑰證書:它將公開密鑰與特定的人,器件或其他實體聯系起來。公鑰證書是由證書機構簽署的,其中包含有持證者的確切身份。
3,公鑰數字證書:網路上的證明文件,證明雙鑰體制中的公鑰所有者就是證書上所記錄的使用者。
4,單公鑰證書:一個系統中所有的用戶的互相認證。
5,多公鑰證書:用於不有證書的用戶的相互認證。
6,客戶證書:證明客戶身份和密鑰所有權。
7,伺服器證書:證實伺服器的身份和公鑰。
8,安全郵件證書:證實電子郵件用戶的身份和公鑰。
9,CA證書:證實CA身份和CA的簽名密鑰。
10,證書機構CA用於創建和發布證書,它通常為一個稱為安全域的有限群體發放證書。
11,安全伺服器:面向普通用戶,用於提供證書的申請,瀏覽,證書吊銷表以及證書下載等安全服務。
12,CA伺服器:是整個證書機構的核心,負責證書的簽發。
13,LDAP伺服器:提供目錄瀏覽服務,負責將注冊機構伺服器傳輸過來的用戶信息以及數字證書加入到伺服器上。
14,資料庫服務:是認證機構的核心部分,用於認證機構數據,日誌和統計信息的存儲和管理。
15,公鑰用戶需要知道公鑰的實體為公鑰用戶。
16,證書更新當證書持有者的證書過期,證書被竊取,受到攻擊時通過更新證書的方法,使其用新的證書繼續參與網上認證。證書的更新包括證書的更換和證書的延期兩種情況。
簡答題:
1,有效證書應滿足的條件有哪些?
答:(1)證書沒有超過有效期。(2)密鑰沒有被修改。如果密鑰被修改後,原證書就應當收回,不再使用。如果雇員離開了其公司,對應的證書就可收回,如果不收回,且密鑰沒被修改,則可繼續使用該證書;(3)證書不在CA發行的無效證書清單中。CA負責回收證書,並發行無效證書清單。用戶一旦發現密鑰泄露就應及時將證書吊銷。並由CA通知停用並存檔備案。
2,密鑰對生成的兩種途徑是什麼?
答:(1)密鑰對持有者自己生成:用戶自己用硬體或軟體生成密鑰對。如果該密鑰對用於數字簽名時,應支持不可否認性。(2)密鑰對由通用系統生成:由用戶依賴,可信賴的某一中心機構生成,然後安全地送到特定用戶的設備中。利用這類中心的資源,可產生高質量密鑰對,易於備份和管理。
3,證書有哪些類型?
答:(1)個人證書:證實客戶身份和密鑰所有權。在一些情況下,伺服器會在建立SSL邊接時要求用個人證書來證實客戶身份。用戶可以向一個CA申請,經審查後獲得個人證書。
(2)伺服器證書:證實伺服器的身份和公鑰。當客戶請求建立SSL連接時,伺服器把伺服器證書傳給客戶。客戶收到證書後,可以檢查發行該證書的CA是否應該信任。對於不信任的CA,瀏覽器會提示用戶接受或拒絕這個證書。
(3)郵件證書:證實電子郵件用戶的身份和公鑰。一些有安全功能的電了郵件應用程序能使用郵件證書來驗證用戶身份和加密解密信息。
(4)CA證書:證實CA身份和CA的簽名密鑰。在Netscape瀏覽器里,伺服器管理員可以看到服務受接受的CA證書,並選擇是否信任這些證書。CA證書允許CA發行其他類型的證書。
4,如何對密鑰進行安全保護?
答:密鑰按演算法產生後,首先將私鑰送給用戶,如需備份,應保證安全性,將公鑰送給CA,用以生成相應證書,
為了防止未授權用戶對密鑰的訪問,應將密鑰存入防竄擾硬體或卡中,或加密後存入計算機的文件中。
此處,定期更換密碼對是保證安全的重要措施。
5,CA認證申請者的身份後,生成證書的步驟有哪些?
答:(1)CA檢索所需的證書內容信息;(2)CA證實這些信息的正確性;(3)回CA用其簽名密鑰對證書簽名;(4)將證書的一個拷貝送給注冊者,需要時要求注冊者回送證書的收據;(5)CA將證書送入證書資料庫,向公用檢索業務機構頌;(6)通常,CA將證書存檔;(7)CA將證書生成過程中的一些細節記入審記記錄中。
6,公鑰證書的基本作用?
答:將公鑰與個人的身份,個人信息件或其他實體的有關身份信息聯系起來,在用公鑰證實數字簽名時,在確信簽名之前,有時還需要有關簽名人的其他信息,特別是要知道簽名者是否已被授權為對某特定目的的簽名人。
授權信息的分配也需用證書實現,可以通過發放證書宣布某人或實體具有特定許可權或權威,使別人可以鑒別和承認。
7,雙鑰密碼體制加密為什麼可以保證數據的機密性?
答:雙鑰密碼體制加密時有一對公鑰和私鑰,公鑰可以公開,私鑰由持有者保存,公鑰加密過的數據中有持有者的私鑰能解開,這樣就保證了數據的機密性。經私鑰加密過的數據——數字簽名可被所具有公鑰的人解開,由於私鑰只有持有者一人保存,就樣就證明信息發自私鑰持有者,具有不可否認證和完整性。