999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

電子認證技術原理初探

2016-09-04 00:51:50曹煬
中國建設信息化 2016年19期
關鍵詞:用戶

文|曹煬

自我國電子簽名法頒布以來,電子認證技術獲得較大的發展,有效保障了信息化安全。但是在建設行業信息化中,這項技術才剛剛開始普及,很多信息工作從業者也僅僅是聽到了這個概念。它是什么技術原理?如何應用?并沒有深入了解,本文試圖用最通俗易懂的文字,為大家介紹它的原理和概念。

一、電子認證技術起源

1.古代通訊加密與身份識別模式雛形

加密通信技術起源很早。在中國古代,公元前1000年西周姜子牙所著《六韜》中,就講述了采用“陰符”方法進行秘密通信。不同陰符的長度表示不同的含義,三寸為慘敗、四寸為主將戰死、五寸為請援、六寸為死守、七寸為敵退、八寸為敵降、九寸為敵將亡。這些陰符的具體意思只有國君和主將知道,即便傳輸中落入敵手也不會泄露機密。這種方式,是早期典型的對稱體系加密方式。

圖1 Scytale

古希臘軍隊在公元前700年,使用一種Scytale棒,是一種對字母換位加密的方法,把羊皮紙做成長帶子形狀,纏繞在一個固定粗細的圓木棍上,在上面寫下要傳遞的信息,然后接下羊皮帶子,此時上面是一些雜亂的符號。接收者只需用同樣粗細的木棍,用同樣的方式纏繞一遍,即可還原出信息原文。這種Scytale棒可以理解為古人較早就使用的加密機。如圖1。

《六韜》中還記錄了陰書的使用,即一份文件(陰書)被拆成多人傳遞,收件人要等所有陰書片稿到齊,才能明白所表達的意思。這種拆解信息文的模式,在目前備份密鑰的過程中仍在使用。

虎符可以被看做早期的身份識別手段。虎符一般采用銅、銀等金屬制造,在虎符的背面,刻有符號和經書,表示級別、權利范圍(調度軍隊的多少)等。虎符一分為二,一半在將領手中,一半在君王手中,調度軍隊時,特遣員需持君王的虎符去頒布調令,將領領任務后,需“合符”進行確認。如圖2。

2.近代通訊加密技術的發展

通信加密技術的第一次繁榮,是在16世紀左右,此時歐洲大地上到處充斥著宗教之爭,很多教義不得不加密傳播。換位加密法與替換加密法由于適合歐洲的文字特點,得到很大的應用。換位加密采用變化字母的順序來加密,替換加密法則是用一個字母替換另一個字母進行加密。為了應對這種方法,教派中的數學家們引入了古阿拉伯人所采用的密碼分析學(以字母使用頻率為線索的分析方法)來進行破解。此時的歐洲大陸,加密技術與解密技術交替發展,不僅推出了維吉尼亞(Vigenere)密碼為代表的多表密碼替換方法,也催生了“黑室”這樣專門用來解密的機構。如圖3。

圖2 虎符

第二次世界大戰中,密碼學再一次獲得了質的飛躍,傳統的人工、簡單機械加密方式被復雜機械、電氣設備加密所取代。最新的數學成果應用,很多都是首先被應用到密碼學中,語言學家、棋類大師也都被裹挾到這場“密碼戰爭”中。德國研發了“隱秘”密碼打字機,“洛倫茲”密碼電傳機,日本使用“紫色”密碼打字機等,各類密碼設備令人眼花繚亂。如圖4。

二、現代密碼學發展

二戰后計算機的發展,推動現代密碼學產生了質的飛躍。以往的加密手段,根本無法應對高速計算機的暴力試算。與此同時,信息論(美國學者Shannon于1949年創立)的創立,也為密碼技術增添了更加廣闊的視角,一切文字、圖像、音視頻都是保護的對象,同時也可能是加密的手段。在逐漸的演化發展中,人們逐漸認識到一個事實:密碼系統的結構很有可能是被敵人所探知的,而只要進行密碼操作的關鍵因素(即:密鑰)不被泄露,那么加密體系依然安全(科考夫原則)。這樣,人們開始著手簡化密碼系統的設計,將傳統的系統一體化設計逐步調整為對密鑰的設計。加解密的算法開放為可以面向大眾公開下載,公開檢驗的模式。

圖3

時至今日,密碼學主要包含三類算法。

1、對稱算法:

指加密密鑰與解密密鑰相同的算法。交易雙方使用同一套密鑰。這種該種算法根據每次加解密的長度,又分為流密碼算法和分組密碼算法。

常見流密碼算法主要有RC4算法。

常見的分組密碼算法包括:DES、IDEA、RC2、AES、SM4等。

其中SM4為國家密碼管理局推薦的國產密碼算法。

2、非對稱算法:

指加密密鑰和解密密鑰不相同的算法。加解密密鑰成對存在,從一個不能推演出另一個,但由一個密鑰加的密,可以由(也是唯一由)另一個解密。兩個密鑰中一個嚴格保密,稱為私鑰,另一個可以被公開,發給其他人,稱為公鑰。所以非對稱算法又稱為公鑰算法或公開密鑰算法。非對稱算法最簡單的例子為右移1位算法:26 字母首位相接,A-〉B,B-〉C,…,Z-〉A,那么右移1位加密后,再右移25位即可解密。1和25就是不相同的一對密鑰。(所以當有人給你發右移一位的“jmpwfzpv”時,一定記得右移25位來解密)。

圖4 密碼機

常見的非對稱算法包括:RSA、DH、DSA、ECDSA、ECC、SM2等。

其中,SM2為國家密碼管理局推薦的國產密碼算法。

3、摘要算法

摘要算法是把長的信息數據(原始數據)轉換為固定長度的信息數據(摘要數據)的一類算法。同一個算法中原始數據流對應一個短的唯一數據流,但唯一數據流不能反推出原始數據。比如學校里流行的字母加值算法暗語中,如果1=A,2=B,…Z=26;27=A,…,52=Z,53=A……的約定中,那么“ILOVEYOU”,的摘要值就是9+12+15+5+25+15+21=102,為X。摘要值又稱為散列值、哈希值。

常見的摘要算法包括:MD5、SH1、SM3 等。

其中,SM3為國家密碼管理局推薦的國產密碼算法。

圖5 電子認證服務許可證

三、電子認證技術原理與法律依據

我們已經知道,當代密碼管理的最重要的是密鑰管理,一個用戶擁有了一對公鑰和私鑰后,就可以進行數字簽名和信息加解密。但是,其他人怎么知道這個公鑰是屬于哪個用戶的呢?于是,在PKI(Public Key Infrastructure)體系中引入數字證書的理念,用來解決密鑰和用戶的映射關系。數字證書包括了這個公鑰信息、用戶信息、證書頒發者自己的數字簽名。(簡單的說,就是把用戶、公鑰、發證人這三者放在了一起)。這個證書頒發者簡稱CA(Certificate Authority),又稱CA中心。那么,大家會問,這個CA值得信賴嗎,為什么它發的證書就有效呢?那么,我們就需要追溯一下CA自己的證書是誰頒發的。在我國,網絡信任的原點是國家密碼管理局的根證書,只要一層一層找到這個證書就是正規的。但是并不是所有在國密局入根的機構都可以對外進行第三方電子認證服務。這些機構還需要獲得國家工業和信息化部所頒發的《電子認證服務許可證》。在我國獲得這個資格的單位并不多,也不可能太多。它們都是以CA機構的身份在開展工作。比如專注于金融行業的CFCA,專注于建設行業的CSCA等。很多大集團自己內部建立了CA,自己集團內部發發證沒有問題,如果拿出來用在社會上,就需要大家識別一下下面這個證件了。如圖5。

那么,密鑰丟了怎么辦?如果自己的私鑰丟了,那么以前用公鑰加密的所有文件都打不開了。這怎么辦?在CA中心內部,有一個系統叫做KMC(Key Management Center),是專門管理密鑰的。對外發的私鑰,可以在這里備份。那么新的問題出現了,一方面為防止加密文件打不開,要把私鑰備份;另一方面私鑰代表個人身份,為防止身份冒用,不應該被復制,太糾結了。在這種需求下,PKI引入了雙證證書機制,一個證書只用來簽名,一個證書只用來加密。加密證書的公私鑰由CA中心產生,私鑰可以備份,而簽名證書的公私鑰由用戶自己產生,私鑰不能備份。

既然CA機構來管理證書,那么它叫要提供證書生命周期各階段的管理,才好為廣大使用者服務。我們先看如何申請證書。PKI體系引入了RA(Registry Authority)這個理念,RA又稱作RA中心或用戶注冊中心,專門用來負責用戶證書辦理、用戶身份審核、制作證書。就是我們把身份證明材料發給RA中心,說明用途,RA中心就可以給我們發證了。很多場合下,RA也提供自動化發證的手段,供業務系統直接調用,但是把RA僅僅被理解為一個證書注冊系統,這其實還是有些偏差的。

CA公司存儲著所有的證書,供用戶隨時下載。這會產生一個嚴重的性能瓶頸,于是 PKI又 引 入 LDAP(Light-weight Directory Access Protocol)技術,通過LDAP對外提供訪問服務,網絡中的用戶,都可以在這里找到發送方的證書用來驗證信息。

當用戶私鑰泄露或丟失的時候,需要將該證書迅速吊銷,避免發生糾紛。那么其他用戶怎么知道該證書失效了呢,PKI體系設計了CRL(Certificate Revocation List) 吊 銷 列 表,這個列表也稱為證書黑名單,這里記錄了失效證書的清單和下次CRL的生成時間,當然整個文件本身也是被CA中心簽過名的。用戶定期獲得CRL,就可以知道在目前最新的證書有效情況。如果在兩次CRL更新之間,用戶想查詢一下證書的狀態,PKI體系還設計了OCSP(Online Certificate Status Protocol)協議,用來響應客戶的實時查詢。如圖6。

我們再看看數字證書具體怎么發揮作用。公鑰和私鑰的組合,對網絡上的商務行為產生了深遠的影響。主要應用在四個方面:

圖6 RA部署結構

1.身份認證:網絡交易中,雙方互不認識,首要就是確定對方身份。由于CA在給用戶頒發數字證書時,已經鑒定過對方的真實身份,并以CA簽名的方式將用戶信息寫入到數字證書中,因此,數字證書可以作為網絡中的身份證。在交易中,用戶只需要出示該證書,對方通過判斷證書真偽,即可辨別用戶的身份。

2.信息保密:由于公私鑰對的唯一對應,用戶只需要用對方的公鑰加密要傳遞的文檔并發送,對方收到后,用自己的私鑰解開即可還原。而這個過程,其他人由于沒有解密私鑰是解不開的。

3.完整性:使用發送者的私鑰對交易數據進行簽名,而對方使用發送者的公鑰進行驗證,即可知道在發送的過程中,文檔是否被篡改或干擾失真。

4.扛抵賴性:交易過程中,發送者對數據進行了簽名,交易完成后卻不認賬了。接收者只需用發送者的公鑰驗證其簽名,即可證明該交易是誰操作的。2005年4月1日,我國頒布了《中華人民共和國電子簽名法》,對經過可靠電子簽名的網絡交易給予法律的認可。從而,電子簽名后的文檔同紙質簽名一樣,再不可被抵賴掉。

猜你喜歡
用戶
雅閣國內用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網新媒體用戶之間有何差別
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應用
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 日韩在线1| 国产精品私拍在线爆乳| 国产一区成人| 日韩精品亚洲一区中文字幕| 日韩激情成人| 成人精品免费视频| 这里只有精品免费视频| 国产在线拍偷自揄拍精品| 制服丝袜国产精品| 97色伦色在线综合视频| 中文字幕无线码一区| 色综合网址| 园内精品自拍视频在线播放| 五月婷婷导航| 亚洲综合经典在线一区二区| 午夜激情福利视频| 日韩精品免费一线在线观看| 国产 在线视频无码| 9丨情侣偷在线精品国产| 成人一区在线| 最新亚洲av女人的天堂| 亚洲国产高清精品线久久| 国产视频入口| 欧美a在线视频| 网友自拍视频精品区| 亚洲精品麻豆| 国产精品手机在线播放| 亚洲最新地址| 午夜福利视频一区| 国内黄色精品| 久久精品丝袜高跟鞋| 免费亚洲成人| 免费人成在线观看成人片| 97综合久久| 日韩免费毛片视频| 国产一级毛片高清完整视频版| 亚洲性一区| 99无码中文字幕视频| 男女性色大片免费网站| 久久永久精品免费视频| 亚洲女同一区二区| 国产毛片一区| 国产av无码日韩av无码网站| 永久天堂网Av| 人妻91无码色偷偷色噜噜噜| 欧洲极品无码一区二区三区| 欧美日韩成人在线观看| 亚洲国产欧美中日韩成人综合视频| 亚洲AV无码一区二区三区牲色| 亚洲欧美极品| 中文字幕 91| 欧美国产日本高清不卡| 欧美成人第一页| 日本人真淫视频一区二区三区| 日韩无码视频播放| 日韩欧美国产成人| 国产亚洲欧美日韩在线观看一区二区| 成人av专区精品无码国产| 国产在线观看91精品亚瑟| 88国产经典欧美一区二区三区| 色婷婷视频在线| 亚洲综合色婷婷| 国产va在线观看免费| 1769国产精品视频免费观看| 久久国产精品电影| 无码高潮喷水在线观看| 亚洲色图欧美激情| igao国产精品| 久久中文电影| 亚洲男人在线| 91欧美亚洲国产五月天| 精品国产一区二区三区在线观看 | 99热国产这里只有精品无卡顿"| 国产91高清视频| 天天综合天天综合| 国产亚洲精品自在线| 欧美亚洲一二三区| 99一级毛片| 国产永久无码观看在线| 国产a网站| 麻豆国产原创视频在线播放| 欧美人在线一区二区三区|