20.CA CA是Certification Authority的缩写。CA中心,又称为数字证书认证中心。CA中心作为电子交易中受信任的第三方,负责为电子商务环境中各个实体颁发数字证书,以证明各实体身份的真实性,并负责在交易中检验和管理证书;数字证书的用户拥有自己的公钥/私钥对。证书中包含有证书主体的身份信息、其公钥数据、发证机构名称等,发证机构验证证书主体为合法注册实体后,就对上述信息进行数字签名,形成证书。在公钥证书体系中,如果某公钥用户需要任何其它已向CA注册的用户的公钥,可直接向该用户索取证书,而后用CA的公钥解密解密即可得到认证的公钥;由于证书中已有CA的签名来实现认证,攻击者不具有CA的签名密钥,很难伪造出合法的证书,从而实现了公钥的认证性。 数字证书认证中心是整个网上电子交易安全的关键环节,是电子交易中信赖的基础。他必须是所有合法注册用户所信赖的具有权威性、信赖性及公正性的第三方机构。 CA的核心功能就是发放和管理数字证书。概括地说,CA认证中心的功能主要有:证书发放、证书更新、证书撤销和证书验证。具体描述如下: (1)接收验证用户数字证书的申请。 (2)确定是否接受用户数字证书的申请,即证书的审批。 (3)向申请者颁发(或拒绝颁发)数字证书。 (4)接收、处理用户的数字证书更新请求。 (5)接收用户数字证书的查询、撤销。 (6)产生和发布证书的有效期。 (7)数字证书的归档。 (8)密钥归档。 (9)历史数据归档。
21.PGP PGP是Pretty Good Privacy的缩写。PGP最初是Phil Zimmermann在1991年写的一套程序的名字。这套程序后来由MIT, ViaCrypt, PGP Inc.维护和发布。现在的PGP由Network Associates Inc. (NAI)作为商业软件进行销售。同时,PGP也是一个网络标准的名字(RFC 2440: Open PGP Message Format)。在这里,我们主要讨论作为RFC标准的PGP。
PGP是一种以RSA等密码算法为基础,用来保护电子邮件等信息的安全性的系统。可以用它对你的邮件保密以防止非授权者阅读,它还能对你的邮件加上数字签名从而使收信人可以确信邮件是你发来的。它让你可以安全地和你从未见过的人们通讯,事先并不需要任何保密的渠道用来传递密匙。
它的加密方法用的是我们前面讨论过的算法。它与其它系统不同的地方在于它的密钥管理。
一个成熟的加密体系必然要有一个成熟的密钥管理机制配套。公钥体制的提出就是为了解决传统加密体系的密钥分配过程保密的缺点。比如网络黑客们常用的手段之一就是"监听",如果密钥是通过网络传送就太危险了。对PGP来说公钥本来就要公开,就没有防监听的问题。但公钥的发布中仍然存在安全性问题,例如公钥被篡改(public key tampering),这可能是公钥密码体系中最大漏洞 。用户必须确信用户的公钥属于需要收信的那个人。
下面举个例子来说明这个问题:以用户A和用户B通信为例,现假设用户A想给用户B发信,首先用户A就必需获取用户B的公钥,用户A从BBS上下载或其它途径得到了B的公钥,并用它加密了信件发给了B。不幸的是,用户A和B都不知道,另一个用户C潜入BBS或网络中,侦听或截取到用户B的公钥,然后在自己的PGP系统中用用户B的名字生成密钥对中的公钥替换了用户B的公钥,并放在BBS上或直接以用户B的身份把更换后的用户B的“公钥”发给用户A。那用户A用来发信的公钥是已经是更改过的,实际上是用户C伪装用户B生成的另一个公钥。这样谁都不会起疑心,但这样一来用户B收到用户A的来信后就不能用自己的私钥解密了,更可恶的是,用户C还可伪造用户B的签名给用户A或其他人发信,因为用户A手中的公钥是伪造 ,用户A会以为真是用户B的来信。
防止这种情况出现的最好办法是避免让任何其他人有机会篡改公钥,但能做到这一点的是非常困难的,一种方法是直接从用户B手中得到他的公钥,然而当他在远在他乡或在时间上根本不可达到时,这是不可办到的。
但PGP提出了一种公钥介绍机制来解决这个问题,其思路是这样的:如果用户A和用户B有一个共同的朋友D,而D知道他手中的B的公钥是正确的。这样D就成为用户A和B之间的公证人,用户B为了防止别人篡改自己的公钥,就把经过D签名的自己的公钥上载到BBS上让用户去拿,用户A想要取得用户B的公钥就必需先获取D的公钥来解密BBS或网上经过D签名的B的公钥,这样就等于加了双重保险,一般没有可能去篡改它而不被用户发现,即使是BBS的管理员。这就是从公共渠道传递公钥的安全手段。
说到这里也许有人会想到,只通过一个签名公证力度是不是小了点。 PGP当然考虑到了这一点,它的办法就是把由不同的人签名的自己的公钥收集在一起,发送到公共场合,这样可以希望大部分人至少认识其中一个,从而间接认证了用户的公钥。同样用户签了朋友的公钥后应该寄回给他,这样就可以让他通过该用户被该用户的其他朋友所认证。有点意思吧,和现实社会中人们的交往一样。PGP会自动根据用户拿到的公钥中有哪些是朋友介绍来的,把它们分为不同的信任级别,供用户参考决定对它们的信任程度。也可指定某人有几层转介公钥的能力,这种能力是随着认证的传递而递减的。
如何安全地得到D或其他签名朋友的公钥呢?确实有可能用户A拿到的D或其他签名的朋友的公钥也假的,但这就求这个用户C必须对你们三人甚至很多人都很熟悉,这样的可能性不大,而且必需经过长时间的策划。当然,如果一定要追究这一点的话,那就是由一个大家普遍信任的机构担当这个角色,他被称为认证权威机构,每个由他签过字的公钥都被认为真的,这样大家只要有他的公钥就行了,认证这个人的公钥是方便的,因他广泛提供这个服务,假冒他的公钥是极困难的,因为他的公钥流传广泛。这样的"权威机构"适合由非个人控制组织或政府机构充当----这就是我们前面讨论过的CA。
22.数字信封 数字信封是一种综合运用对称算法、非对称算法、消息摘要算法和数字签名的消息加密机制。为什么要引入这种机制呢?这是因为:
1、对称算法速度比较快,与同等安全强度的非对称算法相比,一般要快三个数量级左右。但是对称算法需要通过一个安全的通道交换密钥(或协商密钥,或事先约定密钥)之后才能进行通信。
2、非对称算法较慢,但是它的优点是通信双方不必事先约定密钥就可以进行安全通信。
3、单纯的加密算法只能保证消息的机密性,但无法保证消息不被篡改。结合消息摘要和数字签名算法就可以保证数据的完整性,并能确认对方的身份。
具体操作如图所示。利用对称加密算法(比如3DES)对比较长的消息进行加密,再利用接收者的证书对密钥进行加密,加密消息和加密密钥一起发送给消息接收者。后者利用自己的私钥对加密密钥解密得到密钥,接着用密钥对加密消息进行解密得到消息原文。与数字签名一样,消息的发送者不会涉及任何保密内容,只要知道接收者证书的人都可以向他发送数据信封封装消息。

23.椭圆曲线算法 当今使用的非对称算法根据其基于的数学难题可大致分为三类:
1)整数分解(IF)体制,其安全性基于整数分解问题的难解性,典型例子是RSA体制和Rabin体制。
2)离散对数(DL)体制,其安全性基于(一般)离散对数问题的难解性,典型例子是DSA体制、ElGamal体制和Schnorr体制。
3)椭圆曲线(EC)体制,其安全性基于椭圆曲线离散对数问题的难解性,典型例子是ECDSA体制。
椭圆曲线密码是在1985年由Neal Koblitz和Victor Miller独立提出来的。近年来,椭圆曲线体制由于其具有的很多技术优势,而受到越来越多密码学者的关注,逐渐形成了一个研究热点。它已被诸如ANSI(American Natio nal Standards Institute)、IEEE(Institute of Electrical and Electroni cs Engineers)、ISO(International Standards Organization)和NIST(National Institute of Standards and Technology)等标准化组织纳入为标准。它的技术优点包括:
1)安全性能更高:椭圆曲线离散对数问题的计算复杂度目前是完全指数级的,而RSA是亚指数级的。
2)计算量小和处理速度快:在相同的计算资源条件下,椭圆曲线体制比RSA和DSA有更快的处理速度。
3)存储空间占用小:椭圆曲线体制的密钥尺寸和系统参数与RSA及DSA相比要小得多。160比特EC与1024比特RSA、DSA具有相同的安全强度,210比特EC则与2048比特RSA、DSA具有相同的安全强度,这意味着它所占的存储空间要小得多。
4)带宽要求低。
椭圆曲线体制中最著名的是ECDSA,它是数字签名算法(DSA)移植到椭圆曲线上得到的。在所基于的群是一般群和所用的Hash函数是抗冲突的假设下,它已被证明是安全的。它的系统参数中选择的椭圆曲线的阶是近乎素数的,且它的签名长度至少为320比特。
24.未来发展方向:量子力学与信息安全 物理学从经典物理学发展到相对论,又发展到量子物理学,每一步都使我们对世界有更深刻的理解,并带来新的技术进步。在信息安全方面,量子物理学以意想不到的方式带来了全新的思路和技术。
量子物理技术在密码学上的应用分为两类:一是利用量子计算机对传统密码体制的分析;二是利用单光子的测不准原理实现通讯过程中的信息保密,即量子密码学。
下面对这种新的方向作一个简要的介绍。
25.量子计算机 1996年,美国《科学》周刊科技新闻中报道,量子计算机引起了计算机理论领域的革命。同年,量子计算机的先驱之一,Bennett在英国《自然》杂志新闻与评论栏声称,量子计算机将进入工程时代。目前,有关量子计算机的理论和实验正迅猛发展。
与经典计算机相比,量子计算机最重要的优越性体现在量子并行计算上。因为量子并行处理,一些利用经典计算机只存在指数时间算法的问题,利用量子计算机却存在多项式时间算法。这方面最著名的一个例子当推Shor在1994年给出的关于大数因子分解的量子多项式算法。
大数的因子分解是数学中的一个传统难题,现在人们普遍相信,对于经典计算机,大数因子分解不存在有效的多项式时间算法。这一结果在密码学中有重要应用,著名的RSA算法的安全性就基于大数因子分解。但Shor却证明,利用量子计算机,可以在多项式时间内将大数分解,这一结果向RSA公钥系统的安全性提出了严重挑战。
不过,量子计算机的实验方案还很初步。现在的实验只制备出单个的量子逻辑门,远未达到实现计算所需要的逻辑门网络。但是,总体来讲,实现量子计算,已经不存在原则性的困难。按照现在的发展速度,可以比较肯定地预计,在不远的将来,量子计算机一定会成为现实,虽然这中间还会有一段艰难而曲折的道路。
26.量子密码 量子计算机对传统密码技术带来严重挑战的同时,也带来了全新的量子密码技术。
上世纪下半叶以来,科学家在“海森堡测不准原理”和“单量子不可复制定理”上,逐渐建立了量子密码术的概念。“海森堡测不准原理”是量子力学的基本原理,指在同一时刻以相同精度测定量子的位置与动量是不可能的,只能精确测定两者之一。“单量子不可复制定理”是“海森堡测不准原理”的推论,指在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就只能先作测量,而测量必然改变量子的状态。
量子密码术突破了传统加密方法的束缚,以量子状态作为密钥,它具有不可复制性。任何截获或测试量子密钥的操作,都会改变量子状态。这样截获者得到的只是无意义的信息,而信息的合法接收者也可以从量子态的改变,知道密钥曾被截取过。与公开密钥算法不同,当量子计算机出现,量子密码术仍是安全的。这与以数学为基础的传统密码学不同,传统密码学的安全是一种相对的安全。而量子密码术是建立在物理定律基础上的,以人类现在所掌握的知识看来,似乎可以说是“绝对安全”了。
具体通信过程如下:
在发送者和接收者之间传送量子密钥的一种方式是,激光发射以两种模式中的一种极化的单光子。在第一种模式中,光子垂直或水平摆放(直线模式);在第二种模式中,光子与垂直线呈45度角摆放(斜线模式)。
发送者(密码学家通常称之为艾丽斯)发送一串比特序列(量子振动的方向,即它们的偏振态,代表0或1,形成一连串的量子位,或称量子比特)。随机选择光子直线或斜线的传送模式。接收者(在密码学语言中称为鲍勃)同样随机决定对接收比特的测量模式。海森伯的测不准原理表明,鲍勃只能用一种模式测量光子,而不能同时使用两种模式。只有鲍勃测量的模式和艾丽斯发送的模式相同,才能保证光子方向准确,从而保留准确数值。
传送完成后,鲍勃告诉艾丽斯,他使用哪种模式接收每一个光子,这一过程无须保密。然而,他不会透露每个光子代表的0或1的数值。然后,艾丽斯告诉鲍勃哪些模式是正确的。双方都将接收模式不正确的光子视为无效。正确的测量模式组成一个密钥,作为用来加密或解密一条信息的算法的输入值。
如果有人试图拦截光子流(称她为伊芙),海森伯的原理使她无法用两种模式同时测量。如果她用错误的模式对某一光子进行测量,必然会发生误差。通过对所选光子的比较和对误差的检查,艾丽斯和鲍勃就能够发现窃听者的存在。
27.作者原创软件“我的地盘”,请大家支持! 您有没有遇到过这样的情况:电脑中保存的客户资料、财务数据、私人日记、聊天记录、图片电影……等重要文件被人偷看,给您带来巨大的损失?
从今天开始您不用再担心,“我的地盘”为您排忧解难!
“我的地盘”是一款安全强度高并且又简单易用的磁盘加密软件。它会给你的电脑增加一个加密盘,存放在这个加密盘中的所有内容会自动加密。每次加密盘使用完毕以后,您可以让它从计算机中消失,只有拥有正确密码才能让它重新出现。
“我的地盘”不同于那些采用隐藏方法进行加密的软件。它由安全行业专业人士开发,采用AES、SHA256等高强度密码算法,达到了金融行业的安全强度。
有了“我的地盘”,您的电脑中就有了一个牢固的保险箱,就有了一片真正属于您自己的空间,任何人都无法再窥探您的隐私。
“我的地盘”让您高枕无忧!
出处:蓝色理想
责任编辑:moby
上一页 关于加密和安全v0.94 [2] 下一页
◎进入论坛计算机技术版块参加讨论
|