通過網上進行電子商務交易時,必須保證在交易過程中能夠實現安全傳輸、身份認證、不可否認
性、數據完整性。由於數字證書認證技術采用了加密傳輸和數字簽名,能夠實現上述要求,因此
在國內外電子商務中,都得到了廣泛的應用。
公鑰加密是數字證書認證技術的理論基礎,我們首先介紹公鑰加密和數字簽名的原理。
1.公鑰加密與數字簽名
在密碼學中,信息交換的雙方傳送的數據通稱 “報文”,加密前的報文叫 “明文報文 ”,即明
文,加密後的報文叫 “密文報文 ”,即密文,對明文加密采用的壹組規則稱作加密算法,對密文解
密采用的壹組規則稱作解密算法,加密和解密操作通常在密鑰的控制下進行,密鑰有加密密鑰和
解密密鑰之分。密文沒有解密密匙是不可讀的。加密和解密算法本身都是公開的,屬於純數學的
範籌。密碼學主要關註密匙管理的問題,因為加密通信的安全性只與密匙有關。加密通信方式
主要有對稱加密和非對稱加密兩種。
1.1對稱加密
對稱加密用於解決數據本身加密問題,現代的對稱加密方式多用繁復的數學算法進行。加密
性能優異,但對稱加密本身存在幾個缺點:
1.必須事先傳遞密匙,造成密匙帶內傳輸過程中極易被竊。常規手段無法解決這高風險。
2.密匙管理困難。
3.由於密匙***享,無法實現對加密者的認證。
雖然對稱加密對數據本身的加密能力足夠強大,但由於對稱加密無法解決密鑰帶內傳輸的安
全性和對加密者的認證,故它無法適合現代電子商務等基於互聯網平臺傳輸敏感信息的活動。而
公鑰加密正好彌補了這些缺點,為電子商務的發展鋪平了道路。
1.2公鑰加密
公鑰加密使用壹對密鑰,由公鑰和私鑰組成。公鑰被廣泛發布。私鑰是個人安全持有的,不
公開的。用公鑰加密的數據只能夠被私鑰解密。反過來,使用私鑰加密的數據也只能用公鑰解
密。利用公鑰機制我們可以設計如下通信過程:
1.甲公開發布他的公匙;
2.乙用甲的公匙加密明文得到密文並傳送給甲;
3.甲用它從不公開的私匙對該密文解密。
由於不存在密鑰的帶內傳輸,這樣就解決了互聯網交易的數據保密問題。而數據不被篡改,
交易雙方能互相驗證身份,交易發起方對自己的數據不能否認這三個問題都是數字簽名實現的。
1.3數字簽名
數字簽名是通過單向 Hash函數和公鑰算法***同實現的。單向 Hash函數將報文映射為定長的
消息摘要,即 Hash值,若報文有細微改動,則 Hash值完全不同,單向是指從 Hash值無法推知
報文值。利用單向 Hash函數的這些特性,可設計如下算法實現數字簽名:
1.甲用乙的公匙將要發送給乙的消息 M加密為 MP;
2.用單向 Hash算法算出 Hash值 H,用甲的私匙加密為 HP;
3.將 MP和 HP封裝為壹個數據塊發送給乙。
乙收到消息後,只需簡單地對 MP再次用 Hash算法算出 Hash值 HQ,並將它與 HP比較,
相同該數據塊真,不同則該數據塊假。如果為真,則乙用自己的私匙解密 MP,得到 M。
可見,只要 MP和 HP中任意壹項有絲毫改動,那麽乙收信後都會認定該數據塊無效。這就
實現了數據的不可篡改。由於只有甲自己才有私匙,所以簡單反推壹下,我們不難看出壹旦乙的
驗證通過,甲就已經絕對“不可否認”該數據塊是他加密發送的了。
乙怎麽確認甲的公鑰的真實性,而非“中間人”篡改過的 ?這正是公鑰基礎設施( Public
Key Infrastructure,簡稱 PKI)所要解決的問題。
2. 公鑰基礎設施
本質上講 , PKI 是保護公開密鑰的基礎架構。我們知道,密碼學的安全基礎在於密鑰的保
護,秘密密鑰是“秘密”。公開密鑰是公開的,任何人都可以訪問,似乎不需要保護。但是,公開
密鑰必須放在壹個大家都可訪問的地方才能被所有人訪問,這個地方如果對所有人都有寫權,就可
能有人用假冒的公開密鑰覆蓋其他人的公開密鑰,使得與該人通信的秘密都被假冒人解密,真正的
接收者反而不能閱讀。因此,公開密鑰也要受到保護。目前,數據完整性保護最好的技術是基於公
開密鑰的數字簽名。公開密鑰的數字簽名成為證書,對公開密鑰簽名的機構成為簽證機關。
2.1數字證書
數字證書是壹種數字標識,提供用戶在互聯網上的身份認證,它是壹個經證書授權中心數
字簽名的包含公開密鑰擁有者信息和公開密鑰的文件。最簡單的證書包含壹個公開密鑰、名稱以
及證書授權中心的數字簽名。證書的格式遵循 ITUT X.509國際標準。
下面是我提供的資料下載網址:
/view/98b5553a580216fc700afd30.html