正在加载图片...
china-pub.com 第5章证书的使用757 下载 encry ption)的技术,这种加密方法看起来十分简单,但却依赖于复杂的数学算法。这种非对 称密钥加密机制不仅可以保证安全性,还可以保证一致性和可靠性 非对称密钥加密 下面简要解释一下非对称密钥加密机制 两个用户要在网络中以保密方式交换数据。接收者有两个数学上相关的密钥。一个密钥就 是一段数据,通过密钥可以对其他数据加密或解密。这两个密钥有特殊的关系,一个对数据加 密,只有另一个才能解密并恢复原始信息。接收者给发送者一个密钥,发送者用它来加密。在 两个用户间传送的这个密钥叫公共密钥( public key),另一个叫私有密钥( private key)。 接收者永远不会泄露其专用密钥,但可以将公共密钥给任何人。如果发送者要向接收者 发送一些秘密数据,可以先用接收者的公共密钥加密。只有持有私有密钥的人,才能破译加 密数据。图25-1显示了采用非对称密钥加密交换数据的步骤 ①发送者发送他的公共密钥 公共密钥一 ②接受者用发送者的 公共密钥加密数据 ③接受者发送加密后 的数据给发送者 发送者④发送者用他的私有密钥解码数据接收者 私有密钥 图25-1采用非对称密钥加密交换数据 这种基于公共与私有密钥的数学关系的加密机制功能很强大,有很高的安全性。但这种 数学关系十分复杂,这两种密钥间特有的关系基于分解巨大的数字。一台指令周期为1us的计 算机分解一个200位的数字需要40亿年。由此可以看出分解数字的数学复杂性和加密的安全性 这种非对称密钥加密机制是在网络上安全通信的基础,可用于安全通信协议,如安全套接字 层( Security Socket Layer,SsL)。SSL协议为启动τcPP连接提供安全握手。IS用它来建立 客户和服务器间的安全连接,在254.1节中,我们会看到在IS中使用SSL进行安全连接 1.非对称密钥加密与一致性 在有些环境下,这种安全通信形式不能保证发送者的身份可靠性,这就涉及到一致性的 确认。假设我们收到朋友发来的一封电子邮件,就可以通过非对称密钥加密方式来防止他人 偷看这些秘密信息,这能保证不会有第三者读取我们的秘密信息,但不能确保这些信息确实 是发自我们的朋友。因为任何人都可以获取公共密钥,这样任何人都可假冒我们的朋友给我 们发送信息。 这个问题在电子商务应用程序中非常重要。人们要确信是从与他们在网上洽谈的卖方购 买东西,而卖方也需想确认真正的买主,以及他们是否要购买选定的东西。总之,想要确认 对方的身份,就会遇到这个问题e n c r y p t i o n)的技术,这种加密方法看起来十分简单,但却依赖于复杂的数学算法。这种非对 称密钥加密机制不仅可以保证安全性,还可以保证一致性和可靠性。 非对称密钥加密 下面简要解释一下非对称密钥加密机制。 两个用户要在网络中以保密方式交换数据。接收者有两个数学上相关的密钥。一个密钥就 是一段数据,通过密钥可以对其他数据加密或解密。这两个密钥有特殊的关系,一个对数据加 密,只有另一个才能解密并恢复原始信息。接收者给发送者一个密钥,发送者用它来加密。在 两个用户间传送的这个密钥叫公共密钥(public key),另一个叫私有密钥(private key)。 接收者永远不会泄露其专用密钥,但可以将公共密钥给任何人。如果发送者要向接收者 发送一些秘密数据,可以先用接收者的公共密钥加密。只有持有私有密钥的人,才能破译加 密数据。图2 5 - 1显示了采用非对称密钥加密交换数据的步骤。 图25-1 采用非对称密钥加密交换数据 这种基于公共与私有密钥的数学关系的加密机制功能很强大,有很高的安全性。但这种 数学关系十分复杂,这两种密钥间特有的关系基于分解巨大的数字。一台指令周期为 1ms的计 算机分解一个2 0 0位的数字需要4 0亿年。由此可以看出分解数字的数学复杂性和加密的安全性。 这种非对称密钥加密机制是在网络上安全通信的基础,可用于安全通信协议,如安全套接字 层(Security Socket Layer,S S L )。S S L协议为启动T C P / I P连接提供安全握手。I I S用它来建立 客户和服务器间的安全连接,在 2 5 . 4 . 1节中,我们会看到在I I S中使用S S L进行安全连接。 1. 非对称密钥加密与一致性 在有些环境下,这种安全通信形式不能保证发送者的身份可靠性,这就涉及到一致性的 确认。假设我们收到朋友发来的一封电子邮件,就可以通过非对称密钥加密方式来防止他人 偷看这些秘密信息,这能保证不会有第三者读取我们的秘密信息,但不能确保这些信息确实 是发自我们的朋友。因为任何人都可以获取公共密钥,这样任何人都可假冒我们的朋友给我 们发送信息。 这个问题在电子商务应用程序中非常重要。人们要确信是从与他们在网上洽谈的卖方购 买东西,而卖方也需想确认真正的买主,以及他们是否要购买选定的东西。总之,想要确认 对方的身份,就会遇到这个问题。 第25章 证书的使用计计757 下载 ①发送者发送他的公共密钥 ②接受者用发送者的 公共密钥加密数据 ③接受者发送加密后 的数据给发送者 发送者 ④发送者用他的私有密钥解码数据 私有密钥 接收者 公共密钥
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有