深圳网站设计兴田德润i简介/江西网络推广seo

深圳网站设计兴田德润i简介,江西网络推广seo,域度设计网站,长春建站优化PKI(Pubic Key Infrastructure)是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。用户可利用PKI平台提供的服务进行安全通信。 使用基于公钥技术系统的用户建立安全通信信任机制的基础是:网上进行的任何需要安全服务的通信都是建…
PKI(Pubic Key Infrastructure)是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。用户可利用PKI平台提供的服务进行安全通信。

  使用基于公钥技术系统的用户建立安全通信信任机制的基础是:网上进行的任何需要安全服务的通信都是建立在公钥的基础之上的,而与公钥成对的私钥只掌握在他们与之通信的另一方。这个信任的基础是通过公钥证书的使用来实现的。公钥证书就是一个用户的身份与他所持有的公钥的结合,在结合之前由一个可信任的权威机构CA来证实用户的身份, 然后由其对该用户身份及对应公钥相结合的证书进行数字签名,以证明其证书的有效性。

  PKI必须具有权威认证机构CA在公钥加密技术基础上对证书的产生、管理、存档、发 放 以及作废进行管理的功能,包括实现这些功能的全部硬件、软件、人力资源、相关政策和操作程序,以及为PKI体系中的各成员提供全部的安全服务。如:实现通信中各实体的身份认证、保证数据的完整、抗否认性和信息保密等。

  PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。

1、加密定义:加密是指使用密码算法对数据作变换,使得只有密钥持有人才能恢复数据面貌,主要目的是防止信息的非授权泄漏。现代密码学的基本原则是:一切密码寓于密钥之中即算法公开,密钥保密。密码算法的分类:

(1)对称密码算法:加密密钥和解密密钥相同,Ke=kd,密钥必须特殊保管。

优点:保密强度高,计算开销小,处理速度快。
缺点:密钥管理困难


(2)非对称密码算法:加密密钥与解密密钥不同,不可能由加密密钥解出解密 密 钥。每个用户都有两个密钥:一个在信息团体内公开称公钥,一个由用户秘密保存,称为私钥。

优点:便于密钥管理、分发、便于签字签名。
缺点:计算开销大,处理速度慢。


  若以公钥KPB加密,用私钥KPV解密,可实现多个用户加密信息,只能由一个用户解读,是用于保密通信;若以私钥KPV加密,用公钥KPB解密,能实现由一个用户加密 的信息而由多个用户解密,是用于数字签名。

(3)单向函数算法:也称HASH算法,能够非常容易地把明文变成密文(把密文转成明文是困难的)

特点:1)适用不需要把密文转换为明文的场合。

2)很容易地将明文转换密文(密文再转明文不可能)

3)适用不需要解密的场合(鉴别、密钥管理)

用hash函数变换得到的hash值,通常称为“数据摘要”视作:MD。

2数字签名:

  定义:数字签名是指使用密码算法对待发的数据(报文、票证等)进行加密处理,生成一段信息,附着在原文上一起发送,这段信息类似现实中的签名或印章,接收方对其进行验证,判断原文真伪。


  目的:提供数据完整性保护和抗否认功能。

(1)过程:先用hash算法将原文压缩为数据摘要,然后用公开密钥算法对摘要进行加密和解密,(原文任何变化都会使数据摘要改变)


(2)数字签名还有另外一个过程:即用公开密钥(非对称算法)而不用hash单 向散列函数。其过程是:

  首先将原文用私钥加密,得数字签名,然后将原文和数字签名一起发向接收 方,收方用发方的公钥解密,再与原文比较

只要比较X’=X可确定三件事:

·消息X确实由A方发出的(即真实性);

·签发Y确实由A方发出的(即不可否认性);

·B方收到的信息是完整的(即完整性);

  这两种数字签名的主要区别在于,前者是一种对压缩信息的签名,适用于长文件信息 ;后者是一种对整个消息的签名,适用于短文件信息。


  数字签名与消息认证不同,消息认证使收方能验证消息发送者是谁及所发消息是否被窜改,当收发者之间没有利害冲突时,只对防止第三者破坏是足够了。但是,当发收双方有利害冲突时,单是消息认证技术就无法解决他们之间的纠纷,此时就必须采用数字签名了 。

3、数据完整性机制

  定义:数据完整性机制是保证数据在存储、传输、处理过程中的真实有效和一致性 。
  方法:报文鉴别码MAC:保护待发的数据(报文、文电)。
  数据鉴别DAC:保护存储的数据(数据库表中的字段)。

  过程:使用密码算法对原数据(报文及数据库中数据)或原数据中的关键字段进行计算 ,得到一小段附加数据。这一小段数据与原数据的每一位都相关,使得原数据的每一位的变 化都会反映到这小段数据上来。因此,用它可判断原数据的内容是否被改变,出处是否真实。




SET中数字信封传送模式

4、数字信封


  定义:数字信封是信息发送端用接收端的公钥,将一个通信密钥(Symmentric Key)加密后,传送后接收端,只有指定的接收端才能打开信封,取得秘密密钥(SK),用它来解开传送来的信息。

  过程:

(1)要传输的信息经杂凑(Hash)函数运算得到一个信息摘要MD,MD=Hash(信息);

(2)MD经传送者A的私钥PVA加密后得到一个数字签名;

(3)传送者A将信息明文、数字签名及他证书上的公钥三项信息通过对称算法,以DES加密密钥SK进行加密得加密信息E;

(4)A在传送信息之前,必须先得到B的证书公开密钥PBB,用PBB加密,秘密密钥SK,形成一个数字信封DE;

(5)E+DE就是A所传送的内容;

(6)接收者B以自己的私人密钥PVB,解开所收到的数字信封DE,从中解出A所用过的SK ;

(7)B用SK将E还原成信息明文、数字签名和A的证书公开密钥;

(8)将数字签名用A证书中的公开密钥PBA,解密将数字签名还原成信息摘要MD;

(9)B再以收到的信息明文,用hash函数运算,得到一个新的信息摘要MD';

(10)比较收到已还原的MD和新产生的MD'是否相等,相等无误即可确认,否则不接收。

5.双重数字签名

  定义:有的场合需要寄出两个相关信息给接收者,接收者只能打开一个,而另一个只需转送,不能打开看其内容。

  (持卡人向商户提出订购信息的同时,也给银行付款信息,以便授权银行付款,但持卡人不希望商户知道自己的账号的有关信息,也不希望开户行知道具体的消费内容,只需按金额贷记或借记账即可。)

  过程:一个人的双重签名可以分别传送信息给特约商户和开户行,特约商户只能解开 与自己相关的信息却解不开给开户行的信息。

如下图中A为持卡人,B为特约商户C为开户银行。


①~④为双重数字签名:将B信息OI、C信息PI做摘要后连接为MDBC,并以发送者A的私人密钥形成数字签名DS,以使收到信息的B、C两方能各自用A的公钥解密验证;

⑤~⑥:A用秘密密钥SK1和SK2对传送给B、C的信息加密,得密文EMB、EMC。在加密前,必须把信息B的摘要MDB传给C,信息C的摘要MDC传给B;

⑦~⑧:以接收者B和C证书的公钥将SK1、SK2加密,分别得到两个信封DEB和DEC

⑨:B将收到A发来的两份信息,一份自己解开,另一份B看不到只能转输给C;

⑩~15:为接收者B,收到了EMB和DEB。B先用自己的私钥PVB打开数字信封DEB,取出秘密密钥SK1;B再用SK1的对称DES算法解开密文EMB,B只能看到A传给他的信息,而看不到A在开户行C的信息,用A的公钥PBA,解出数字签字,B验证MD’BC=MD’B

16~21:为接收者C收到了B转发来的EMB和DEB,然后用其解开密文EMC。 用A的公钥PBA,解出数字签名MDBC,并与MD’BC相比,证实A传来的信息, 没被B看过。

6非对称算法原理(RSA)

  公开密钥算法即非对称算法保密技术是70年代末,由美国斯坦福大学几位学者发明的,以他们的名字(Rivest、Shamir、Adelman)命名为RSA密码算法。

  它与传统EFT中所采用的DES、MAC保密算法,对数据保密防篡改不同,RSA可以做到对 发送过的信息,具有抗抵赖性(不可否认性),用于数字签名、数字信对等技术。

  RSA算法要求是一对数字,一个叫公开密钥(Public Key),一个叫私人密钥(Private K ey),其中私钥由个人所有,保密;公钥可以公开。

  要传送信息时,可用对方的公钥对信息加密上网,对方收到这个信息要靠他的私钥解 密;或者发送方用自己的私钥加密,接收方用发送方的公钥解密,两个数字吻合为一。

RSA的演算方法是:

1)用户选择2个够大的保密质数q、p(一般为100位以上十进数)

2)令n=pq,n是公开的,从n分解除qp是极其困难的。
n的欧拉函数:Φ(n)=(p-1)(q-1)
Φ(n)小于等于n,并与n互质

3)选择一个相对大的整数e作为加密指数,使e与Φ(n)互质,

4)解同等方程:
ed=1modΦ(n)
求出解密指数d

5)设M、C分别为要加密的明文和被加密的密文(M、C小于n)
则:加密运算为:C=Memod n
解密运算为:M=Cdmod n

6)每个用户都有一组密钥(e、d、n)
(e,n)为PK'可以公开在手册上的公钥,e为加密指数,
(d,n)为SK’(或PV)是用户保密的私钥
将p.q销毁

7)要求明文X<n

举例:

1) 选两个质数: p=47 q=71
2)计算: n=pq=3337 Φ(n)=(47-1)(71-1)=3220
3) e必须与Φ(n)互质,选e=79
4) 计算:ed=1modΦ(n)=1mod(3220)
d=1019
将e、n公布,d保密,p.q消毁

如有一明文 M=6882326879666683要加密,则先将M分割成多块:
m1=688,m2=232,m3=687,m4=966,m5=668,m6=3
将第1块M1加密后得密文C1
C1=m1e(mod3337)=68879(mod3337)=1570

依次对各区块加密后得密文C:

C=15702756271422762423158
对C1解密得m1
M1=C1d(mod3337)=15701019(mod3337)=688
依次解密得原文M。

转载于:https://www.cnblogs.com/saferpro/archive/2009/07/02/1515333.html

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/423415.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Flag counter被博客园禁了的解决方法

突然发现Flag counter展示不出来 一开始还以为是网速的问题&#xff0c;后来搜了搜才知道博客园把Flag counter禁了....之前的访问量全没了5555&#xff08;虽然也没多少&#xff09; 只好换一个记录访问量的好了&#xff1a;https://clustrmaps.com/ 进去之后创建账户 把网址贴…

Nginx----高级

Nginx请求流程 Nginx进程结构 Nginx有两种进程结构&#xff0c;一种是单进程&#xff08;可以用于测试&#xff09;&#xff0c;一种是多进程&#xff08;用于生产&#xff0c;默认&#xff09; Nginx会按需同时运行多个进程&#xff1a;一个主进程(master)和几个工作进程(work…

基于Zookeeper的分布式锁

实现分布式锁目前有三种流行方案&#xff0c;分别为基于数据库、Redis、Zookeeper的方案&#xff0c;其中前两种方案网络上有很多资料可以参考&#xff0c;本文不做展开。我们来看下使用Zookeeper如何实现分布式锁。 什么是Zookeeper&#xff1f; Zookeeper&#xff08;业界简…

web----epoll实现原理

epoll可以用单进程单线程实现高并发 首先我们可以实现单进程单线程实现高并发&#xff08;模拟非阻塞IO请求&#xff09; 服务端 //服务端 public class BlockNIOServer {public static void main(String[] args) throws IOException, InterruptedException {//获取通道ServerS…

web----tcp三次握手

1、首先为什么需要握手 首先我们看一下TCP报文段的结构 TCP报文段中的窗口这16位字段部分&#xff0c;这里窗口的作用就是为了实现流量的控制&#xff0c;为什么会有流量的控制的引入&#xff1f;&#xff1f;&#xff1f;它是这样来的&#xff1a;若是发送方发送数据的速度大于…

吉他谱----see you again

指弹谱 转载于:https://www.cnblogs.com/yanxiaoge/p/11567740.html

一棵大树好乘凉

2004.5.6 发表于加西 【光的演绎, 风光篇】 转载于:https://www.cnblogs.com/chahua/archive/2009/07/14/1523160.html

吉他谱----再见

弹唱 转载于:https://www.cnblogs.com/yanxiaoge/p/11568911.html

Linux监控工具介绍系列——smem

smem工具介绍 smem是Linux系统上的一款可以生成多种内存耗用报告的命令行工具。与现有工具不一样的是smem可以报告实际使用的物理内存&#xff08;PSS&#xff09;&#xff0c;这是一种更有意义的指标。可以衡量虚拟内存系统的库和应用程序所占用的内存数量。 由于大部分的物理…

GC算法 垃圾收集器

概述 垃圾收集 Garbage Collection 通常被称为“GC”&#xff0c;它诞生于1960年 MIT 的 Lisp 语言&#xff0c;经过半个多世纪&#xff0c;目前已经十分成熟了。 jvm 中&#xff0c;程序计数器、虚拟机栈、本地方法栈都是随线程而生随线程而灭&#xff0c;栈帧随着方法的进入…

Nginx----原理

原理 master-workers的机制的好处  首先&#xff0c;对于每个worker进程来说&#xff0c;独立的进程&#xff0c;不需要加锁&#xff0c;所以省掉了锁带来的开销&#xff0c;同时在编程以及问题查找时&#xff0c;也会方便很多。其次&#xff0c;采用独立的进程&#xff0c;可…

JVM架构和GC垃圾回收机制--面试

JVM架构和GC垃圾回收机制详解 JVM架构图分析 下图&#xff1a;参考网络书籍&#xff0c;如有侵权请见谅 &#xff08;想了解Hadoop内存溢出请看&#xff1a; Hadoop内存溢出(OOM)分类、参数调优化&#xff09; JVM被分为三个主要的子系统 &#xff08;1&#xff09;类加载器…

java中线程池的几种实现方式

1、线程池简介&#xff1a; 多线程技术主要解决处理器单元内多个线程执行的问题&#xff0c;它可以显著减少处理器单元的闲置时间&#xff0c;增加处理器单元的吞吐能力。 假设一个服务器完成一项任务所需时间为&#xff1a;T1 创建线程时间&#xff0c;T2 在线程中…

JVM架构和GC垃圾回收机制详解

JVM架构图分析 下图&#xff1a;参考网络书籍&#xff0c;如有侵权请见谅 &#xff08;想了解Hadoop内存溢出请看&#xff1a; Hadoop内存溢出(OOM)分类、参数调优化&#xff09; JVM被分为三个主要的子系统 &#xff08;1&#xff09;类加载器子系统&#xff08;2&#xff0…

IIS不能发布asp.net 应用程序

IIS不能发布asp.net 应用程序最近在写程序的时候&#xff0c;突然项目经理想发布一下网站看一下做的效果当我发布的时候遇到 下面的错误&#xff1a;&#xff1a;使用 XSL 样式表无法查看 XML 输入。请更正错误然后单击 刷新按钮&#xff0c;或以后重试。 名称以无效字符开头的…

前端学习(41):背景实现视觉差效果

首先准备三张图片 <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><meta name"viewport" content"widthdevice-width, initial-scale1.0"><meta http-equiv"X-UA-Compatible&quo…

CAS原理分析

在JDK 5之前Java语言是靠synchronized关键字保证同步的&#xff0c;这会导致有锁&#xff08;后面的章节还会谈到锁&#xff09;。 锁机制存在以下问题&#xff1a; &#xff08;1&#xff09;在多线程竞争下&#xff0c;加锁、释放锁会导致比较多的上下文切换和调度延时&…

深入理解HashMap(原理,查找,扩容)

面试的时候闻到了Hashmap的扩容机制&#xff0c;之前只看到了Hasmap的实现机制&#xff0c;补一下基础知识&#xff0c;讲的非常好 原文链接&#xff1a; http://www.iteye.com/topic/539465 Hashmap是一种非常常用的、应用广泛的数据类型&#xff0c;最近研究到相关的内容&…

uml 类图整理

1.五分钟读懂UML类图 http://www.cnblogs.com/shindo/p/5579191.html 2.UML类关系&#xff08;依赖&#xff0c;关联&#xff0c;聚合&#xff0c;组合的区别&#xff09; https://www.jianshu.com/p/eefa0b5b4922 2.1 关联 1、关联关系 关联关系又可进一步分为单向关联、…

web控件开发系列(四) 自定义控件属性(下)

控件在WEB开发时经常要用到&#xff0c;虽然有部分已经存在工具箱里&#xff0c;但有时总需要根据自己的要求&#xff0c;开发一些合适自己的控件。接上一节,已经说过了控件的属性, 例如&#xff0c;我们需要一组属性的集合时&#xff0c;这时我们需要用到的就是复杂属性了&…