數字簽名相關概念介紹

Hoking發表於2017-06-30
數字證書
        數字證書是用電子手段來證實一個使用者的身份和對網路資源的訪問許可權。數字證書是由權威機構(CA)採用數字簽名技術,頒發給使用者,用以在數字領域中證實使用者其本身的一種數字憑證。
在現實生活中,人們所從事的活動主體憑證一般有以下幾種:1、當事人本身,2、有效證件,3、親筆簽名,等等。這些憑證的共有特點是實物性,可以得到確認和追訴。而在INTERNET的世界裡,人們所面對和處理的都是數字化的資訊或資料,對在INTERNET上所發生的某個動作行為或交易如何得到確認及追訴,這就需要用一種統一的技術和方式。數字證書就解決了以上所說的問題。
       數字證書是用電子手段來證實一個使用者的身份和對網路資源的訪問許可權。數字證書是由權威機構(CA)採用數字簽名技術,頒發給使用者,用以在數字領域中證實使用者其本身的一種數字憑證。
       數字證書的內部格式是由CCITT X.509國際標準所規定的,它主要包含了以下幾點:
·證書擁有者的姓名,
·證書擁有者的公共金鑰,
·證書的有效期,
·證書的序列號,
·頒發證書的單位機構,
·頒發證書單位的數字簽名,
·證書的擴充套件資訊。


CA(認證中心)
        CA(Certification Authority 認證中心)是用來頒發數字證書的權威機構,它具有權威性、公正性和可靠性。其主要任務是受理數字證書的申請、簽發及對數字證書的管理。在受理申請的同時,一般還會核對申請者的身份,以確保正確。


數字簽名
       簽名的作用有兩點:一是簽名難以否認,從而確認了檔案已簽署的事實,二是因為簽名不易仿冒,從而確定了檔案的真實性。數字簽名也一樣,它確定以下兩點:
資訊是由簽名者發出的;
資訊自簽名後沒有作過任何修改。
       這樣數字簽名就可以用來防止電子資訊被修改而作偽;或冒用別人名義傳送資訊;或發出後又加以否認等情況的發生。


數字簽名的原理和過程如下:
1、 被髮送檔案用某種HASH演算法產生128位的數字摘要。
2、 傳送方用自己的私鑰對摘要進行加密,這就形成了數字簽名。
3、 將原文和加密的摘要同時傳給對方。
4、 對方用傳送方的公鑰對摘要解密,同時對收到的檔案用與傳送方相同的HASH演算法產生又一個摘要。
5、 將解密後摘要和收到的檔案在接收方重新產生的摘要相互對比,如兩者一致,則說明檔案是由傳送方發出的,並在傳輸過程中資訊沒有被破壞或篡改過。否則不然。


密碼技術
       在INTERNET上對資料的加密一般分為對稱加密和非對稱加密,對稱加密以DES為代表,非對稱加密以RSA為代表。
DES演算法:DES(Data Encryption Standard)是一種單金鑰演算法,也是一種最有代表性的分組加密體制,資料分組長度是64bit(8 byte),密文分組長度也是64bit,沒有資料擴充套件。金鑰長度為64bit,其中有8bit奇偶校驗,有效長度為56bit。為加強安全性,又可採用三重DES。DES的整個體制是公開的,系統的安全性倚賴於金鑰。

RSA演算法:RSA是一種基於公鑰體制的雙金鑰的演算法,這一演算法的最大特點就是有一對金鑰,一個公開發布作為加密金鑰,一個由使用者妥善保管作為解密金鑰,通訊雙方無須事先交換金鑰就可進行保密通訊。該體制的另一個特點是無法從一個金鑰推斷出另一個金鑰,以及不能用加密金鑰進行解密。RSA演算法的安全性基於數論中大整數分解的困難性,其難度與金鑰的位數相關,本系統使用者使用的是1024bit的RSA金鑰,安全性充分足夠。RSA演算法可以用來加密資料(用公鑰加密,私鑰解密),也可以用來簽名(用私鑰加密,公鑰解密)。


數字摘要
        Digital Digest,這一方法採用單向雜湊(Hash)函式將任何長度的明文"摘要"成一串固定定長度(16或20位元組不等)的密文,常用的雜湊演算法是SHA-1,MD5,MD2等,運算後得到數字串有如原來明文的數字指紋(Finger Print),不同明文的摘要相同的概率近乎0,而同樣的明文其摘要必定一致。這樣這串摘要便可成為驗證明文是否被改動的"指紋"了。


本文整理自網路,在此感謝那些分享這些知識的傳播者。

相關文章