签名证书、数字签名和数字信封

  • 签名证书

作为文件形式存在的证书一般有这几种格式:
 
1.带有私钥的证书
   由Public Key Cryptography Standards #12,PKCS#12标准定义,包含了公钥和私钥的二进制格式的证书形式,以pfx作为证书文件后缀名。
 
2.二进制编码的证书
 
  证书中没有私钥,DER 编码二进制格式的证书文件,以cer作为证书文件后缀名。
 
  3.Base64编码的证书
 
证书中没有私钥,BASE64 编码格式的证书文件,也是以cer作为证书文件后缀名。由定义可以看出,只有pfx格式的数字证书是包含有私钥的,cer格式的数字证书里面只有公钥没有私钥
 
  在pfx证书的导入过程中有一项是“标志此密钥是可导出的。这将您在稍候备份或传输密钥”。一般是不选中的,如果选中,别人就有机会备份你的密钥了。如果是不选中,其实密钥也导入了,只是不能再次被导出。这就保证了密钥的安全。
 
  如果导入过程中没有选中这一项,做证书备份时“导出私钥”这一项是灰色的,不能选。只能导出cer格式的公钥。如果导入时选中该项,则在导出时“导出私钥”这一项就是可选的。
 
  如果要导出私钥(pfx),是需要输入密码的,这个密码就是对私钥再次加密,这样就保证了私钥的安全,别人即使拿到了你的证书备份(pfx),不知道加密私钥的密码,也是无法导入证书的。相反,如果只是导入导出cer格式的证书,是不会提示你输入密码的。因为公钥一般来说是对外公开的,不用加密

  • 数字签名和数字信封

随着电子商务的不断推广与应用,电子商务安全作为电子商务的 瓶颈问题变得越来越突出。在电子商务活动中,如果信息在传输过程

  中被截获,可能造成用户的定单被竞争对手获悉,失去机密性;如果信 息在传输过程中被篡改,会破坏数据完整性,导致数据不可使用;如果

  信息被假冒,会造成身份不真实;如果客户否认曾经发送过某条信息, 商家在事后否认曾经收到过某条消息,当无法仲裁时,会出现交易双方

  的否认和抵赖。数字签名和数字信封技术能够保证电子商务系统的机 密性、完整性、身份真实性和不可抵赖性。

 一、加密技术

  数字签名和数字信封的理论基础是加密技术。加密技术是一种主 动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文在网络上传输,非法用户截获和窃取信息后,无法理解 原始明文,从而确保数据的机密性(如图1)。 

 

密钥是密码算法的控制参数,在加密密钥作用下,加密算法将明文 加密为密文;在解密密钥作用下,解密算法将密文解密为明文。现代密 码算法的安全性是基于密钥的安全性,而不是算法本身的细节。常用 的有两类:对称密钥算法和非对称密钥算法。

 

  1.对称密钥算法。对称密钥算法,即信息的发送方和接收方使用 同一个密钥去加密和解密数据。典型的对称密钥算法是DES,综合运  用了置换、代替、代数等多种密码技术,设计精巧、实现容易,是近代密 码的一个典范。其优点是加/解密速度快;缺点是密钥管理困难,传送密文前要使用安全信道交换对称密钥。 2.非对称密钥算法。非对称密钥算法,即信息的发送方和接收方使用不同的密钥去加密和解密数据,这两个密钥是一对在数学上相关 的密钥,每个通信方都有一对密钥,一个公开发布,称为公钥E,另一个由用户自己秘密保存,称为私钥D,如果用公钥E加密,只能由与E配 对的私钥D解密;如果用私钥D加密,只能由公钥E解密,通信双方不 需要预定共享的对称密钥。 典型的非对称密钥算法是RSA,其原理是基于大整数分解的困难 性,用公钥E推导出私钥D的难度相当于大整数分解的困难性,在计算 上是不可行的。RSA算法是迄今为止理论上最为成熟完善的公开密钥 密码,是目前应用最广泛的公钥密码算法。优点是密钥管理方便,通信 过程中不需要交换对称密钥,安全性高;缺点是加/解密速度慢。

 

  二、数字签名和数字信封的比较 1.数字信封。数字信封使用的是接收者的密钥对,用接收者的公 钥加密,只能由接收者的私钥解密,其实现过程为:

 

  (1)信息发送者发送信息时,首先生成一个共享的对称密钥,用该 对称密钥加密要发送的明文,形成DES密文;

  (2)信息发送者用接收者的公钥加密此对称密钥,形成密钥密文; (3)信息发送者将(1)和(2)的结果结合在一起,形成数字信封,一 并传给信息接收者。 信息接收者接到密文后,使用自己的私钥解密密钥密文,得到共享 的对称密钥;再用此对称密钥解密DES密文,得到真正的原始明文。 数字信封结合了非对称密钥算法安全性高和对称密钥算法速度快 的优点,数据在网络上是以密文形式传输的,保证了信息传输的机密 性,避免Internet上黑客窃取明文数据。

 

  2.数字签名。数字签名使用的是发送者的密钥对,用发送者的私 钥加密,只能由发送者的公钥解密,其实现过程为:

 

  (1)信息发送者使用单向Hash函数把明文生成一个定长的数字摘要。 单向Hash函数是单向不可逆的,采用相同的单向Hash函数,不同 的明文生成的数字摘要总是不同的,相同的明文其数字摘要必定一致, 数字摘要可用来验证数据传输的完整性。

  (2)信息发送者使用自己的私钥加密数字摘要,形成数字签名。 (3)信息发送者把原始明文和数字签名一起发送给接收者。  接收者利用发送者的公钥对数字签名解密,得到数字摘要;同时对 收到的明文用同样的单向Hash函数产生一个数字摘要;将两个数字摘 要进行对比,如两者一致,说明传送过程中信息没有被破坏或篡改过。 数字签名不仅与签名者的私钥有关,而且与报文的内容有关,报文 不同,数字摘要一定不同,数字签名也不同,因此不能将签名者对一份 报文的签名复制到另一份报文上,能够防止报文的篡改,保证信息传输 的完整性。

 

  3.数字签名和数字信封的比较。数字签名和数字信封都使用非对 称密钥算法,但实现过程相反,使用的密钥对不同。

 

 (1)数字签名使用的是发送方的密钥对,发送方用自己的私钥进行 加密,接收方用发送方的公钥进行解密,这是一个一对多的关系,任何拥有发送方公钥的人都可以验证数字签名的正确性。

(2)数字信封使用的是接收方的密钥对,这是多对一的关系,任何知道接收方公钥的人都可以向接收方发送加密信息,只有惟一拥有接 收方私钥者才能对信息解密。

 (3)数字签名只采用了非对称密钥加密算法和数字摘要技术,能够 保证发送信息的完整性;数字信封采用了对称密钥加密算法和非对称  密钥加密算法相结合的方法,能保证信息传输的机密性。

 

 三、数字签名和数字信封的应用 在电子商务活动中,结合数字签名和数字信封技术,能够保证电子商务系统的机密性、完整性、身份真实性和不可否认性。

 1.发送过程。发送者先给明文加上合法的数字时间戳,再做数字 签名和数字信封(如图2)。

  (1)发送者取得数字时间戳服务系统提供的当前有效时间戳; (2)将明文和有效的时间戳合并后,生成带数字时间戳的明文;

  (3)利用单向Hash函数,将带时间戳的明文进行数字摘要生成,用 发送者的私钥加密数字摘要,形成数字签名;

  (4)发送者随机生成一个共享的对称密钥,用该对称密钥加密带时 间戳的明文,生成DES密文,再用接收者的公钥加密该对称密钥,一起形 成数字信封;

 (5)将数字签名和数字信封合并后一起发送给接收者。

 

 2.接收过程。接收者收到后,先处理数字信封,再处理数字签名。

  (1)接收者用自己的私钥解密数字信封,得到本次会话共享的对称 密钥;再利用该对称密钥解密DES密文,得到带时间戳的明文;利用相同的单向Hash函数对带时间戳的明文进行运算,得到一个新的数字摘要。

 (2)接收者用发送者的公钥解密数字签名,得到带时间戳的明文的 数字摘要;

  (3)将(1)与(2)中的数字摘要进行比对,如果相同,确定数据在传输 过程中没有被修改过;利用数字时间戳服务系统,对明文的时间戳进行 有效性校验,确定得到有效的明文信息。 3.安全分析。数字签名利用发送者的密钥对和数字摘要,保证了信息的完整性和发送者的身份真实性,数字信封利用接收者的密钥对和 共享密钥,保证了信息的机密性和接收者的身份真实性,两者结合使用,  同时验证了双方身份。我国于2005年4月1日起正式实施了!中华人 民共和国电子签名法?,在法律支持下,数字签名可通过认证中心核实,  不可重用、不能伪造、不可否认、不能抵赖,与书面文件签名具有同等的 法律效力。如今,数字签名和数字信封的应用已经渗透到电子商务的各  个领域,在电子商务安全中发挥着重要的作用。

 

 

 

 

 

你可能感兴趣的:(安全认证)