密码战争(四):我们信赖密码

密码战争(四):我们信赖密码

ID:21343671

大小:25.50 KB

页数:4页

时间:2018-10-21

密码战争(四):我们信赖密码_第1页
密码战争(四):我们信赖密码_第2页
密码战争(四):我们信赖密码_第3页
密码战争(四):我们信赖密码_第4页
资源描述:

《密码战争(四):我们信赖密码》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、密码战争(四):我们信赖密码  [3]我们信赖密码  所有在1970年以前发明的加密系统都在一件事情上有着共同点:都是对称性的。换句话说,加密和解密的密钥都是同样的,因此拥有了密钥的人既可以发送信息也可以接收信息。但是在20世纪70年代初,斯坦福大学的威特菲尔德·迪菲认识到对于某些应用来说,这种双向的能力是不必要的。如果消息的传输是单向的,那么加密和解密的密钥是可以不同的,这样就能让安全等级进一步提高。  迪菲与斯坦福大学的马丁·海尔曼一起描绘出了这样的一套系统如何开始工作。在这套系统中,最神奇的因素是“单向函数”,这是一种数学操作,可

2、以按照一定的“方向”进行简单操作,但在没有额外信息的条件下在事实上根本无法进行逆向操作。首先,每一个信息接收人选择一个“私人密钥”,可以让他用来解密信息。然后,她使用这种“单向函数”得到相应的加密密钥。这是一个“公共密钥”,可以让她与其他任何人共享,而其他任何人也可以使用这个公共密钥向她发送加密信息。然而,只有Alice可以对信息进行解密。只有一个解密密钥可以工作,也就是她的私人密钥,这样就没有其他人可以得到她的私人密钥了,因为那需要他们将单向函数进行反向操作。  这种加密术实现起来很简单,而加密系统在不对称性方面的发展让加密术的发展进

3、入了一个新的时代。加密术不需要武装到牙齿了。任何可以使用公共密钥加密术的人都不一定是间谍或特工人员了。正如迪菲所指出的那样,在这些系统中你不需要信任甚至知道你所需要进行沟通的人,你只要信任系统本身就足够了。这些让公共密钥加密术对电子商务的世界来说简直堪称完美。  图1展示了在一个典型的商业场合中公共密钥加密术如何工作。Alice,一个银行的顾客想通知她的银行代理Bob将资金从她的一个帐户中转到另一个。她使用Bob的公共密钥将要发送的信息进行加密,然后将信息发送给Bob.因为Bob是唯一一个掌握私人密钥的人,而只有这个密钥才能对该项功能进

4、行逆向操作,因此Alice知道除了Bob,没有任何解密者可以读到她的信息。  但是Bob怎样才会知道这条消息确实是由Alice发出的呢?在Alice将她的信息进行加密并发送给Bob之前,她创建了一个颇具独创性的构造,这个构造叫作“数字签名”。要这样做,她首先使用另一个单向数学功能叫作“杂乱信号”来打乱并极大地缩短他想要发送的信息,包括日期。然后她将这个已经被打乱的“杂乱信号”再次进行加密,这一次使用的是她的私人密钥。这个两步操作的最终产物就是Alice的数字签名。她将现在这个一串“胡言乱语”附加在她的未加密文字信息上。最终,她用Bob的

5、公共密钥将所有这些进行加密后以电子方式发送给Bob.  Bob使用自己的私人密钥解密Alice的信息。在信息的结尾,Bob看到了一串“胡言乱语”  ——也就是Alice的数字签名——并且知道如果这条信息确实来自Alice,那么他可以通过对这个签名使用公共密钥而得到Alice的私人密钥的反向操作的结果。然后弹出的就是信息中毫无章法可言的“杂乱信号”。由于“杂乱信号”在功能上的单向性,这也正是其在实践中的意义所在,所以要从这些杂乱信号中分析出任何数据都是不可能的。但是Bob可以将已经解密的信息也进行杂乱化处理,使用的自然是同Alice所使用

6、的同样的杂乱化功能,然后产生的是他自己的一串杂乱信号。如果这两串杂乱信号相符,他就可以知道他所解密的信息是可信的,并且确实是来自的数字签名的“双重官方确认”特性可以防止Bob将来伪造Alice的签名,即使是他可以制造出同Alice一样的杂乱信号。因为她的数字签名是绝对与特定的信息和被发送的时间挂钩的,因此Bob即使知道如何制造也根本无法让他在其他场合冒充Alice.  当然,并非Bob和Alice都要成为数学天才才能完成上述操作;这一切实际上都在Alice的ATM卡和Bob的计算机里自动发生了。类似的信息交换现在随时都在发生,并且很可能

7、就发生在你根本就意识不到的情况中。  值得一提的是传统的“对称性”加密术还没有因为公共密钥加密术而被彻底废弃。事实上,这两种加密术现在经常协作工作。在今天的生活中,公共密钥加密术经常被普普通通地应用到安全网站上被当作一种组合来使用。当两台计算机之间要进行安全的连接时,其中一台会创建一个对称性密钥,逼供内通过公共密钥加密术对其进行加密,然后将密钥发送给另一台计算机。然后两台计算机就在接下来的过程中使用对称密钥加密术,因为这种加密术更加迅捷。在连接完毕之后,对称性密钥会被舍弃,在今后需要再次连接时还会产生新的密钥。[1][2][3][4][

8、5][6][7][8]

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。