• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看

      ?

      計(jì)算機(jī)網(wǎng)絡(luò)安全中的密碼技術(shù)

      2001-04-29 00:44:03王育民
      中興通訊技術(shù) 2001年5期
      關(guān)鍵詞:加密算法密鑰鏈路

      祁 明 王育民

      網(wǎng)絡(luò)安全已成為網(wǎng)絡(luò)使用者面臨的嚴(yán)重問題。隨著網(wǎng)絡(luò)應(yīng)用水平的提高和電子商務(wù)的大力開展,計(jì)算機(jī)系統(tǒng)的安全隱患日漸突出,諸如高科技犯罪、機(jī)密泄露、黑客入侵、病毒侵?jǐn)_等,其危害之嚴(yán)重、手段之高超,令人驚異。

      為了對(duì)付日益猖獗的計(jì)算機(jī)犯罪,密碼技術(shù)受到了各國政府、學(xué)術(shù)界和產(chǎn)業(yè)界的高度重視,它與網(wǎng)絡(luò)協(xié)議等安全技術(shù)相結(jié)合,成為解決認(rèn)證、數(shù)據(jù)加密、訪問控制、電子簽名、防火墻和電子貨幣等的關(guān)鍵技術(shù)。

      1 安全技術(shù)的趨勢(shì)

      從表1不難看出,密碼是安全技術(shù)的核心,密碼不僅支持通信和保密性,而且方便驗(yàn)證他方身份(實(shí)體認(rèn)證),保證通信信息安全(報(bào)文認(rèn)證),允許在網(wǎng)絡(luò)上實(shí)現(xiàn)電子認(rèn)可(電子鑒定)等等,以取代常規(guī)的書面文件密封和簽名。

      2 密碼技術(shù)的發(fā)展

      密碼是早已使用的防止信息泄漏或篡改的一項(xiàng)重要技術(shù)。最初,密碼主要是軍用和外交用。隨著信息化社會(huì)的發(fā)展,密碼應(yīng)用迅速擴(kuò)展到商業(yè)領(lǐng)域,包括用密碼作為信息和通信業(yè)務(wù)的安全措施。

      2.1 密碼技術(shù)的分類

      密碼體制分為兩大類:秘密密鑰密碼體制和公開密鑰密碼(簡稱公鑰密碼)體制。

      秘密密鑰密碼體制使用相同的密鑰加密和解密,傳統(tǒng)密碼技術(shù)就屬于這一類。該體制以很高的速度實(shí)現(xiàn)加密算法,所以常常用來加密數(shù)據(jù)含量大的通信消息和文件。其典型實(shí)例包括美國開發(fā)的DES(數(shù)據(jù)加密標(biāo)準(zhǔn))、瑞士開發(fā)的IDEA(國際數(shù)據(jù)加密算法)以及最近頒布的AES(高級(jí)加密標(biāo)準(zhǔn))等。秘密密鑰密碼體制的關(guān)鍵問題是必須保證與之通信各方的獨(dú)立密鑰的秘密性,以及如何在發(fā)收方之間安全傳遞密鑰。

      公鑰密碼體制是美國Diffie和Hellman于1976年提出的概念,具有劃時(shí)代意義。該體制的加密和解密采用不同密鑰。發(fā)方利用收方自己的公開密鑰加密密文,收方使用與公開密鑰對(duì)應(yīng)的秘密密鑰解密密文。公鑰密碼體制只需保密解密密文所需的密鑰,所以密鑰管理比采用秘密密鑰密碼體制容易得多,但最大缺陷是加密速度慢,最典型的是美國開發(fā)的RSA。

      在實(shí)際密碼通信中常采用混合的方式,即數(shù)據(jù)含量大的通信用高速的秘密密鑰密碼體制加密,而秘密密鑰密碼體制的密鑰,由于其數(shù)據(jù)含量少,則用公鑰密碼體制加密傳遞給收方。

      密碼體制的安全保密在于秘密密鑰的保護(hù),加密算法可以公諸于世,但秘密密鑰決不能泄露。DES、IDEA、AES等加密算法都是公開的。加密算法公諸于世有利于讓密碼專家評(píng)估算法的安全性,利于推動(dòng)加密技術(shù)的廣泛應(yīng)用。

      2.2 網(wǎng)絡(luò)通信中的加密方式

      (1)鏈路—鏈路加密

      面向鏈路的加密方法將網(wǎng)絡(luò)看作鏈路連接的節(jié)點(diǎn)集合,每一條鏈路被獨(dú)立加密。鏈路—鏈路加密方式為兩個(gè)節(jié)點(diǎn)之間通信鏈路中的信息提供安全性,它與這個(gè)信息的起始或終結(jié)無關(guān),如圖1所示。每一個(gè)這樣的鏈接相當(dāng)于OSI參考模型建立在物理層之上的鏈路層。

      這種類型的加密最容易實(shí)現(xiàn),因?yàn)樗械膱?bào)文都被加密,黑客攻擊者無法獲得任何關(guān)于報(bào)文結(jié)構(gòu)的信息,也無法知道通信者、通信內(nèi)容、通信時(shí)間等信息,還可以稱之為信號(hào)流安全。這種加密方式中,密鑰管理相對(duì)來說是簡單的,只在鏈路的兩站節(jié)點(diǎn)需要一個(gè)共用密鑰。加密是在每條通信鏈路上獨(dú)立進(jìn)行的,每條鏈路上使用不同的加密密鑰。因此,一條鏈路上的錯(cuò)誤不會(huì)波及其他鏈路,影響其他鏈路上的信息安全。

      鏈路—鏈路信息加密僅限于節(jié)點(diǎn)內(nèi)部,所以要求節(jié)點(diǎn)本身必須安全。另一個(gè)較大的問題是維護(hù)節(jié)點(diǎn)安全性的代價(jià)。其優(yōu)缺點(diǎn)如下:

      加密對(duì)用戶是透明的,通過鏈路發(fā)送的任何信息在發(fā)送前都先被加密; 每條鏈路只需要一對(duì)密鑰;提供了信號(hào)流安全機(jī)制。

      缺點(diǎn)是數(shù)據(jù)在中間節(jié)點(diǎn)以明文形式出現(xiàn),維護(hù)節(jié)點(diǎn)安全性的代價(jià)較高。

      在鏈路—鏈路加密方式中,加密對(duì)用戶是看不見的、透明的,所有的用戶擁有一個(gè)設(shè)備,加密可以用硬件完成。

      (2)節(jié)點(diǎn)加密

      節(jié)點(diǎn)加密指每對(duì)節(jié)點(diǎn)共用一個(gè)密鑰,對(duì)相鄰兩節(jié)點(diǎn)間(包括節(jié)點(diǎn)本身)傳送的數(shù)據(jù)進(jìn)行加密保護(hù)。盡管節(jié)點(diǎn)加密能給網(wǎng)絡(luò)數(shù)據(jù)提供較高的安全性,但它在操作方式上與鏈路加密是類似的:兩者均在通信鏈路上為消息提供安全性;都在中間節(jié)點(diǎn)先對(duì)消息進(jìn)行解密,然后進(jìn)行加密。因?yàn)橐獙?duì)所有傳輸?shù)臄?shù)據(jù)進(jìn)行加密,這一過程在節(jié)點(diǎn)的安全模塊中進(jìn)行。在節(jié)點(diǎn)加密方式中,為了將報(bào)文傳送到指定的目的地,鏈路上的每個(gè)節(jié)點(diǎn)必須檢查路由選擇信息,因此只能對(duì)報(bào)文的正文進(jìn)行加密而不能對(duì)報(bào)頭加密,報(bào)頭和路由信息以明文形式傳輸,以便中間節(jié)點(diǎn)能得到如何處理該報(bào)文的信息,但是這種方法不利于防止攻擊者分析通信業(yè)務(wù)。

      (3)端—端加密

      端—端加密方法建立在OSI參考模型的網(wǎng)絡(luò)層和傳輸層。這種方法要求傳送的數(shù)據(jù)從源端到目的端一直保持密文狀態(tài),任何通信鏈路的錯(cuò)誤不會(huì)影響整體數(shù)據(jù)的安全性,如圖2所示。對(duì)于這種方法,密鑰管理比較困難。如果加密在應(yīng)用層或表示層進(jìn)行,那么加密可以不依賴于所用通信網(wǎng)的類型。

      在端—端加密方式中,只加密數(shù)據(jù)本身信息,不加密路徑控制信息。信息在發(fā)送主機(jī)內(nèi)和中間節(jié)點(diǎn)也是加密的。用戶必須找到加密算法,用戶可以選擇加密,也可以決定施加某種加密手段。

      端—端加密方法將網(wǎng)絡(luò)看作是一種介質(zhì),數(shù)據(jù)能安全地從源端到達(dá)目的端。這種加密在OSI模型的高3層進(jìn)行,在源端進(jìn)行數(shù)據(jù)加密,在目的端進(jìn)行解密,而在中間節(jié)點(diǎn)及其鏈路上將一直以密文形式出現(xiàn)。其缺點(diǎn)是允許進(jìn)行通信量分析,而且密鑰管理機(jī)制較復(fù)雜。

      (4)加密方式的選擇

      保密是一個(gè)相對(duì)概念,加密技術(shù)在攻守較量中不斷發(fā)展和完善。采用什么加密方式,是安全策略研究的重要內(nèi)容。一個(gè)信息系統(tǒng)要有明晰的安全策略,制定保密策略,選擇合理、合適的加密方式。

      前面介紹的幾種加密方式都有其優(yōu)缺點(diǎn)。目前網(wǎng)絡(luò)加密主要采用鏈路加密和端到端加密方式。

      通過對(duì)加密方式的分析,可得出如下結(jié)論:

      在需要保護(hù)的鏈路數(shù)不多,要求實(shí)時(shí)通信,不支持端到端加密遠(yuǎn)程調(diào)用通信等場(chǎng)合宜采用鏈路加密方式,這樣僅需少量的加密設(shè)備,可保證不降低太多的系統(tǒng)效能,不需要太高的加密成本;

      在需要保護(hù)的鏈路數(shù)較多的場(chǎng)合以及在文件保護(hù)、郵件保護(hù)、支持端到端加密的遠(yuǎn)程調(diào)用、實(shí)時(shí)性要求不高的通信等場(chǎng)合,宜采用端到端加密方式,這樣可以使網(wǎng)絡(luò)具有更高的保密性、靈活性,加密成本也較低;

      在多個(gè)網(wǎng)絡(luò)互聯(lián)的環(huán)境下,宜采用端到端加密方式;

      對(duì)于需要防止流量分析的場(chǎng)合,可考慮采用鏈路加密和端到端加密相結(jié)合的加密方式。

      3 常用加密算法

      (1)DES

      美國國家標(biāo)準(zhǔn)局為了在政府部門進(jìn)行信息處理時(shí)保證數(shù)據(jù)的安全,自1971年開始研究數(shù)據(jù)密碼的標(biāo)準(zhǔn)化。美國國家標(biāo)準(zhǔn)局于1977年1月5日正式確定DES為美國的數(shù)據(jù)加密標(biāo)準(zhǔn)。近20多年來,DES算法得到了廣泛的應(yīng)用。

      DES加密算法的保密性到底如何?自1975年以來,美國的許多機(jī)構(gòu)、公司和學(xué)者,包括國家保密局(NSA)、NBS、IBM公司、BELL實(shí)驗(yàn)室和一大批著名的密碼學(xué)專家都對(duì)DES進(jìn)行了大量的研究,但未找到破譯DES捷徑。這證明DES具有良好的抗分析破譯性能。但隨著計(jì)算機(jī)和VLSI技術(shù)的發(fā)展和DES密鑰選擇過短,實(shí)時(shí)破譯DES已經(jīng)實(shí)現(xiàn)。當(dāng)前采用的DES算法是它的一些強(qiáng)化組合模式,如3-DES和EDE-DES。

      原來估計(jì)DES可以安全使用15年,所以早在1984年美國國家安全局決定研制新的數(shù)據(jù)加密標(biāo)準(zhǔn),并于90年代初公布了EES(密鑰托管密碼體制)。但它不具有技術(shù)上的開放性和使用上的靈活性,因此受到金融界的強(qiáng)烈反對(duì)而無法推廣使用。美國政府不得不于90年代中開始著手制定新的數(shù)據(jù)標(biāo)準(zhǔn)算法,即AES。

      (2) IDEA

      1990年由瑞士聯(lián)邦技術(shù)學(xué)院來學(xué)嘉(Lai XJ)和Massey提出的建議標(biāo)準(zhǔn)算法,稱作PES(Proposed Encryption Standard),后改稱為IDEA。1992年進(jìn)行了改進(jìn),IDEA算法強(qiáng)化了抗差值分析的能力。這是近年來提出的各種分組密碼中一個(gè)很成功的方案,已在PGP中采用。IDEA算法已在不少文章和書中介紹。

      (3) SAFER K-64

      SAFER K-64(Secure and Fast Encrytion Routine)是Massey為Cylink公司設(shè)計(jì)的非專用分線密碼算法,已用于他們的密碼產(chǎn)品中。新加坡政府?dāng)M采用128bit密鑰的這一算法。SAFER K-64無專利和產(chǎn)權(quán)等限制。

      (4)AES——Rijndael算法

      1996年美國NIST開始著手開發(fā)替代DES的新標(biāo)準(zhǔn)——高級(jí)加密標(biāo)準(zhǔn)(AES),于1997年1月2日啟動(dòng)開發(fā)計(jì)劃, 9月12日正式公布了征集計(jì)劃。 NIST希望替代算法的安全強(qiáng)度高于或等于3-DES,且有明顯更高的效率。其分組長度至少為128bit,密鑰長度可為128、192、256bit,約有3.4×1038 、6.2×1057、1.1×1077個(gè)可能的密鑰。假如有一臺(tái)每秒可試驗(yàn)255個(gè)密鑰(可恢復(fù)56bit DES的一個(gè)密鑰)的破譯機(jī),破譯128bit 的Rijndael需要1.49×106億年,而宇宙的年齡不過200億年。估計(jì)Rijndael至少可以使用20年。

      2000年10月2日美國宣布比利時(shí)人提出的Rijndael(發(fā)音為榮代爾)算法獲勝。一旦Rijndael加密算法最終作為標(biāo)準(zhǔn),美國就有了支持電子商務(wù)發(fā)展的關(guān)鍵性安全工具,其電子商務(wù)與政務(wù)將更加安全保密。

      Rijndael集安全、性能、效率、成本、通用性、可實(shí)現(xiàn)性和靈活性于一身。它可以在大型計(jì)算機(jī)、臺(tái)式機(jī)甚至智能卡上安全可靠地運(yùn)行。無論在反饋模式還是在非反饋模式中使用Rijndael,其軟件和硬件對(duì)計(jì)算環(huán)境的適應(yīng)性強(qiáng)、性能穩(wěn)定、密鑰建立時(shí)間優(yōu)良、密鑰靈活性強(qiáng)、存儲(chǔ)需求量低,即使在空間有限的環(huán)境使用也具備良好的性能。同時(shí),Rijndael在抗能量攻擊(Power attacks)和定時(shí)攻擊(Timing attack)中易于運(yùn)行,能實(shí)現(xiàn)為一個(gè)流密碼、雜湊算法,并能提供輔助密碼服務(wù),此外又不會(huì)明顯改變Rijndael的性能。在分組長度和密鑰長度方面,Rijndael也具有一定的靈活性。該算法允許改變?nèi)?shù)。

      (5)RSA公鑰體制

      RSA算法是公開密鑰密碼體制中一種比較成熟的算法。公開密碼體制是1976年由Diffie和Hellman等人在斯坦福大學(xué),Merkle 在加利福尼亞大學(xué)提出來的。RSA算法是由Rivest、Shamir和 Adleman于1978年在麻省理工學(xué)院研制出來的。RSA算法是建立在“大數(shù)分解和素?cái)?shù)檢測(cè)”的理論基礎(chǔ)上的。

      (6)ECC

      1985年,Neal Koblitz和Victor Miller相互獨(dú)立地提出了ECC算法,即橢圓曲線密碼體制(Elliptic Curve Cryptography)。ECC涉及深?yuàn)W的數(shù)論理論,一般僅用160~200位的密鑰便足以對(duì)付各種高保密需要。ECC作為公開密鑰密碼體制中的一種,在堅(jiān)實(shí)的理論基礎(chǔ)上實(shí)現(xiàn)高度安全性,具有存儲(chǔ)效率、節(jié)約通信帶寬以及計(jì)算效率等多方面的優(yōu)越性,運(yùn)算速度比RSA高10倍,是一種非常有前途的密碼體制。德國、日本、法國、美國、加拿大等國的很多密碼學(xué)研究小組及一些公司已實(shí)現(xiàn)了橢圓曲線密碼體制,中國也有一些密碼學(xué)者做了這方面的工作。

      4 數(shù)字簽名

      數(shù)字簽名是電子商務(wù)安全中的一項(xiàng)非常重要的技術(shù),它在大型網(wǎng)絡(luò)安全通信中的密鑰分配、安全認(rèn)證、公文的安全傳輸以及電子商務(wù)系統(tǒng)中的防否認(rèn)等方面都具有重要作用。

      類似于手書簽名,數(shù)字簽名應(yīng)滿足以下要求:收方能夠確認(rèn)或證實(shí)發(fā)方的簽名,但不能偽造;發(fā)方發(fā)出簽名的消息送收方后,就不能再否認(rèn)他所簽發(fā)的消息;收方對(duì)已收到的簽名消息不能否認(rèn),即有收?qǐng)?bào)認(rèn)證;第3者可以確認(rèn)收發(fā)雙方之間的消息傳送,但不能偽造這一過程。

      數(shù)字簽名有兩種:一種是對(duì)整個(gè)消息的簽名,一種是對(duì)壓縮消息的簽名,它們都是附加在被簽名消息之后或某一特定位置上的一段簽名圖樣。若按明、密文的對(duì)應(yīng)關(guān)系劃分,每一種又可分為兩個(gè)子類:一類是確定性數(shù)字簽名,其明文與密文一一對(duì)應(yīng),它對(duì)一特定消息的簽名不變化(使用簽名者的密鑰簽名),如RSA、ElGamal等簽名;另一類是隨機(jī)化的或概率式數(shù)字簽名,它對(duì)同一消息的簽名是隨機(jī)變化的,取決于簽名算法中的隨機(jī)參數(shù)和取值。

      一個(gè)簽名體制一般含兩個(gè)組成部分,即簽名算法和驗(yàn)證算法。對(duì)M的簽名可簡記為Sig(M)=s(有時(shí)為了說明密鑰k在簽名中的作用,也可以將簽名寫成Sigk(M)或Sig(M,k)),而對(duì)s 的證實(shí)簡記為Ver(s)={真,偽}={0,1}。簽名算法或簽名密鑰是秘密的,只有簽名人掌握。證實(shí)算法應(yīng)當(dāng)公開,以便于他人進(jìn)行驗(yàn)證。

      常用數(shù)字簽名有:

      (1)RSA簽名

      安全參數(shù)

      令n=pq, p和 q是大素?cái)?shù),選 e并計(jì)算出d,使ed=1 mod (p-1)(q-1),公開n和e,將p,q和d保密。則所有的RSA參數(shù)為K=(n ,p,q,e,d)。

      數(shù)字簽名

      對(duì)消息M∈Zn,定義:

      S=Sig(M)= M d mod n為對(duì)M的簽名。

      簽名驗(yàn)證

      對(duì)給定的M,S可按下式驗(yàn)證:設(shè) M‘=Se mod n。如果M=M‘(則簽名為真,否則,就不接受簽名。

      (2)ElGamal簽名

      該體制由T.ElGamal在1985年給出,其修正形式已被美國NIST作為數(shù)字簽名標(biāo)準(zhǔn)DSS,是Rabin體制的一種變型。

      簽名過程

      給定消息M,發(fā)端用戶選擇秘密隨機(jī)數(shù)k∈Zp*;計(jì)算壓縮值H(M),并計(jì)算:r=g k mod p ,s=(H(M)-xr)k-1 mod(p-1) 最后將Sig(M,k)=(M,r,s)作為簽名,將(M,r,s)送給對(duì)方。

      驗(yàn)證過程

      收信人收到(M,r,s),先計(jì)算H(M),并按下式驗(yàn)證簽名:y rr s=g H(M )mod p。這是因?yàn)閥 rr s=g rxg sk=g (rx+sk)mod p,由上式有(rx+sk)=H(H) mod(p-1) ,故有y rr s=g h(m) modp。在此方案中,對(duì)于同一消息M,由于隨機(jī)數(shù)k不同而有著不同的簽名值( M,r,s)。

      除了上述幾種常見的簽名體制外,還有盲簽名、定向簽名、群簽名、代理簽名等。目前已有多個(gè)國家和地區(qū)對(duì)數(shù)字簽名立法。5 密鑰管理與數(shù)字證書

      使用秘密密鑰密碼體制時(shí),發(fā)方和收方使用相同的密鑰,所以必須設(shè)計(jì)出一種共享秘密密鑰的辦法。密碼領(lǐng)域正積極進(jìn)行開發(fā)密鑰共享方法的研究工作,大體可分為使用密鑰中心的方法、基于私鑰體制的密鑰管理、基于公鑰體制的密鑰管理和密鑰第3方托管等方法。

      選擇合適的密鑰共享方法取決于諸多因素,主要如系統(tǒng)的規(guī)模、提供的業(yè)務(wù)類型以及在系統(tǒng)中的使用模式等。

      (1)密鑰托管問題

      由于密鑰托管系統(tǒng)負(fù)有法律執(zhí)行部門及政府智能部門的特殊任務(wù),和非密鑰托管系統(tǒng)相比,它的施行勢(shì)必降低加密系統(tǒng)的安全性,增加系統(tǒng)的復(fù)雜性以及建立、維護(hù)、運(yùn)行系統(tǒng)的費(fèi)用。密鑰托管作為一個(gè)信息安全基礎(chǔ)設(shè)施,在推廣使用時(shí)必須考慮以下幾點(diǎn):

      1應(yīng)該保證數(shù)據(jù)的保密性、完整性。

      2世界范圍內(nèi)的可用性,要與國內(nèi)外不同的密碼政策相適應(yīng)。

      3具有足夠的強(qiáng)度,能抗擊實(shí)際使用中各種威脅及運(yùn)行風(fēng)險(xiǎn)。

      4實(shí)施方法的細(xì)節(jié)應(yīng)該是公開的,比如Skipjack算法及LEAF產(chǎn)生方法。

      5必須能為法律執(zhí)行部門提供方便。

      6濫用應(yīng)該是困難的和容易發(fā)現(xiàn)的。

      7形成一個(gè)合法的組織體系。

      8必須考慮憲法賦予公民的合法權(quán)利。

      9選擇可信任的托管機(jī)構(gòu)KEA(Key Escrow Agency)時(shí)應(yīng)有很大的靈活性。

      10有足夠的權(quán)利使用新開發(fā)的算法和標(biāo)準(zhǔn)。

      11對(duì)任何人都是容易得到的而且費(fèi)用不能太高。

      12為用戶提供可選的安會(huì)防范,以減小諸如密鑰丟失或毀壞所造成的損失。

      而密鑰托管目前至少在2、3、4、6、8、11與期望的相距甚遠(yuǎn)。

      (2)數(shù)字證書

      數(shù)字證書或公鑰證書是由被稱作證書機(jī)構(gòu)的人或?qū)嶓w簽署的。其中含有掌握相應(yīng)密鑰的持證者的確切身份或其它屬性。顧客向CA(認(rèn)證機(jī)構(gòu))申請(qǐng)證書時(shí),可提交自己的執(zhí)照、身份證或護(hù)照,經(jīng)驗(yàn)證后,頒發(fā)證書,證書包含了顧客的名字和他的公鑰,以此作為網(wǎng)上證明自己身份的依據(jù)。在SET中,最主要的證書是持卡人證書和商家證書,證書結(jié)構(gòu)參見圖3。

      持卡人證書

      持卡人證書并不包括賬號(hào)和終止日期信息,取而代之的是用單向Hash算法根據(jù)賬號(hào)、截止日期生成的一個(gè)碼。

      商家證書

      商家證書是由金融機(jī)構(gòu)簽發(fā)的,不能被第3方改變。在SET環(huán)境中,一個(gè)商家至少應(yīng)有一個(gè)證書。與銀行打交道時(shí),一個(gè)商家也可以有多個(gè)證書,這就表示它與多個(gè)銀行有合作關(guān)系,可以接受多種付款方法。

      認(rèn)證機(jī)構(gòu)是提供身份驗(yàn)證的第3方機(jī)構(gòu),由一個(gè)或多個(gè)用戶信任的組織實(shí)體組成,參見圖4。例如,持卡人要與商家通信,持卡人從公共媒體上獲得了商家的公開密鑰,但持卡人無法確定商家不是冒充的(有信譽(yù)), 于是持卡人請(qǐng)求CA對(duì)商家認(rèn)證。CA對(duì)商家進(jìn)行調(diào)查、驗(yàn)證和認(rèn)證后,將包含商家公鑰的證書傳給持卡人。

      6 標(biāo)準(zhǔn)化

      不管是民間的、國家的還是國際的標(biāo)準(zhǔn)化組織,都積極地使某些應(yīng)用的安全技術(shù)標(biāo)準(zhǔn)化。安全技術(shù)標(biāo)準(zhǔn)會(huì)方便用戶,有利競爭,最終會(huì)使產(chǎn)品價(jià)格下降,使許多應(yīng)當(dāng)受到保護(hù)的應(yīng)用得到合理的保護(hù)。

      (1)標(biāo)準(zhǔn)化活動(dòng)

      國際標(biāo)準(zhǔn)化組織(ISO)SC21和SC27正分別間斷進(jìn)行有關(guān)共用安全框架的單個(gè)安全技術(shù)的標(biāo)準(zhǔn)化活動(dòng)。最近,ISO SC27最引人注目的舉動(dòng)是從事一項(xiàng)新工程,即研究密碼通信和密鑰管理方法、日益增長的可信任第3方(TTP)作用及其運(yùn)行準(zhǔn)則。

      同時(shí),ISO正在系統(tǒng)地制訂估價(jià)和批準(zhǔn)產(chǎn)品安全性的安全評(píng)價(jià)標(biāo)準(zhǔn)。有人指出,安全性評(píng)價(jià)標(biāo)準(zhǔn)可能成為官方的信息產(chǎn)品采購準(zhǔn)則,這個(gè)傾向值得關(guān)注。

      (2)加密算法

      登記加密算法的制度始于1991年(ISO/IEC9979),迄今已登記的兩個(gè)日本算法是NTT公司的FEAL和日立公司的MULT12,早已登記過的其它重要算法包括美國IBM公司開發(fā)的美國標(biāo)準(zhǔn)DES,美國提出的Cipher芯片的Skipjack加密算法,瑞士開發(fā)的IDEA加密算法,英國電信公司的B-CRYPT加密算法。

      (3)Internet安全標(biāo)準(zhǔn)化

      Internet工程任務(wù)組(IETF)是討論Internet工程問題的機(jī)構(gòu),下設(shè)大約90個(gè)工作小組,涉及各種活動(dòng)。IETF每年召開3次全會(huì),準(zhǔn)備Internet草案建議和發(fā)出征求意見書(RFC)。IETF有若干個(gè)工作小組涉及到安全問題,其活動(dòng)之一是強(qiáng)化保密郵件(PEM),意在使電子郵件安全保密。目前正對(duì)PEM進(jìn)行評(píng)價(jià),并以此作為標(biāo)準(zhǔn)化的第一步。

      為了使讀者了解安全保密技術(shù)的發(fā)展與應(yīng)用,這里羅列了一些與信息安全相關(guān)的一些站點(diǎn)(參見表2),這些站點(diǎn)可以向大家提供非常豐富的安全保密信息。□

      參考文獻(xiàn)

      1王育民,劉建偉.通信網(wǎng)的安全——理論與技術(shù).西安:西安電子科技大學(xué)出版社,1999

      2楊千里,王育民等.電子商務(wù)技術(shù)與應(yīng)用.北京:電子工業(yè)出版社,1999

      3 祁明,晏維龍等.電子商務(wù)實(shí)用教程.北京:高等教育出版社,2000

      4祁明,張凌等.電子商務(wù)安全與保密.北京:高等教育出版社,2001

      (收稿日期:2001-08-06)

      作者簡介

      祁明,華南理工大學(xué)電子商務(wù)學(xué)院常務(wù)副院長,華南理工大學(xué)計(jì)算機(jī)工程與科學(xué)系副主任,全國高校電子商務(wù)協(xié)作組秘書長, 廣東省公安廳計(jì)算機(jī)安全協(xié)會(huì)副會(huì)長, 廣東省保密局安全技術(shù)專家組副組長。1996年在西安電子科技大學(xué)信息安全研究所獲博士學(xué)位,1998年在華南理工大學(xué)信息網(wǎng)絡(luò)工程研究中心完成博士后研究。研究方向?yàn)殡娮由虅?wù)關(guān)鍵技術(shù)及應(yīng)用研究,承擔(dān)和參加過多項(xiàng)科研項(xiàng)目。主編專著有《電子商務(wù)實(shí)用教程》、《電子商務(wù)安全與保密》,在國際會(huì)議、國內(nèi)會(huì)議和期刊雜志發(fā)表的學(xué)術(shù)論文有70余篇。

      王育民,西安電子科技大學(xué)教授,博士生導(dǎo)師,中國電子學(xué)會(huì)和中國通信學(xué)會(huì)會(huì)士、中國密碼學(xué)會(huì)理事、IEEE高級(jí)會(huì)員、中國自然科學(xué)基金研究會(huì)會(huì)員。長期從事信息論、信道編碼、密碼學(xué)以及通信網(wǎng)的安全等方面的教學(xué)和科研工作。合著書有《偽隨機(jī)序列及其應(yīng)用》、《信息與編碼理論》、《保密學(xué) — 基礎(chǔ)與應(yīng)用》、《通信網(wǎng)的安全 — 理論與技術(shù)》、《電子商務(wù)技術(shù)與應(yīng)用》、《電子商務(wù)核心技術(shù)—安全電子交易協(xié)議的理論與設(shè)計(jì)》、《電子商務(wù)技術(shù)實(shí)務(wù)》等。在國內(nèi)外學(xué)術(shù)刊物和會(huì)議上發(fā)表論文200余篇。

      猜你喜歡
      加密算法密鑰鏈路
      家紡“全鏈路”升級(jí)
      探索企業(yè)創(chuàng)新密鑰
      天空地一體化網(wǎng)絡(luò)多中繼鏈路自適應(yīng)調(diào)度技術(shù)
      密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
      一種對(duì)稱密鑰的密鑰管理方法及系統(tǒng)
      基于ECC的智能家居密鑰管理機(jī)制的實(shí)現(xiàn)
      基于小波變換和混沌映射的圖像加密算法
      Hill加密算法的改進(jìn)
      基于3G的VPDN技術(shù)在高速公路備份鏈路中的應(yīng)用
      對(duì)稱加密算法RC5的架構(gòu)設(shè)計(jì)與電路實(shí)現(xiàn)
      晋宁县| 邮箱| 高邑县| 台中县| 贡嘎县| 大埔县| 齐河县| 乌兰浩特市| 长岭县| 婺源县| 葫芦岛市| 南部县| 依兰县| 武威市| 高州市| 汪清县| 固镇县| 个旧市| 泗水县| 石屏县| 手游| 苍山县| 阿拉善右旗| 新安县| 肇东市| 乾安县| 太原市| 金坛市| 来凤县| 大港区| 尉氏县| 长沙县| 平江县| 民和| 玛沁县| 松原市| 新泰市| 怀化市| 天镇县| 新余市| 二连浩特市|