??xml version="1.0" encoding="utf-8" standalone="yes"?>亚洲国产精彩中文乱码av在线播放,精品乱子伦一区二区三区,中文字幕一区二区三区avhttp://www.aygfsteel.com/zpuser/category/13119.htmlzh-cnTue, 27 May 2008 21:17:06 GMTTue, 27 May 2008 21:17:06 GMT60对称加密和非对称加密http://www.aygfsteel.com/zpuser/archive/2008/05/21/201957.html阿卜阿卜Wed, 21 May 2008 08:42:00 GMThttp://www.aygfsteel.com/zpuser/archive/2008/05/21/201957.htmlhttp://www.aygfsteel.com/zpuser/comments/201957.htmlhttp://www.aygfsteel.com/zpuser/archive/2008/05/21/201957.html#Feedback0http://www.aygfsteel.com/zpuser/comments/commentRss/201957.htmlhttp://www.aygfsteel.com/zpuser/services/trackbacks/201957.html对称加密法
JAVA-API部分法实现

对称加密法 对称加密法是应用较早的加密法Q技术成熟。在对称加密法中,数据发信方将明文Q原始数据)和加密密钥一L(fng)q特D加密算法处理后Q其变成复杂的加密密文发送出厅R收信方收到密文后,若想解读原文Q则需要用加密用q的密钥?qing)相同算法的逆算法对密文q行解密Q才能其恢复成可读明文。在对称加密法中,使用的密钥只有一个,发收信双斚w使用q个密钥Ҏ(gu)据进行加密和解密Q这p求解密方事先必须知道加密密钥。对U加密算法的特点是算法公开、计量、加密速度快、加密效率高。不之处是Q交易双斚w使用同样钥匙Q安全性得不到保证。此外,每对用户每次使用对称加密法Ӟ都需要用其他h不知道的惟一钥匙Q这?x)得发收信双方所拥有的钥匙数量成几何U数增长Q密钥管理成为用L(fng)负担。对U加密算法在分布式网l系l上使用较ؓ(f)困难Q主要是因ؓ(f)密钥理困难Q用成本较高。在计算Z|系l中q泛使用的对U加密算法有DES和IDEA{。美国国家标准局倡导的AES卛_作ؓ(f)新标准取代DES?/p>

DES

数据加密法QData Encryption AlgorithmQDEAQ的数据加密标准QData Encryption StandardQDESQ是规范的描qͼ它出?IBM 的研I工作,q在 1997 q被国政府正式采纳。它很可能是使用最q泛的秘钥系l,特别是在保护金融数据的安全中Q最初开发的 DES 是嵌入硬件中的。通常Q自动取ƾ机QAutomated Teller MachineQATMQ都使用 DES?br />DES 使用一?56 位的密钥以及(qing)附加?8 位奇偶校验位Q生最?64 位的分组大小。这是一个P代的分组密码Q用称?Feistel 的技术,其中加密的文本块分成两半。用子密钥对其中一半应用@环功能,然后输Z另一半进行“异或”运;接着交换q两半,q一q程?x)l下去,但最后一个@环不交换。DES 使用 16 个@环?br />d DES 的主要Ş式被UCؓ(f)蛮力的或d密钥搜烦Q即重复试各种密钥直到有一个符合ؓ(f)止。如?DES 使用 56 位的密钥Q则可能的密钥数量是 2 ?56 ơ方个。随着计算机系l能力的不断发展QDES 的安全性比它刚出现时会(x)弱得多,然而从非关键性质的实际出发,仍可以认为它是够的。不q?QDES 现在仅用于旧pȝ的鉴定,而更多地选择新的加密标准 ?高加密标准QAdvanced Encryption StandardQAESQ?
DES 的常见变体是三重 DESQ?168 位的密钥对资料进行三ơ加密的一U机Ӟ它通常Q但非始l)提供极其强大的安全性。如果三?56 位的子元素都相同Q则三重 DES 向后兼容 DES?br />IBM 曑֯ DES 拥有几年的专利权Q但是在 1983 q已到期Qƈ且处于公有范围中Q允许在特定条g下可以免除专利用费而用?br />׃DES是加(??4位明(?文,即ؓ(f)8个字?8*8=64)Q可以据此初步判断这是分l加密,加密的过E中?x)?6ơ@环与密钥|换q程Q据此可以判断有可能是用到DES密码法Q更_的判断还得必L得一点DES的加密过E?

3DES

3DES是DES加密法的一U模式,它??4位的密钥Ҏ(gu)据进行三ơ加密。数据加密标准(DESQ是国的一U由来已久的加密标准Q它使用对称密钥加密法,q于1981q被ANSIl织规范为ANSI X.3.92。DES使用56位密钥和密码块的Ҏ(gu)Q而在密码块的Ҏ(gu)中,文本被分?4位大的文本块然后再q行加密。比h初的DESQ?DES更ؓ(f)安全?br />3DESQ即Triple DESQ是DES向AESq渡的加密算法(1999q_(d)NIST?-DES指定渡的加密标准Q,是DES的一个更安全的变形。它以DES为基本模块,通过l合分组Ҏ(gu)设计出分l加密算法,其具体实现如下:(x)设Ek()和Dk()代表DES法的加密和解密q程QK代表DES法使用的密钥,P代表明文QC代表密表Q这P
3DES加密q程为:(x)C=Ek3(Dk2(Ek1(P)))
3DES解密q程为:(x)P=Dk1((EK2(Dk3(C)))


AES——对U密码新标准

对称密码体制的发展趋势将以分l密码ؓ(f)重点。分l密码算法通常?a target="_blank">密钥扩展法和加密(解密Q算法两部分l成。密钥扩展算法将b字节用户d钥扩展成r个子密钥。加密算法由一个密码学上的弱函数f与r个子密钥q代rơ组成。؜乱和密钥扩散是分l密码算法设计的基本原则。抵御已知明文的差分和线性攻击,可变长密钥和分组是该体制的设计要炏V ?br />
AES是美国国家标准技术研I所NIST旨在取代DES?1世纪的加密标准。? 

AES的基本要求是Q采用对U分l密码体Ӟ密钥长度的最支持ؓ(f)128?92?56Q分l长?28位,法应易于各U硬件和软g实现?998q?NIST开始AESW一轮分析、测试和征集Q共产生?5个候选算法?999q?月完成了W二轮AES2的分析、测试。预计在2000q?月AES的最l结果将公布。? 
   
在应用方面,管DES在安全上是脆qQ但׃快速DES芯片的大量生产,使得DES仍能暂时l箋使用Qؓ(f)提高安全强度Q通常使用独立密钥的三UDES。但是DESq早要被AES代替。流密码体制较之分组密码在理Z成熟且安全,但未被列入下一代加密标准。 ?


非对U加密算?/h2>

asymmetric encoding algorithm
非对U加密算法需要两个密钥:(x)公开密钥QpublickeyQ和U有密钥QprivatekeyQ。公开密钥与私有密钥是一对,如果用公开密钥Ҏ(gu)据进行加密,只有用对应的U有密钥才能解密Q如果用U有密钥Ҏ(gu)据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这U算法叫作非对称加密法?非对U加密算法实现机密信息交换的基本q程是:(x)甲方生成一对密钥ƈ其中的一把作为公用密钥向其它方公开Q得到该公用密钥的乙方用该密钥Ҏ(gu)密信息进行加密后再发送给甲方Q甲方再用自׃存的另一把专用密钥对加密后的信息q行解密。甲方只能用其专用密钥解密由其公用密钥加密后的Q何信息?非对U加密算法的保密性比较好Q它消除了最l用户交换密钥的需要?br />
RSA法演示


对称和非对称加密法案例

Z多密钥理体系中的对称密钥传输保护Ҏ(gu)
甌?专利P(x) 200610147335
一U基于在多密钥理体系中的对称密钥传输保护Ҏ(gu)Q其步骤为:(x)
Q.传入方签发ƈ通过两条途径传递两张密钥传输卡Q每张卡中存有一D传入方的根公钥Q?br />Q.传出方从两张卡获得传入方的根公钥Qƈ随机生成传输密钥Q再用该根公钥加密后分段写入C张卡中,其工作密钥用传输密钥传出q写入两张卡中通过两条途径递送给传入方;
Q.传入斚w证卡的合法性;从两张卡中获得传输密钥和工作密钥密文q用根私钥解密传输密钥写入加密机传输密钥区;传入方将工作密钥密文通过传输密钥写入工作密钥区,从而完成了两台密钥理加密Z间的密钥传递过E。本发明采用证书方式Q加Z对称密钥传输时的安全性,采用QE卡作Z质,保证了传输介质的安全?/div>

甌日:(x)2006q?2?5?/td>
公开日:(x)2007q?6?6?/td>
授权公告日:(x)
甌?专利权hQ?/td>上v格尔软g股䆾有限公司
甌人地址Q?/td>上v市闸北区余姚?88号A??/td>
发明设计人:(x)张翔;杨茂?李澜?/td>
专利代理机构Q?/td>
代理人:(x)陈学?/td>
专利cdQ?/td>发明专利
分类P(x)H04L9/32;H04L9/14;H04L9/12;H04L9/08;H04L9/30


阿卜 2008-05-21 16:42 发表评论
]]>SIMhttp://www.aygfsteel.com/zpuser/archive/2007/03/07/102448.html阿卜阿卜Wed, 07 Mar 2007 09:44:00 GMThttp://www.aygfsteel.com/zpuser/archive/2007/03/07/102448.htmlhttp://www.aygfsteel.com/zpuser/comments/102448.htmlhttp://www.aygfsteel.com/zpuser/archive/2007/03/07/102448.html#Feedback0http://www.aygfsteel.com/zpuser/comments/commentRss/102448.htmlhttp://www.aygfsteel.com/zpuser/services/trackbacks/102448.html
SIM卡就是一个在内部包含有大规模集成?sh)\的卡片,卡片内部存储了数字移动电(sh)话客L(fng)信息、加密密钥等内容Q它可供GSM|络对客戯n份进行鉴别,q对客户通话时的语音信息q行加密。SIM卡的使用Q完全防止了q机和通话被窃听行为,q且SIM卡的制作是严格按照GSM国际标准和规范来完成的,它客户的正帔R信得到了可靠的保障。现在的数字?sh)话都是必须要安装SIM卡之后才可以使用Q如果不安装的话Q那么后果相信也׃不用我多说了。在没有安装SIM卡的情况下,我们仅仅只能拨打?19?12q种紧急电(sh)话的L(fng)?br />

SIM卡在GSMpȝ中的应用Q得卡和手机分,一张SIM卡唯一标识一个客戗一张SIM卡可以插入Q何一部GSM手机中用,而用手机所产生的通信费用则自动记录在该SIM卡所唯一标识的客L(fng)帐户?

我们在用手机时Q会(x)接触?U密?QSIM卡的PIN、PIN2、PUK、PUK2和手机密码。前四种初始密码都是SIM卡供应商Ud、联通提供的Q手机密码是手机生商提供的。它们之间的关系如下Q?br />
1、PIN?即PIN1?是SIM卡的个h识别密码 Q一般在修改前原始密码是1234Q如果不是就不要再试了,?860/1001咨询。打开开机PIN码,刚每ơ开机后p输入PIN码!如果输入三次错误Q需要用PUK?解锁QPUK?q动、联通提供,如果输入十次错误?x)导致SIM卡烧毁,所以有问题不要自己随便猜测密码 Q马上找Ud、联通?br />
  2、PIN2码是讑֮手机计费时用的Q如果输入三ơ错误需要用 PUK 2码解锁。目前移动、联通都不提供此功能支持,即PIN2密码锁死也不?x)媄响手机正怋用?br />
  3、PIN码连l输?0ơ都是错误的话就?x)锁卡要求用PUK?来解开Q而PUK码的输入Z(x)只有3ơ,3ơ都输错的话QSIM卡将?x)给怹锁死Q即报废了?br />
  4、PUK码,不管你用的是全球通还是神州行Q网l服务商那里都有资料保存Q一旦需要输入时Q可以致늛应的服务热线来查询,先核对用戯料就行了。这些密码设定及(qing)更改都在菜单Q其他设定-安全讑֮中?/p>


   忘记PIN码可以用PUK码来解密QPUK密码一般不向用h供,但某些SIM卡除外,比如州行的用户随卡提供PUK。如果你的SIM卡的PUK没有随卡提供Q你可以到当地的|络q营商营业厅要求解锁Q一般是免费的?/p>

SIM外观
在实际用中有两U功能相同而Ş式不同的SIM卡:(x)卡片式(俗称大卡QSIM卡,q种形式的SIM卡符合有关IC卡的ISO7816标准Q类似IC卡;嵌入式(俗称卡QSIM卡,其大只?5mm×15mmQ是半永久性地装入到移动台讑֤中的卡?

“大卡”上真正起作用的是它上面的那张“小卡”,而“小卡”上起作用的部分则是卡面上的铜制接口?qing)其内部胶封的卡内逻辑?sh)\。目前国内流行样式是“小卡”,卡也可以换成“大卡”(需加装一卡托Q。“大卡”和“小卡”分别适用于不同类型的GSMUd?sh)话Q早期机型如摩托|拉GC87C?08C{手机用的是“大卡”,而目前新出的机型基本上都使用“小卡?

在SIM卡的背面有以五个一排,被排成四排的一l数字,在这l数字最前面的六位数字所代表的是中国的代P像从国外打?sh)话到国内都需要先拨打86一栗第七位数字则代表的是接入号码,如果?的话Q那么这张SIM卡的?sh)话L(fng)前三位就?35的,而如果是6的话Q则代表其前三位数字?36Q其它的也都以此cL。第八位数字代表的是该SIM卡的功能位,一般情况下昄的数字ؓ(f)0。第?ji)和W十位数字代表了该SIM卡所处的省䆾。至于第十一和第十二位数字则代表的是该SIM卡的q号Q而第十三位数字则是SIM卡供应商的代码。从W十四位开始至W十?ji)位数字则代表了该SIM卡的用户识别码。最后一个数字是校验位?br />

什么是Ki、IMEI、IMSI
国际Ud讑֤识别码(IMEIQInternational Mobile Equipment Identification NumberQ是区别Ud讑֤的标志,储存在移动设备中Q可用于监控被窃或无效的Ud讑֤。IMEIl成如下图所C,Udl端讑֤通过键入?#06#”即可查得。其总长?5位,每位数字仅??的数字。其中TAC代表型号装配码,由欧z型h准中心分配;FAC代表装配厂家L(fng)QSNRZ品序P用于区别同一个TAC和FAC中的每台Ud讑֤QSP是备用编码?/p>

国际Ud用户识别码(IMSIQInternational Mobile Subscriber Identification NumberQ是区别Ud用户的标志,储存在SIM卡中Q可用于区别Ud用户的有效信息。IMSIl成如下图所C,其总长度不过15位,同样使用0?的数字?其中MCC是移动用h属国家代P?位数字,中国的MCC规定?60QMNC是移动网L(fng)Q最多由两位数字l成Q用于识别移动用h归属的移动通信|;MSIN是移动用戯别码Q用以识别某一Ud通信|中的移动用戗?/p>

Ki (Key identifier)是SIM卡与q营商之间加密数据传递的密钥。GSM的加密方式是一U称为comp-128的数字加密运,当系l进行验证时?x)同时用Ki?qing)IMSIQ经q一q串pȝ安全认证讯息后生随机变量,q以A3法q行加密q算与手机内存资料进行比对,当n份确认无误后始可入网。目前GSM使用的Ki长度?6 bytesQ相当于128bitsQ若非经q特D译码程序,使用者无法读取KiQ安全性极高,使用者无L心有被盗打电(sh)话的虑?/p>


由此看来Q只要知道SIM卡的Ki、IMSI|我们可以通过软g仿真出SIM卡的功能Q甚臛_以利用多lKi、IMSI|用一张微处理器卡片来同时仿真本来需要多张SIM所完成的功能,q就是“一卡多号”技术?br />SIM卡的软gҎ(gu)?
SIM卡采用新式单片机?qing)存储器理l构Q因此处理功能大大增强。其Ҏ(gu)的逻辑l构是树(wi)型结构。全部特性参C息都是用数据字段方式表达QSIM卡中存有3cL据信息:(x)

1. 与持卡者相关的信息以及(qing)SIM卡将来准备提供的所有业务信息,q种cd的数据存储在根目录下Q?br />2. GSM应用中特有的信息Q这U类型的数据存储在GSM目录下;
3.   GSM应用所使用的信息,此信息可与其他电(sh)信应用或业务׃nQ位于电(sh)信目录下?br />
在SIM卡根目录下有3个应用目录,一个属于行政主部门应用目录,另外两个属于技术管理的应用目录Q分别是GSM应用目录和电(sh)信应用目录。所有的目录下均为数据字D,有二q制的和格式化的数据字段。数据字D中的信息有的是永存性的即不能更新的Q有的是暂存的需要更新的。每个数据字D都要表辑և它的用途、更新程度、数据字D늚Ҏ(gu)?br />
SIM卡内部的数据
了解完SIM卡的大概之后Q我们再来看看SIM卡具体都能存储哪些类型的数据。以目前的情冉|看,SIM卡能够存储的数据cd主要被分Z下四U:(x)
1. 由SIM卡生产厂商存入的pȝ原始数据
2. 存储手机的固定信息,手机在出售之前都?x)被SIM卡中心记录到SIM卡当中,主要包括鉴权和加密信息、国际移动用戯别码QIMSIQ、IMSI认证法、加密密匙生成算法、密匙生成前Q用户密匙的生成法Q这三种法均ؓ(f)128位)
3. 用户自己存入的数据,如短消息、固定拨受羃位拨受性能参数、话费记数等Q能够存储有关的?sh)话L(fng)Q也是具备?sh)话功能?br />4. 有关于网l方面的数据Q用户在用卡q程中自动存入和更新的网l接l和用户信息cL据,包括最q一ơ位|登记时手机所在位|识别号、设|的周期性位|更新间隔时间、(f)时移动用户号{。不q这U数据的存放是暂时性的Q也是说它q不是永久的存放于SIM卡之中?br />
 5.相关的业务代码,q一点相信也是大家很熟?zhn)的,那就是非帔R要的个h识别?也就使我们^常所说的PIN?Q还有就  是解开锁定用的解锁?PUK){等?br />  
以上四种cd的数据都是存储在SIM卡当中的Q而我们通常也是可以利用q些数据来进行手机的讄Q每张SIM卡个人密?PIN)都是可以q戯|,利用加密的功能可以实现防止手其它人所盗用甚至被窃听,由此看来SIM卡不仅仅可以为我们提供打?sh)话的功能,而且qؓ(f)我们保护自己的隐U而提供了安全的保障?br />
SIM卡内部的数据都存攑֜各自的目录项内,W一cL据放在根目录Q当甉|开启后首先q入根目录,再根据指令进入相关的子目录,每种目录?qing)其内部的数据域均有各自的识别码保护Q只有经q核对判别以后才能对数据域中的数据进行查询、读出和更新。上面第一cL据通常属于怹性数据,由SIM卡生产厂商注入以后无法更改,W二cL据只有网l运行部门的专门机构才允许查阅和更新Q第三、四cL据中的大部分允许用户利用手机对其q行d操作?br />
SIM卡的cd
SIM卡的存储定w?kB?kB?6kB?2kB?4kB{。STK?SIM application Tool Kit)是SIM卡的一U,它能为手机提供增值服务,如移动梦|业务等。SIM卡能够储存多电(sh)话号码和短信取决于卡内数据存储器EEPROM的容量(?KB?KB?KB定wQ,假设一张EEPROM定w?KB的SIM卡,可储存以下容量的数据Q?00l电(sh)话号码及(qing)其对应姓名?5l短信息?5l最q拨出的L(fng)?位SIM卡密码(PINQ。目前中国移?中国联通实际对普通用h供的多数是普?K的SIM卡?br />
SIM卡的接口
    SIM卡是通过卡面上铜制接口来q接卡内逻辑?sh)\与移动终端的QSIM卡芯片有8个触点,通常与移动设备连接需?个触炏V?br />
SIM卡是一个装有微处理器(CPUQ的芯片卡,它的内部?个模块,q且每个模块都对应一个功能:(x)微处理器CPUQ?位)、程序存储器ROMQ??kbitQ、工作存储器RAMQ??6kbitQ数据存储器EEPROMQ?6?56kbitQ和串行通信单元。这5个模块被胶封在SIM卡铜制接口后与普通IC卡封装方式相同。这5个模块必集成在一块集成电(sh)路中Q否则其安全性会(x)受到威胁Q因片间的连U可能成为非法存取和盗用SIM卡的重要U烦?

SIM卡的供电(sh)分ؓ(f)5VQ?998q前发行Q?V?V兼容?V?.8V{,当然q些卡必M相应的手机配合用,xZ生的SIM卡供는(sh)压与该SIM卡所需的电(sh)压相匚w。SIM卡插入手机后Q电(sh)源端口提供电(sh)源给SIM卡内各模块?/p>

阿卜 2007-03-07 17:44 发表评论
]]>
STKhttp://www.aygfsteel.com/zpuser/archive/2007/03/07/102440.html阿卜阿卜Wed, 07 Mar 2007 09:10:00 GMThttp://www.aygfsteel.com/zpuser/archive/2007/03/07/102440.htmlhttp://www.aygfsteel.com/zpuser/comments/102440.htmlhttp://www.aygfsteel.com/zpuser/archive/2007/03/07/102440.html#Feedback0http://www.aygfsteel.com/zpuser/comments/commentRss/102440.htmlhttp://www.aygfsteel.com/zpuser/services/trackbacks/102440.html  STK可以理解Zl开发增g务的命o(h)Q一U小型编E语aQ它允许Z卡的用户w䆾识别模块(SIM?q行自己的应用Y件?br />
STK技术主要应用于手机银行、股交易、外汇买卖、理财秘书等领域。移动新业务“手机银行”、“股查询与交易”等是在用该Ҏ(gu)术?/p>

  STK卡同原来的SIM卡一P可以在普通GSM手机上用。不同的是,STK卡是C代的卡,h很高的存储量。用户在GSM|点换上STK卡后Q每月只需交纳20元左右的一W固定费用(各省不同Q?br />



阿卜 2007-03-07 17:10 发表评论
]]>
SSL(Secury Socket Layer)?/title><link>http://www.aygfsteel.com/zpuser/archive/2007/01/31/97096.html</link><dc:creator>阿卜</dc:creator><author>阿卜</author><pubDate>Wed, 31 Jan 2007 14:29:00 GMT</pubDate><guid>http://www.aygfsteel.com/zpuser/archive/2007/01/31/97096.html</guid><wfw:comment>http://www.aygfsteel.com/zpuser/comments/97096.html</wfw:comment><comments>http://www.aygfsteel.com/zpuser/archive/2007/01/31/97096.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.aygfsteel.com/zpuser/comments/commentRss/97096.html</wfw:commentRss><trackback:ping>http://www.aygfsteel.com/zpuser/services/trackbacks/97096.html</trackback:ping><description><![CDATA[    SSL (Secure socket Layer)安全套接层协议主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输,常用Web Server方式?br /><br />  安全套接层协议(SSLQSecurity Socket LayerQ是|景QNetscapeQ公司提出的ZWEB应用的安全协议,它包括:(x)服务器认证、客戯证(可选)、SSL链\上的数据完整性和SSL 链\上的数据保密性。对于电(sh)子商务应用来_(d)使用SSL可保证信息的真实性、完整性和保密性。但׃SSL不对应用层的消息q行数字{֐Q因此不能提供交易的不可否认性,q是SSL在电(sh)子商务中使用的最大不뀂有鉴于此,|景公司在从Communicator 4.04版开始的所有浏览器中引入了一U被UC"表单{֐QF(tun)orm SigningQ?的功能,在电(sh)子商务中Q可利用q一功能来对包含购买者的订购信息和付?gu)ƾ指令的表单q行数字{֐Q从而保证交易信息的不可否认性。综上所qͼ在电(sh)子商务中采用单一的SSL协议来保证交易的安全是不够的Q但采用"SSL+表单{֐"模式能够为电(sh)子商务提供较好的安全性保?br /><br /><p><a name="3"><span id="wmqeeuq" class="atitle">SSL工作原理</span></a></p><p>    SSL协议使用不对U加密技术实C(x)话双方之间信息的安全传递。可以实C息传递的保密性、完整性,q且?x)话双方能鉴别对方n份。不同于常用的http协议Q我们在与网站徏立SSL安全q接时用https协议Q即采用https://ip:port/的方式来讉K?/p><p>当我们与一个网站徏立httpsq接Ӟ我们的浏览器与Web Server之间要经q一个握手的q程来完成n份鉴定与密钥交换Q从而徏立安全连接。具体过E如下:(x)</p><ol><li>用户览器将其SSL版本受加密设|参数、与session有关的数据以?qing)其它一些必要信息发送到服务器?/li><li>服务器将其SSL版本受加密设|参数、与session有关的数据以?qing)其它一些必要信息发送给览器,同时发给览器的q有服务器的证书。如果配|服务器的SSL需要验证用戯n份,q要发出h要求览器提供用戯书?/li><li>客户端检查服务器证书Q如果检查失败,提示不能建立SSLq接。如果成功,那么l箋?/li><li>客户端浏览器为本ơ会(x)话生成pre-master secretQƈ其用服务器公钥加密后发送给服务器?/li><li>如果服务器要求鉴别客戯n份,客户端还要再对另外一些数据签名后q将其与客户端证书一起发送给服务器?/li><li>如果服务器要求鉴别客戯n份,则检查签|客戯书的CA是否可信。如果不在信d表中Q结束本ơ会(x)话。如果检查通过Q服务器用自qU钥解密收到的pre-master secretQƈ用它通过某些法生成本次?x)话的master secret?/li><li>客户端与服务器均使用此master secret生成本次?x)话的?x)话密?对称密钥)。在双方SSL握手l束后传递Q何消息均使用此会(x)话密钥。这样做的主要原因是对称加密比非对称加密的运量低一个数量以上Q能够显著提高双方会(x)话时的运速度?/li><li>客户端通知服务器此后发送的消息都用这个会(x)话密钥进行加密。ƈ通知服务器客L(fng)已经完成本次SSL握手?/li><li>服务器通知客户端此后发送的消息都用这个会(x)话密钥进行加密。ƈ通知客户端服务器已经完成本次SSL握手?/li><li>本次握手q程l束Q会(x)话已l徏立。双方用同一个会(x)话密钥分别对发送以?qing)接受的信息q行加、解密?/li></ol><br /><img src ="http://www.aygfsteel.com/zpuser/aggbug/97096.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.aygfsteel.com/zpuser/" target="_blank">阿卜</a> 2007-01-31 22:29 <a href="http://www.aygfsteel.com/zpuser/archive/2007/01/31/97096.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>什么是CAhttp://www.aygfsteel.com/zpuser/archive/2006/07/22/59537.html阿卜阿卜Sat, 22 Jul 2006 05:56:00 GMThttp://www.aygfsteel.com/zpuser/archive/2006/07/22/59537.htmlhttp://www.aygfsteel.com/zpuser/comments/59537.htmlhttp://www.aygfsteel.com/zpuser/archive/2006/07/22/59537.html#Feedback0http://www.aygfsteel.com/zpuser/comments/commentRss/59537.htmlhttp://www.aygfsteel.com/zpuser/services/trackbacks/59537.html CA是认证中心的英文Certification Authority的羃写。 CA中心Q又UCؓ(f)数字证书认证中心。CA中心作电(sh)子交易中受信ȝW三方,负责为电(sh)子商务环境中各个实体颁发数字证书Q以证明各实体n份的真实性,q负责在交易中检验和理证书Q数字证书的用户拥有自己的公?U钥寏V证书中包含有证书主体的w䆾信息、其公钥数据、发证机构名U等Q发证机构验证证书主体ؓ(f)合法注册实体后,对上述信息q行数字{֐QŞ成证书?在公钥证书体pMQ如果某公钥用户需要Q何其它已向CA注册的用L(fng)公钥Q可直接向该用户索取证书Q而后用CA的公钥解密解密即可得到认证的公钥Q由于证书中已有CA的签名来实现认证Q攻击者不hCA的签名密钥,很难伪造出合法的证书,从而实C公钥的认证性?数字证书认证中心是整个网上电(sh)子交易安全的关键环节,是电(sh)子交易中信赖的基。他必须是所有合法注册用h信赖的具有权威性、信赖性及(qing)公正性的W三Ҏ(gu)构?br />CA的核心功能就是发攑֒理数字证书。概括地_(d)CA认证中心的功能主要有Q证书发放、证书更新、证书撤销和证书验证。具体描q如下:(x)
Q?Q接攉证用h字证书的甌?br />Q?Q确定是否接受用h字证书的甌Q即证书的审扏V?br />Q?Q向甌者颁发(或拒l颁发)数字证书?br />Q?Q接收、处理用L(fng)数字证书更新h?br />Q?Q接收用h字证书的查询、撤销?br />Q?Q生和发布证书的有效期?br />Q?Q数字证书的归?br />Q?Q密钥归档?br />Q?Q历史数据归?br />

阿卜 2006-07-22 13:56 发表评论
]]>
什么是数字证书http://www.aygfsteel.com/zpuser/archive/2006/07/22/59528.html阿卜阿卜Sat, 22 Jul 2006 04:08:00 GMThttp://www.aygfsteel.com/zpuser/archive/2006/07/22/59528.htmlhttp://www.aygfsteel.com/zpuser/comments/59528.htmlhttp://www.aygfsteel.com/zpuser/archive/2006/07/22/59528.html#Feedback0http://www.aygfsteel.com/zpuser/comments/commentRss/59528.htmlhttp://www.aygfsteel.com/zpuser/services/trackbacks/59528.html 数字证书介绍 

   也许(zhn)对"数字证书"q一概念q很陌生Q其实,数字证书是标志|络用户w䆾信息的一pd数据Q用来在|络通讯中识别通讯各方的n份,卌在Internet上解?我是?的问题,如同现实中我们每一个h都要拥有一张证明个n份的w䆾证或N执照一P以表明我们的w䆾或某U资根{?br />    数字证书是由权威公正的第三方机构即CA中心{֏的,以数字证书ؓ(f)核心的加密技术可以对|络上传输的信息q行加密和解密、数字签名和{֐验证Q确保网上传递信息的机密性、完整性,以及(qing)交易实体w䆾的真实性,{֐信息的不可否认性,从而保障网l应用的安全性?/p>

    数字证书采用公钥密码体制Q即利用一对互相匹配的密钥q行加密、解密。每个用h有一把仅为本人所掌握的私有密钥(U钥Q,用它q行解密和签名;同时拥有一把公共密钥(公钥Qƈ可以对外公开Q用于加密和验证{֐。当发送一份保密文件时Q发送方使用接收方的公钥Ҏ(gu)据加密,而接收方则用自qU钥解密Q这P信息可以安全无误地到达目的CQ即使被W三Ҏ(gu)P׃没有相应的私钥,也无法进行解密。通过数字的手D保证加密过E是一个不可逆过E,卛_有用U有密钥才能解密。在公开密钥密码体制中,常用的一U是RSA体制?

    用户也可以采用自qU钥对信息加以处理,׃密钥仅ؓ(f)本h所有,q样׃生了别h无法生成的文Ӟ也就形成了数字签名。采用数字签名,能够认以下两点Q?br />Q?Q保证信息是q名者自q名发送的Q签名者不能否认或难以否认Q?
Q?Q保证信息自{֏后到收到为止未曾作过M修改Q签发的文g是真实文件?/p>

    数字证书可用于:(x)发送安全电(sh)子邮件、访问安全站炏V网上证券、网上招标采购、网上签U、网上办公、网上缴贏V网上税务等|上安全?sh)子事务处理和安全?sh)子交易活动?/p>

    数字证书的格式一般采用X.509国际标准。目前,数字证书认证中心主要{֏安全?sh)子邮g证书、个人和企业w䆾证书、服务器证书以及(qing)代码{֐证书{几U类型证书?br />

数字证书的格式遵循ITUTX.509国际标准。一个标准的X.509数字证书包含以下一些内容:(x)

证书的版本信息;
证书的序列号Q每个证书都有一个唯一的证书序列号Q?br />证书所使用的签名算法,如RSA法Q?br />证书的发行机构(CA中心Q的名称Q命名规则一般采用X.500格式Q?br />证书的有效期Q现在通用的证书一般采用UTC旉格式Q它的计时范围ؓ(f)1950q?2049q_(d)
证书拥有者的名称Q命名规则一般采用X.500格式Q?br />证书拥有者的公开密钥Q?br />证书发行机构QCA中心Q对证书的数字签名? 


X.509数字证书l构 Q第三版Q?/em>

版本?.................证书的版本标识符Q例如,版本3Q?br />序列?.................标识证书的唯一整数
{֐....................用于{证书的法标识
颁发?.................证书颁发者的唯一识别?br />有效?.................证书有效旉D?br />M....................证书拥有者的唯一识别?br />M公钥信息 ...........证书拥有者的公钥Q和法标识W)
颁发者唯一标识W?.......颁发者的可选唯一标识W?br />M唯一标识W?.........M的唯一识别W?br />扩展部分 ...............可选的扩展

字段说明Q?br />  ①版本号—标识证书的版本Q版?、版?或是版本3Q?br />  ②序列号—由证书颁发者分配的本证书的唯一标识W?br />  ③签?—签名算法标识符Q由对象标识W加上相关的参数l成Q用于说明本证书所用的数字{֐法。例如,SHA-1和RSA的对象标识符 q来说明该数字{֐是利用RSA对SHA-1杂凑加密?br />  ④颁发者—证书颁发者的可识别名QDNQ,q是必须说明?br />  ⑤有效期—证书有效期的时间段。本字段由”Not Before”和”Not After”两组成,它们分别由UTC旉或一般的旉表示Q在RFC2459中有详细的时间表C则)?br />  ⑥主?—证书拥有者的可识别名Q这个字D必L非空的,除非你在证书扩展中有别名?br />  ⑦主体公钥信息—主体的公钥Q以?qing)算法标识符Q,q一必说明?br />  ⑧颁发者唯一标识W—证书颁发者的唯一标识W,仅在版本2和版?中有要求Q属于可选项?br />  ⑨主体唯 一标识W—证书拥有者的唯一标识W,仅在版本2和版?中有要求Q属于可选项?br />  ⑩扩?—可选的标准和专用的扩展Q仅在版?和版?中用)Q它们包括:(x)
   ◆Authority密钥标识W—证书所含密钥的唯一标识W,用来区分同一证书拥有者的多对密钥?br />   ◆密钥用—一个比特串Q指明(限定Q证书的公钥可以完成的功能或服务Q如Q证书签名、数据加密等?br />   ◆扩展密钥用—由一个或多个对象标识W(OIDsQ组成,可以说明证书密钥的特D用途。有Internet{略限定Q存取描q符限定[3]{,请参见RFC2459?br />   ◆CRL分布点—指明CRL的分布地炏V?br />   ◆私钥的使用期—指明证书中与公钥相联系的私钥的使用期限Q它也有Not Before和Not Afterl成。若此项不存在时Q公U钥的用期是一L(fng)?br />   ◆证书策略—由对象标识W和限定W组成,q些对象标识W说明证书的颁发和用策略有兟?br />   ◆策略映—表明两个CA域之间的一个或多个{略对象标识W的{h(hun)关系Q仅在CA证书里存在?br />   ◆主体别名—指书拥有者的别名Q如?sh)子邮g地址、IP地址{,别名是和DNl定在一L(fng)?br />   ◆颁发者别?-指出证书颁发者的别名Q如?sh)子邮g地址、IP地址{,但颁发者的DN必须出现在证书的颁发者字Dc(din)?br />   ◆主体目录属性—指书拥有者的一pd属性。可以用这一Ҏ(gu)传递访问控制信息。s



阿卜 2006-07-22 12:08 发表评论
]]>
վ֩ģ壺 | ¡| | | | | | | ĺ| | | ף| | | Ҷ| | | ˮ| | | ˮ| żҽ| | ʡ| ʲ| ۶| ͨ| | | | | | | ʡ| | | Ӻ| ޼| ˮ| ѳ| Դ|