暗号化された伝送原理

デジタル署名は、それが受信機は、データの起源と完全性を確認することができるように、データ部で変換された秘密のデータユニットまたは追加のデータです。簡単に言えば、デジタル署名は、ファイル転送、他の手段を破壊するために、送信者の身元を防ぐことができるかを決定することです。

現在のデジタル署名は、それに基づいて、公開鍵暗号方式に基づいて公開鍵暗号の別のアプリケーションです。その主な方法:パケットの送信者は(また、メッセージダイジェスト、デジタル指紋として知られている)メッセージテキストから128ビットのハッシュ値を生成します。送信者は、ハッシュ値と送信者自身の秘密鍵でデジタル署名を形成するために、暗号化されています。次いで、メッセージのデジタル署名は、受信者とメッセージパケットに添付ファイルとして送信されます。パケットは最初の128ビットのハッシュ値から元のメッセージを計算し、次に添付デジタル署名パケットを復号化するために送信者の公開鍵を用いて受信機から受信されました。2つのハッシュ値が同じ場合、受信機は、送信者のデジタル署名ことを確認することができます。デジタル署名は、元のパケットを識別することによって達成することができます。

デジタル署名は、次の点を確認することができます。

まず、情報が署名者によって送信されます。

第二に、受信した情報の発行以来、これまでのすべての変更が行われていません。簡単に変更し、誰か詐欺、偽物や他人に代わってメッセージを送信するためにこのようなデジタル署名は、電子情報を防止するために使用することができます。拒否されたか、発行起こってからの手紙の後(受信)。

広く使用されているデジタル署名法3、すなわちある:RSA署名、DSS署名およびハッシュ署名が。

3つのアルゴリズムは、単独で使用することができ、または一緒に統合することができます。最大の利便性や他のRSA公開鍵暗号アルゴリズムでは何の鍵配布の問題(より複雑なネットワーク、より多くのネットワークユーザ、より多くの明白な利点は)ありません。二つの異なる鍵を使用する公開鍵暗号は、そのうちの一つが開いているので、他の機密です。公開鍵は、システムディレクトリに保存することができ、暗号化されていない電子メールメッセージ、電話イエローページ(ビジネスフォン)、またはインターネットの任意のユーザが公開鍵が利用できる掲示板。秘密鍵は、ユーザー固有の、自身が保持しているユーザーである、情報を暗号化するために、公開鍵で復号することができます。RSAアルゴリズム、デジタル署名技術は、実際にはハッシュ関数によって実装されます。デジタル署名機能は、ファイルが変更された場合、デジタル署名の値も変更され、ファイルの特性を表すことです。異なるファイルには、異なるデジタル署名を取得します。共同開発した米国規格協会と国家安全保障局(NSA)によってデジタル署名DSS。それは、主に米国政府とのビジネスを行う企業にとって、他の企業があまり使用されている、それだけで署名システムだし、米国政府は暗号化ソフトウェアを盗聴する政府の能力のいずれかの弱体化の利用を促進しない、実装米国政府によって制定されているのでアメリカの国益という。ハッシュ署名は、デジタルダイジェスト方式(デジタルダイジェスト)またはデジタル指紋(デジタル指紋)として知られている最も重要なデジタル署名方式、です。デジタル署名情報を一緒に送信されると、RSAデジタル署名単一署名は、デジタル署名法が密接に関連していると、それは電子商取引活動に適している異なっています。

まず、インターネットを認証し、その後、署名、および署名の最後に検証する:電子文書、デジタル署名された、インターネット上で送信されるのは、その技術的な実装方法は次のとおりです。

1.認定

最初は、独自の実体が宣言されているPKI認証、すなわち識別および識別、確認エンティティによって提供されるサービスです。両当事者は、サードパーティCA、サブウェイと双方向の認証証明書の認証によって発行された証明書を持っていることを前提に認定。

(1)一方向認証はオンライン通信時の双方で、酢酸メチルは、同一であることができる証明する必要があります。このとき必要性の証明書を取得するための2つの酢酸メチルが存在し、Bに直接証明書を取得する方法は、鎧に伝達され、他方がCAディレクトリサーバ通信へ照会要求です。証明書の署名を検証するためにCAの公開鍵のルート証明書を使用して、最初の後に取得した証明書Bは、証明書は、サードパーティのCAによって発行された有効な証明書を示すことによって検証されます 次に、証明書の有効性を確認し、証明書がブラックリストに(LRCチェックを)キャンセルされたかどうかを確認してください。

(2)双方向認証。相互認証は、オンラインコミュニケーション、唯一の認定Bのアイデンティティに鎧、Bのアイデンティティが認証されなければならない鎧の時には、両当事者です。これは、認証プロセスは、一方向の認証プロセスと同じです。

2.デジタル署名の検証プロセス

オンライン通信の双方は、相互認証アイデンティティた後、それが署名されたデータメッセージを送信することができます。デジタル署名全体のプロセスは、2つの部分、すなわち、署名検証に分割されます。すなわち、ダイジェスト暗号化されたデジタル署名を得るために、デジタル署名の秘密鍵を使用して、元のデジタルダイジェストを得るためにハッシュアルゴリズムを使用して、送信者は、送信者が受信者に元のデジタル署名と共に送信され、受信者は、署名を検証するために、すなわち、送信者の公開鍵でデジタル抽象描かれ、デジタル署名を復号化し、元の受信者は、ダイジェスト両者を比較し、それらが一致する場合、デジタル署名された電子ファイルの転送を指示することに成功したされたデジタル、同じハッシュアルゴリズムと新しいデジタル抽象を使用する必要があります。

デジタル署名は、多くの場合、元の送信は、どのように達成するために、オリジナルの暗号化されたデジタル署名方式の要件を機密性を要求され、元のデジタル抽象的で、元の署名および送信を行うことが原則で定義されていますか?ここでは、の「デジタル・エンベロープ」の概念に関係する必要があります。「電子封筒」の基本原理は、対称鍵暗号、対称鍵と受信者は、公開鍵暗号で相手に送信されると、元の送信です。受信者は、電子封筒、復号化するための秘密鍵で封筒を受け取り、解読するために、元の対称キーを削除しました。次のように詳細なプロセスは以下のとおりです。

(1)送信者テキスト情報、すなわちMDデジタル要約のハッシュ値を取得するためにハッシュされます。

(2)デジタルダイジェストMDを暗号化するための秘密鍵を有するPVAの送信者、RSA非対称アルゴリズム、すなわち、DSは、デジタル署名を取得します。

(3)DES対称アルゴリズム対称テキスト情報、デジタル署名SDおよび対称暗号化アルゴリズム、使用可能な暗号化情報Eを用いて、送信者の公開鍵証明書A PBAを使用して送信者鍵SK。

(4)RSA暗号化アルゴリズムを使用して送信者の公開鍵PBB受信者Bは、対称鍵SKに接続されている場合は、受信者のエンベロープの公開鍵で暗号化されたように、デジタルエンベロープDEを形成するために、対称鍵SKです。

(5)送信者と暗号化情報Eは、デジタルエンベロープDE受信者Bに送信されます。

(6)受信者が電子封筒PVBを解読するために第1の独自の秘密鍵を用いて、電子封筒B DEを受信した後、対称鍵SKを除去します。

(7)受信者Bの公開鍵PBA SK DESアルゴリズムEによって暗号化された情報を復号化は、元の情報、及び送信者のデジタル署名SD対称証明書を復元します。

(8)B受信者がデジタル署名を検証するために、公開鍵と最初の署名は、デジタル復号さがMD送信者の数を消化得ました。

(9)元の受信者Bは、新しいデジタルダイジェストMD「を得るために、同一のハッシュアルゴリズム情報を使用しながら、

(10)と2つのデジタルダイジェストMDをMD「は、元が変更されたことを確認するために比較されます。それらが等しい場合、データが機密伝送、改ざんされていない、署名が真正であり、そうでない場合、署名を拒否します。

これは、伝送のデジタル署名で機密情報を改ざんしていない、無許可及び認可の人々はそれがデジタル署名の送信の機密データの機密性における役割を果たしてきた、元のデータを見ることができません。

おすすめ

転載: www.cnblogs.com/woshijiuke/p/11286929.html