㈠ 「數字簽名技術採用的是公鑰體制,它是用私鑰進行加密」的對不
對。
公鑰體制是數字簽名的基礎,慧老數字簽名就是使用數字證書的私鑰對數據的摘野碧閉要加密頌裂,以保證數據的完整性、真實性和不可抵賴。
㈡ 數字簽名採用的是三重加密的方法
不是。數悉枯字簽名採用的不是三重加密的方法,數字簽字是由公鑰密碼發展而來,其在網路閉陸羨安全,包括身份認證、數據完整性、不可轎拍否認性以及匿名性等方面有著重要的應用。
㈢ 十大常見密碼加密方式
一、密鑰散列
採用MD5或者SHA1等散列演算法,對明文進行加密。嚴格來說,MD5不算一種加密演算法,而是一種摘要演算法。無論多長的輸入,MD5都會輸出一個128位(16位元組)的散列值。而SHA1也是流行的消息摘要演算法,它可以生成一個被稱為消息摘要的160位(20位元組)散列值。MD5相對SHA1來說,安全性較低,但是速度快;SHA1和MD5相比安全性高,但是速度慢。
二、對稱加密
採用單鑰密碼系統的加密方法,同一個密鑰可以同時用作信息的加密和解密,這種加密方法稱為對稱加密。對稱加密演算法中常用的演算法有:DES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK等。
三、非對稱加密
非對稱加密演算法是一種密鑰的保密方法,它需要兩個密鑰來進行加密和解密,這兩個密鑰是公開密鑰和私有密鑰。公鑰與私鑰是一對,如果用公鑰對數據進行加密,只有用對應的私鑰才能解密。非對稱加密演算法有:RSA、Elgamal、背包演算法、Rabin、D-H、ECC(橢圓曲線加密演算法)。
四、數字簽名
數字簽名(又稱公鑰數字簽名)是只有信息的發送者才能產生的別人無法偽造的一段數字串,這段數字串同時也是對信息的發送者發送信息真實性的一個有效證明。它是一種類似寫在紙上的普通的物理簽名,但是在使用了公鑰加密領域的技術來實現的,用於鑒別數字信息的方法。
五、直接明文保存
早期很多這樣的做法,比如用戶設置的密碼是「123」,直接就將「123」保存到資料庫中,這種是最簡單的保存方式,也是最不安全的方式。但實際上不少互聯網公司,都可能採取的是這種方式。
六、使用MD5、SHA1等單向HASH演算法保護密碼
使用這些演算法後,無法通過計算還原出原始密碼,而且實現比較簡單,因此很多互聯網公司都採用這種方式保存用戶密碼,曾經這種方式也是比較安全的方式,但隨著彩虹表技術的興起,可以建立彩虹表進行查表破解,目前這種方式已經很不安全了。
七、特殊的單向HASH演算法
由於單向HASH演算法在保護密碼方面不再安全,於是有些公司在單向HASH演算法基礎上進行了加鹽、多次HASH等擴展,這些方式可以在一定程度上增加破解難度,對於加了「固定鹽」的HASH演算法,需要保護「鹽」不能泄露,這就會遇到「保護對稱密鑰」一樣的問題,一旦「鹽」泄露,根據「鹽」重新建立彩虹表可以進行破解,對於多次HASH,也只是增加了破解的時間,並沒有本質上的提升。
八、PBKDF2
該演算法原理大致相當於在HASH演算法基礎上增加隨機鹽,並進行多次HASH運算,隨機鹽使得彩虹表的建表難度大幅增加,而多次HASH也使得建表和破解的難度都大幅增加。
九、BCrypt
BCrypt 在1999年就產生了,並且在對抗 GPU/ASIC 方面要優於 PBKDF2,但是我還是不建議你在新系統中使用它,因為它在離線破解的威脅模型分析中表現並不突出。
十、SCrypt
SCrypt 在如今是一個更好的選擇:比 BCrypt設計得更好(尤其是關於內存方面)並且已經在該領域工作了 10 年。另一方面,它也被用於許多加密貨幣,並且我們有一些硬體(包括 FPGA 和 ASIC)能實現它。 盡管它們專門用於采礦,也可以將其重新用於破解。
㈣ 4.1 數字簽名技術簡介
信息摘要演算法、對稱加密、非對稱加密的著眼點都在於信息本身的編解碼,將信息轉換為一種不易被識別的序列,通過對此序列的反向鑒別來鑒定信息的完整性並解密真實的信息。
在實際使用中,我們需要一種更加實用的身份識別技術,這種技術類似簽字畫押,一旦我們簽出的信息發布後,任何人都可以鑒別這條信息是經我們簽發的。數字簽名技術就是解決此類問題產生的技術, 數字簽名技術產生的信息:具有不可抵賴性的。
數字簽名技術是現代網路中常用的認證技術,這是一種帶有密鑰的信息摘要演算法,主要用途是抗否認。數字簽名技術包對信息摘要使用私鑰加密,任何人拿到公鑰都可以解密並驗證信息。因此可以把數據簽名技術看成是非對稱加密技術和信息摘要技術的合體技術。
數字簽名演算法是拍虧 公鑰基礎設施 (Public Key Infrastructure , PKI)的基礎,演算法要求:可以驗證數據的完整性、有消息,認證數據的來源,起到抗否認的作用。
數字簽名技術本質上還是信息摘要演算法,信息摘要演算法只是計算出了信息的唯一串,也就是摘要相同的數據,明文數據肯定相同。信息摘要只能做到信息的完整性,但是無法強有力的保證信息的抗抵賴性。信息摘要的痛點:
數據簽名技術在摘要只是對摘要數扒賀冊據做加密,保證只有信息產生方才產生此簽名串,具體做法如下:
美國 NIST 公布過 DSS( digital signa )
美國國家標准技術局(NIST)在1991年提出過 DSS (數字簽名標准,全稱:Digital Signature Standard)作為 FIPS (美國聯邦信息處理標准)。其中 DSS 僅僅只是一個標准,裡面指定採用 DSA 作為簽名演算法。
前面提到 數字簽名 的核心是 信息摘要演算法 、輔助是 非對稱加密演算法 ,因此一般我們提到數春宏字簽名都需要表明採用了哪些演算法,如: MD5WithRSA 、 SHA1withDSA 等。
在數字簽名中,其安全性是依賴 非對稱加密演算法 的。所以通常情況下,我們不是很關注使用的摘要演算法,所以,會有如下劃分:
RSA 、 DSA 、 ECDSA 沒有哪一方有決定優勢可以將其他競爭對手擊敗:
㈤ 數字簽名的加密方式是怎樣的原理
數字簽名(又稱公鑰數字簽名、電子簽章)是一種類似寫在紙上的普通的物理簽名,但是使用了公鑰加密領域的技術實現,用於鑒別數字信息的方法。一套數字簽名通常定中枝義兩種互補的運算,一個用於簽名,另一個用於驗證。
每個人都有一對「鑰匙」(數字身份),其中一個只有她/他本人知道(密鑰),另一個公開的(公鑰)。簽名的時候用密鑰,驗證簽名的時候用公鑰。又因為任何人都可以落款聲稱她/他就是你,因此公鑰必須向接受者信任的人(身份認證機構)來注冊。注冊後身份認證機構給你發一數字證書。對文件簽名後,你把此數字證書連同文件及簽名一起發給接受者,接受者向身份認證機構求證是否真地是用你的密鑰簽發的文件。
公鑰加密系統允許任何人在發送信息時使用公鑰進行加密,數字簽名渣差能夠讓信息接收者確認發送者的身份。當然,接收者不可能百分之百確信發送者的真實身份,而只能在密碼系統未被破譯的情況下才有理由確信。
鑒權的重要性在財務數據上表現得尤為突出。舉個例子,假設一家銀行將指令由它的分行傳輸到它的中央管理系統,指令的格式是(a,b),其中a是賬戶的賬號,而b是賬戶的現有金額。這時一位遠程客戶可以先存入100元,觀察傳輸的結果,然後接二連三的發送格式為(a,b)的指令。這種方法被稱作重放攻擊。
完整性。傳輸數據的雙方都總希望確認消息未在傳輸的過程中被修改。加密使得第三方想要讀取數據十分困難,然而第三方仍然能採取可行的方法在傳輸的過程中修改數據。一個通俗的例子就是同形攻擊:回想一下,還是上面的那家銀行從它的分行向它的中央管理系統發送格式為(a,b)的指令,其中a是賬號,而b是賬戶中的金額。一個遠程客戶可以先存如培皮100元,然後攔截傳輸結果,再傳輸(a,b3),這樣他就立刻變成百萬富翁了。
不可抵賴。在密文背景下,抵賴這個詞指的是不承認與消息有關的舉動(即聲稱消息來自第三方)。消息的接收方可以通過數字簽名來防止所有後續的抵賴行為,因為接收方可以出示簽名給別人看來證明信息的來源。