公钥密码体制
基本概念和原理
存在一个密钥管理中心KMC,其中有一个公钥数据库PKDB,这里存放用户的公钥,权限为共享,即任何人都能查到别人的公钥。
无论是发送方A还是接收方B,都有一个个人公钥Pk和一个个人私钥Sk,公钥用于加密,私钥用于解密。
对称密码体制的加密和解密算法都是公开的。
数字签名最常见的实现方法是建立在公钥密码体制和单向安全散列函数算法(hash算法)之上的。
公钥密码体制模型:
- 加密模型:
用接收者的公钥作加密密钥,接受者的私钥作解密密钥,即只有接收者才能解密得到明文
加密过程:C = Epkb(M)
解密过程:M = Dpkb©
相比对称密码体制要更安全。
- 认证模型
公钥密码体制不仅能用于加、解密,还能用于对发送者的消息提供认证。
签名算法:S = Sigska(M)
验证算法:M = Verpka(S)
在这个过程中通常还使用hash函数做数字签名。
认证模型可以保证数据的真实性和完整性,但不能保证数据的机密性。
签名过程中需要第三方参与的数字签名技术称为仲裁签名。 - 加密认证混合模型
发送者先签名再加密:S = Sigska(M), C = Epkb(S)
接受者先解密再验证:M = Verpka(Dpkb( C ))
数字信封技术
在使用对称密码体系加密大量的信息时,将对称密钥K使用接收方的个人公钥加密,再将密文和加密的密钥一起传送给接受者,接受者先用自己的个人密钥解密对称密钥,再用解密的对称密钥解密密文。这就是数字信封技术。