新书推介:《语义网技术体系》
作者:瞿裕忠,胡伟,程龚
   XML论坛     W3CHINA.ORG讨论区     计算机科学论坛     SOAChina论坛     Blog     开放翻译计划     新浪微博  
 
  • 首页
  • 登录
  • 注册
  • 软件下载
  • 资料下载
  • 核心成员
  • 帮助
  •   Add to Google

    >> XML与数字内容安全(DRM,XrML,RDD, MPEG-21, XACML), XML传输的安全, 基于XML的签名,基于XML的加密
    [返回] 中文XML论坛 - 专业的XML技术讨论区XML.ORG.CN讨论区 - 高级XML应用『 XML安全 』 → 非对称加密用私钥还是公钥进行加密[原创] 查看新帖用户列表

      发表一个新主题  发表一个新投票  回复主题  (订阅本版) 您是本帖的第 52044 个阅读者浏览上一篇主题  刷新本主题   树形显示贴子 浏览下一篇主题
     * 贴子主题: 非对称加密用私钥还是公钥进行加密[原创] 举报  打印  推荐  IE收藏夹 
       本主题类别:     
     flyfoxs 帅哥哟,离线,有人找我吗?
      
      
      威望:5
      等级:研一(Artificial Intelligence期期不放过)
      文章:550
      积分:3935
      门派:XML.ORG.CN
      注册:2005/1/8

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给flyfoxs发送一个短消息 把flyfoxs加入好友 查看flyfoxs的个人资料 搜索flyfoxs在『 XML安全 』的所有贴子 引用回复这个贴子 回复这个贴子 查看flyfoxs的博客楼主
    发贴心情 非对称加密用私钥还是公钥进行加密[原创]

    经常看到类似的说法:公钥[私钥]一般用来加密,私钥[公钥]一般用来解密。也一直没有仔细去考虑,只是留下了一个用于加密,另外一个用于解密的印象。用公钥加密的数据,只有用私钥才能解密。用私钥加密的数据,也只有公钥才能解密。

    昨天看书时,又遇到了这个问题,仔细思考之后,才发现公钥与私钥都可以用来加密,他们的应该场景同样都很常见和很重要,它们公别用于加密与签名。

    1)公钥用于加密(私钥解密)。
       这种场景是向特定的人发送秘密信息,所以消息加密后,只有私钥的拥有者才能解密。

    2)公钥用于解密(私钥加密)。
       这种场景是向公众发布一个签名。要求任何人都可以对加密之后的信息进行解密,所以要使用公钥来进行解密,解密之后的数据如果符合预期则证明私钥拥有者处理过了签名数据。


       收藏   分享  
    顶(0)
      




    ----------------------------------------------
    存在即是被搜索!

    BLOG =>  http://www.OpenJ.cn

    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2006/8/27 9:40:00
     
     admin 帅哥哟,离线,有人找我吗?
      
      
      
      威望:9
      头衔:W3China站长
      等级:计算机硕士学位(管理员)
      文章:5255
      积分:18406
      门派:W3CHINA.ORG
      注册:2003/10/5

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给admin发送一个短消息 把admin加入好友 查看admin的个人资料 搜索admin在『 XML安全 』的所有贴子 点击这里发送电邮给admin  访问admin的主页 引用回复这个贴子 回复这个贴子 查看admin的博客2
    发贴心情 
    是的。前者用于信息保密(即只有私钥持有者可以看到被加密的信息),后者用于身份验证(可以确认,信息是否来自私钥持有者,而不是别人伪造的)

    ----------------------------------------------

    -----------------------------------------------

    第十二章第一节《用ROR创建面向资源的服务》
    第十二章第二节《用Restlet创建面向资源的服务》
    第三章《REST式服务有什么不同》
    InfoQ SOA首席编辑胡键评《RESTful Web Services中文版》
    [InfoQ文章]解答有关REST的十点疑惑

    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2006/8/27 23:51:00
     
     sduzzx 帅哥哟,离线,有人找我吗?
      
      
      等级:大一(猛啃高等数学)
      文章:4
      积分:127
      门派:XML.ORG.CN
      注册:2006/4/18

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给sduzzx发送一个短消息 把sduzzx加入好友 查看sduzzx的个人资料 搜索sduzzx在『 XML安全 』的所有贴子 引用回复这个贴子 回复这个贴子 查看sduzzx的博客3
    发贴心情 
    公钥和私钥都是固定长度的二进制比特串(如目前常用的RSA公私钥长度为1024比特),从性质上来讲,他们都可以加解密,只是人们根据使用的方式不同,将他们进行了区分,有些称为私钥,有些称为公钥。

    另外,根据公私钥使用方式的不同,它们在数据加密和签名时的管理方式也不一样。

    (1)数字签名
    一个用户拥有一个数字证书(签名证书),里面包括一对密钥(公钥和私钥),私钥用于签名,公钥用于验证签名。如果私钥被攻击者知道,就可以用你的私钥伪造你的签名,所以私钥的安全性要求较高,不允许进行备份(包括CA中心),私钥丢失时,只能重新生成密钥对,旧的签名可以用备份的公钥进行验证。另外,用户可以自己生成密钥对,在证书注册时提交给CA中心即可。

    (2)加解密
    一个用户也拥有一个数字证书(加密证书),里面也包括一对密钥(公钥和私钥),私钥用于解密信息,公钥用于加密信息。当用户A给用户B传送数据时,用户A以外带的方式(如从CA中心)获取用户B的公钥,并用其加密,加密后的数据传送给用户B,用户B收到后用私钥解密。加解密私钥要进行备份,否则,当私钥丢失时,以前加密的数据将无法解密。另外,密钥对只能在注册时由CA中心产生,这个是国家安全政策的原因,国家必须能解密每个用户加密的所有信息。

    注:加解密证书和签名证书虽然在本质上一样(密钥对的产生方式及结果一样,即从数学算法的角度考虑一样),但因其用途的不同导致其安全策略的不同,所以不能混用。

    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2006/9/15 16:17:00
     
     flyfoxs 帅哥哟,离线,有人找我吗?
      
      
      威望:5
      等级:研一(Artificial Intelligence期期不放过)
      文章:550
      积分:3935
      门派:XML.ORG.CN
      注册:2005/1/8

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给flyfoxs发送一个短消息 把flyfoxs加入好友 查看flyfoxs的个人资料 搜索flyfoxs在『 XML安全 』的所有贴子 引用回复这个贴子 回复这个贴子 查看flyfoxs的博客4
    发贴心情 
    楼上的文采真不错,汉一个。

    比我理解的深刻,讲的也清楚多了。

    ----------------------------------------------
    存在即是被搜索!

    BLOG =>  http://www.OpenJ.cn

    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2006/9/18 7:39:00
     
     yongjieguo 帅哥哟,离线,有人找我吗?
      
      
      等级:大一新生
      文章:6
      积分:82
      门派:XML.ORG.CN
      注册:2007/3/30

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给yongjieguo发送一个短消息 把yongjieguo加入好友 查看yongjieguo的个人资料 搜索yongjieguo在『 XML安全 』的所有贴子 引用回复这个贴子 回复这个贴子 查看yongjieguo的博客5
    发贴心情 
    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2007/4/18 16:39:00
     
     Qr 帅哥哟,离线,有人找我吗?
      
      
      威望:9
      等级:博士二年级(版主)
      文章:4392
      积分:29981
      门派:XML.ORG.CN
      注册:2004/5/15

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给Qr发送一个短消息 把Qr加入好友 查看Qr的个人资料 搜索Qr在『 XML安全 』的所有贴子 访问Qr的主页 引用回复这个贴子 回复这个贴子 查看Qr的博客6
    发贴心情 
    呵呵,非对称加密早已应用到偶的XML相关系统中,效果不错。

    ----------------------------------------------
    没人帮忙,那就靠自己,自己才是最好的老师!本人拒绝回答通过站内短消息提出的问题!

    blog:http://Qr.blogger.org.cn

    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2007/5/18 11:42:00
     
     mengchen 美女呀,离线,快来找我吧!狮子座1984-8-17
      
      
      等级:大一新生
      文章:4
      积分:72
      门派:W3CHINA.ORG
      注册:2007/2/2

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给mengchen发送一个短消息 把mengchen加入好友 查看mengchen的个人资料 搜索mengchen在『 XML安全 』的所有贴子 引用回复这个贴子 回复这个贴子 查看mengchen的博客7
    发贴心情 
    不过,非对称加密主要用在完成身份识别以便建立会话密钥,
    真正的数据保密还是通过会话密钥,利用对称加密算法实现

    ----------------------------------------------
    记得所有的好,是对自己过去的肯定,是对未来的期许。

    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2007/6/9 11:41:00
     
     laserman 帅哥哟,离线,有人找我吗?
      
      
      等级:大一(高数修炼中)
      文章:4
      积分:110
      门派:XML.ORG.CN
      注册:2007/5/23

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给laserman发送一个短消息 把laserman加入好友 查看laserman的个人资料 搜索laserman在『 XML安全 』的所有贴子 引用回复这个贴子 回复这个贴子 查看laserman的博客8
    发贴心情 
    第二点有点问题,CA应该不负责帮用户发放公钥的,因为用户的公钥已经包含在证书里面了,所以A给B发数据之前,首先向B索取证书,然后从B的证书中获得其公钥就行了。如果每个人都向CA索取其他人的公钥,那CA会忙坏的。
    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2007/9/27 17:41:00
     
     dunkerlc 帅哥哟,离线,有人找我吗?
      
      
      等级:大一新生
      文章:0
      积分:55
      门派:XML.ORG.CN
      注册:2007/9/30

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给dunkerlc发送一个短消息 把dunkerlc加入好友 查看dunkerlc的个人资料 搜索dunkerlc在『 XML安全 』的所有贴子 引用回复这个贴子 回复这个贴子 查看dunkerlc的博客9
    发贴心情 
    学习学习再学习呵呵
    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2007/9/30 18:34:00
     
     JOC 帅哥哟,离线,有人找我吗?
      
      
      等级:大一新生
      文章:2
      积分:60
      门派:XML.ORG.CN
      注册:2008/7/25

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给JOC发送一个短消息 把JOC加入好友 查看JOC的个人资料 搜索JOC在『 XML安全 』的所有贴子 引用回复这个贴子 回复这个贴子 查看JOC的博客10
    发贴心情 
    考虑安全问题涉及到三个方面:机密性、完整性、不可抵赖性(身份鉴别)。

    这三方面都可能会用到非对称密钥。

    机密性需要加密解密,对称或非对称密钥都可以,原则是:对称密钥加密普通数据信息,非对称密钥加密对称密钥。因为对称密钥加密解密性能是非对称密钥的近1000倍,都用非对称密钥处理是不现实的。这个原则非常重要,也解决了对称密钥传输安全的问题。

    完整性需要做摘要,摘要加密用对称、非对称密钥都可以。

    不可抵赖性需要做数字签名,数字签名一般用非对称密钥的私钥加密,接受方用公钥验证。

    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2008/9/4 10:57:00
     
     GoogleAdSense
      
      
      等级:大一新生
      文章:1
      积分:50
      门派:无门无派
      院校:未填写
      注册:2007-01-01
    给Google AdSense发送一个短消息 把Google AdSense加入好友 查看Google AdSense的个人资料 搜索Google AdSense在『 XML安全 』的所有贴子 访问Google AdSense的主页 引用回复这个贴子 回复这个贴子 查看Google AdSense的博客广告
    2024/4/27 8:00:02

    本主题贴数11,分页: [1] [2]

    管理选项修改tag | 锁定 | 解锁 | 提升 | 删除 | 移动 | 固顶 | 总固顶 | 奖励 | 惩罚 | 发布公告
    W3C Contributing Supporter! W 3 C h i n a ( since 2003 ) 旗 下 站 点
    苏ICP备05006046号《全国人大常委会关于维护互联网安全的决定》《计算机信息网络国际联网安全保护管理办法》
    109.375ms