Welcome

首页 / 软件开发 / .NET编程技术 / WSE3.0构建Web服务安全(2)

WSE3.0构建Web服务安全(2)2011-01-16 博客园 Frank Xu LeiWSE3.0构建Web服务安全(2)非对称加密、公钥、密钥、证书、签名的区别和联系以及X.509 证书的获得和管理

上一节文章,写处来以后感觉还是需要补充一下这个加密相关概念的文章,因为很多概念容易混淆,在理解WSE3.0构建Web服务安全的时候遇到了麻烦。为了更好第学习WSE3.0编程开发,我特地整理了加密、公钥、证书、签名的知识点,来阐述这些概念的区别和联系,最后会详细介绍X.509 证书的信息,以及如何的获得X.509 证书和管理X.509 证书。全文结构如下1.非对称加密算法2.公钥和私钥、3.证书和签名、4.X.509 证书的获得和管理。5总结

上一节里以及对.net类库提供的加密算法进行了介绍,下面我们了解详细了解一下非对称加密算法。

【1】非对称加密算法:

非对称加密算法又称为公钥加密算法,按照密码学的Kerckhoff原则:“所有算法都是公开的,只有密钥是保密的”。即安全系统的设计者不能指望使用某种秘密的无人知道的算法来保密,而应当使用一种公开的被验证过的算法——只要密钥是安全的,已知算法的攻击者实际上无法破解秘文的算法才是好的算法。

RSA算法是目前最流行的公钥密码算法,它使用长度可以变化的密钥。RSA是第一个既能用于数据加密也能用于数字签名的算法。RSA算法的原理如下:

1.随机选择两个大质数p和q,p不等于q,计算N=pq;

2.选择一个大于1小于N的自然数e,e必须与(p-1)×(q-1)互素。

3.用公式计算出d:d×e = 1 (mod (p-1)×(q-1)) 。

4.销毁p和q。

最终得到的N和e就是“公钥”,d就是“私钥”,发送方使用N去加密数据,接收方只有使用d才能解开数据内容。

RSA的安全性依赖于大数分解,小于1024位的N已经被证明是不安全的,而且由于RSA算法进行的都是大数计算,使得RSA最快的情况也比DES慢上好几倍,这也是RSA最大的缺陷,因此它通常只能用于加密少量数据或者加密密钥。需要注意的是,RSA算法的安全性只是一种计算安全性,绝不是无条件的安全性,这是由它的理论基础决定的。因此,在实现RSA算法的过程中,每一步都应尽量从安全性方面考虑。

非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。 非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要。

【2】公钥和私钥:

对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。

公钥加密:公钥加密使用一个必须对未经授权的用户保密的私钥和一个可以对任何人公开的公钥。公钥和私钥都在数学上相关联;用公钥加密的数据只能用私钥解密,而用私钥签名的数据只能用公钥验证.NET 通过抽象基类 (System.Security.Crytography.AsymmetricAlgorithm) 提供下列非对称(公钥/私钥)加密算法:

DSACryptoServiceProvider
RSACryptoServiceProvider

因此公钥和私钥在非对称加密算法里是成对出现的,公钥公开出来用来加密数据,谁都可以使用这个公钥对自己传递的数据加密。私钥所有者通过自己的私钥对数据进行解密,私钥一般只有所有者知道,因此别人截获数据也无法破译信息的内容。