博客园  :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理

数字证书

Posted on 2011-12-20 14:47  bw_0927  阅读(299)  评论(0)    收藏  举报

SSL 是一种协议,为了能够使用 SSL 协议,组织或企业需要一张 SSL证书。 SSL 证书是一种小型的数据文件,内含有关您企业组织详细信息的密钥通常包含:

 

    * 您的域名或服务器名
    * 您公司的名称及地址
    * 在某些情况下,您的详细联系方式

 

为了激活浏览器的 SSL 传输功能,企业组织需要申请并在其服务器上安装 SSL 证书。根据申请的证书种类,企业组织需要经过不同级别的审核。一旦证书安装完毕,就能够通过 https://www.domain... 来访问网站,通过这样的地址访问,会告诉服务器与浏览器间建立安全的连接。一旦当安全连接建立完毕,服务器与浏览器之间的所有数据传输都是安全可靠的。

 

SSL 证书必须由可信任 CA 的根证书颁发。为了使证书可信任,用户的终端机器上必须装有该 CA 的根证书。如果该证书不可信,浏览器将会向终端用户显示证书不可信的错误信息。在商务情况下,这样的错误信息会立即造成用户对网站缺乏信任,因此使用不可信任证书的站点,正冒着失去大多数用户信赖及商业机会的风险。

 

GlobalSign 公司,是可信任的 CA 机构。这是因为各大浏览器和操作系统供应商,如 Microsoft、Mozilla、Opera、 Blackberry、Java 等,均相信GlobalSign 是合法的 CA,是可信赖的 SSL 证书颁发机构。 CA 将它的根证书预埋至越多的应用程序、设备以及浏览器,其颁发的SSL证书就能越好的被识别。

============================

数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构-----CA机构,又称为证书授权(Certificate Authorit y)中心发行的,人们可以在网上用它来识别对方的身份。数字证书是一个经证书授权 中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一 个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有 效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循 ITUT X.509国际标准。 

  一个标准的X.509数字证书包含以下一些内容: 

[list][*]证书的版本信息;[*]证书的序列号,每个证书都有一个唯一的证书序列号;[*]证书所使用的签名算法;[*]证书的发行机构名称,命名规则一般采用X.500格式;[*]证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;[*]证书所有人的名称,命名规则一般采用X.500格式;[*]证书所有人的公开密钥;[*]证书发行者对证书的签名。[/list][b]二、为什么要用数字证书[/b] 
  基于Internet网的电子商务系统技术使在网上购物的顾客能够极其方便轻松地获 得商家和企业的信息,但同时也增加了对某些敏感或有价值的数据被滥用的风险。买 方和卖方都必须对于在因特网上进行的一切金融交易运作都是真实可靠的,并且要使 顾客、商家和企业等交易各方都具有绝对的信心,因而因特网(Internet)电子商务 系统必须保证具有十分可靠的安全保密技术,也就是说,必须保证网络安全的四大要 素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份 的确定性。 

三、数字证书原理介绍 [/b]
  数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用 自己的私钥解密,这样信息就可以安全无误地到达目的地了。通过数字的手段保证加 密过程是一个不可逆过程,即只有用私有密钥才能解密。在公开密钥密码体制中,常用的一种是RSA体制。其数学原理是将一个大数分解成两个质数的乘积,加密和解密用的是两个不同的密钥。即使已知明文、密文和加密密钥(公开密钥),想要推导出解密密钥(私密密钥),在计算上是不可能的。按现在的计算机技术水平,要破解目前采用的1024位RSA密钥,需要上千年的计算时间。公开密钥技术解决了密钥发布的管理问题,商户可以公开其公开密钥,而保留其私有密钥。购物者可以用人人皆知的公开密钥对发送的信息进行加密,安全地传送给商户,然后由商户用自己的私有密钥 进行解密。 

  用户也可以采用自己的私钥对信息加以处理,由于密钥仅为本人所有,这样就产生了别人无法生成的文件,也就形成了数字签名。采用数字签名,能够确认以下两点: 
  (1)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认; 
  (2)保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。 
数字签名具体做法是: 
  (1)将报文按双方约定的HASH算法计算得到一个固定位数的报文摘要。在数学上保证:只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符。这样就保证了报文的不可更改性。 
  (2)将该报文摘要值用发送者的私人密钥加密,然后连同原报文一起发送给接收者,而产生的报文即称数字签名。 
  (3)接收方收到数字签名后,用同样的HASH算法对报文计算摘要值,然后与用发送者的公开密钥进行解密解开的报文摘要值相比较。如相等则说明报文确实来自所称的发送者。  

[b]四、证书与证书授权中心[/b] 
  CA机构,又称为证书授证(Certificate Authority)中心,作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。CA机构的数字签名使得攻击者不能伪造和篡改证书。它负责产生、分配并管理所有参与网上交易的个体所需的数字证书,因此是安全电子交易的核心环节。 

  为保证用户之间在网上传递信息的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对用户的身份真实性进行验证,也需要有一个具有权威性、公正性、唯一性的机构,负责向电子商务的各个主体颁发并管理符合国内、国际安全电子交易协议标准的电子商务安全证书。 

[b]五、数字证书的应用[/b] 
  数字证书可以应用于互联网上的电子商务活动和电子政务活动,其应用范围涉及需要身份认证及数据安全的各个行业,包括传统的商业、制造业、流通业的网上交易,以及公共事业、金融服务业、工商税务、海关、政府行政办公、教育科研单位、保险、医疗等网上作业系统。


 

一:什么是根证书

 

证书是CA认证中心给自己颁发的证书,是信任链的起始点。安装根证书意味着对这个CA认证中心的信任从技术上讲,证书其实包含三部分,用户的信息,用户的公钥,还有CA中心对该证书里面的信息的签名,要验证一份证书的真伪(即验证CA中心对该证书信息的签名是否有效),需要用CA 中心的公钥验证,而CA中心的公钥存在于对这份证书进行签名的证书内,故需要下载该证书,但使用该证书验证又需先验证该证书本身的真伪,故又要用签发该证书的证书来验证,这样一来就构成一条证书链的关系,这条证书链在哪里终结呢?答案就是根证书,根证书是一份特殊的证书,它的签发者是它本身,下载根证书就表明您对该根证书以下所签发的证书都表示信任,而技术上则是建立起一个验证证书信息的链条,证书的验证追溯至根证书即为结束。所以说用户在使用自己的数字证书之前必须先下载根证书。  数字证书是一种符合国际通行技术标准的加密传输技术服务,相比信息明文传输而言,数字证书可以对用户与网站之间交互数据信息进行加密,防止信息在传输过程中泄露或中途被篡改,保证信息的完整性、安全性。
    根证书是数字证书信任链的重要组成部分,建立证书验证时的信任基础。各个浏览器的根证书嵌入流程和要求也都是公开透明的。根证书嵌入要求很严格,只有该根证书的签发和技术指标达到安全标准才能够通过严格的第三方webtrust安全审计,才有可能成为受浏览器信任的根证书。

消息摘要(Message Digest)又称为数字摘要(Digital Digest)。它是一个唯一对应一个消息或文本的固定长度的值,它由一个单向Hash加密函数对消息进行作用而产生。如果消息在途中改变了,则接收者通过对收到消息的新产生的摘要与原摘要比较,就可知道消息是否被改变了。因此消息摘要保证了消息的完整性。 消息摘要采用单向Hash 函数将需加密的明文"摘要"成一串128bit的密文,这一串密文亦称为数字指纹(Finger Print),它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。这样这串摘要便可成为验证明文是否是"真身"的"指纹"了。

 

  HASH函数的抗冲突性使得如果一段明文稍有变化,哪怕只更改该段落的一个字母,通过哈希算法作用后都将产生不同的值。而HASH算法的单向性使得要找到到哈希值相同的两个不同的输入消息,在计算上是不可能的。所以数据的哈希值,即消息摘要,可以检验数据的完整性。

 

  哈希函数的这种对不同的输入能够生成不同的值的特性使得无法找到两个具有相同哈希值的输入。因此,如果两个文档经哈希转换后成为相同的值,就可以肯定它们是同一文档。所以,当希望有效地比较两个数据块时,就可以比较它们的哈希值。例如,可以通过比较邮件发送前和发送后的哈希值来验证该邮件在传递时是否修改。

http://blog.sina.com.cn/s/blog_4d49521d01000a06.html