楼主: cisamaqing

CISA/CISM认证学习讨论区

[复制链接]
论坛徽章:
0
121#
发表于 2008-5-26 15:16 | 只看该作者
原帖由 bacchusluo 于 2008-5-26 14:33 发表
“用私钥加密,则需要用公钥解密”----  “公钥可以由任何人持有”

是否风险?这个如何解释呢?


一般可以分两情况考虑:数据的完整性(Integrity)和保密性(Confidatiality)。
假设有A和B两人,A的公钥和私钥分别为PUK-A和PRK-A,B的公钥和私钥分别为PUK-B和PRK-B,现A要向B发送数据D。

1、如果要保证数据的完整性,A可以用A的私钥对数据进行加密,即PRK-A(D),再把PRK-A(D)附加在D后一同发送给B,即B会收到两部分信息:D和PRK-A(D)。B收到PRK-A(D)后,用PUK-A进行解密,即PUK-A(PRK-A(D)),得到D',如果D=D',我们就可以认为数据在传输过程中没有被篡改,因为除非PRK-A泄露,否则篡改者无法在篡改D后得到PRK-A(D)。
2、如果要保证数据的保密性,A可以用B的公钥对数据进行加密,即PUK-B(D),再把PUK-B(D)发送给B,即B仅收到一部分信息:PUK-B(D)。B收到PUK-B(D)后,用PRK-B进行解密,即PRK-B(PUK-B(D)),重新得到D。第三者就算获得PUK-B(D),也无法用PRK-B解密,因为PRK-B不公开。

以上是理论上的方法,实际上的操作会有些不同,尤其是对于第1点。至于风险,如果考虑的是数据保密性,1无疑是不正确的做法。描述得有点抽象,希望对你有帮助。

使用道具 举报

回复
论坛徽章:
1
行业板块每日发贴之星
日期:2008-07-16 01:02:39
122#
发表于 2008-5-26 17:45 | 只看该作者
不好意思,还是有问题:

1. 一般情况下都是要求既要完整又要保密,1和2能否合并?if yes,具体又是如何?
2. 在e-commerce的环境下,双方都是unknown, untrusted entities,加密和解密的过程应该是如何?(其实这个和第一个问题类似)

使用道具 举报

回复
论坛徽章:
0
123#
发表于 2008-5-26 22:05 | 只看该作者
原帖由 bacchusluo 于 2008-5-26 17:45 发表
不好意思,还是有问题:

1. 一般情况下都是要求既要完整又要保密,1和2能否合并?if yes,具体又是如何?
2. 在e-commerce的环境下,双方都是unknown, untrusted entities,加密和解密的过程应该是如何?(其实这个和第一个问题类似)


1、可以,而且實際操作中也經常會兩者同時使用。還是假設A向B發送D,首先A用PRK-A對D進行加密得到PRK-A(D),再用PUK-B對D進行加密得到PUK-B(D),然後向B發送PRK-A(D)和PUK-B(D)。B收到這兩部份數據後,先進行PRK-B(PUK-B(D)),得到D,再進行PUK-A(PRK-A(D)),得到D'。如果D=D',則可以認為數據在傳輸過程中沒有被篡改。這個是理論上的做法。但是,如果傳送PRK-A(D),第三者就可以利用PUK-A來解密得到D,從而使得PUK-B(D)失去了意義,因此實際操作中常常會用PRK-A(Hash(D))來取代PRK-A(D),來確保Integrity,其中常用的Hash算法為MD5和SHA-1;
2、這個問題問得好。PKI最重要的就是盡可能保證PRK不被洩露,而雙方都是untrusted entity的情況下,就需要一個有公信力的第三方來為雙方提供對應的密鈅對,而現實中,許多有公信力的證書頒發機構(CA, Certificate Agency)就充當起這個第三方的角色,如VeriSign、CertiSign、SecureSign等。通信雙方可以向這些CA購買一張數字證書(Certificate),數字證書中包含了公鈅(*.cer)和私鈅(*.pfx),這樣就可以實現以上的Integrity和Confidantiality要求了。

[ 本帖最后由 denniskwok 于 2008-5-27 10:38 编辑 ]

使用道具 举报

回复
论坛徽章:
1
行业板块每日发贴之星
日期:2008-07-16 01:02:39
124#
发表于 2008-5-27 09:54 | 只看该作者
谢啦。 :)

使用道具 举报

回复
求职 : 软件工程师
论坛徽章:
168
IT宝贝
日期:2011-10-09 15:06:12设计板块每日发贴之星
日期:2011-10-09 15:06:12行业板块每日发贴之星
日期:2011-10-09 15:06:12开发板块每日发贴之星
日期:2011-10-09 15:06:12网络板块每日发贴之星
日期:2011-10-09 15:06:12操作系统板块每日发贴之星
日期:2011-10-09 15:06:12秀才
日期:2017-02-22 15:14:12奥运会纪念徽章:花样游泳
日期:2016-09-09 13:29:43罗罗诺亚·索隆
日期:2016-06-27 09:55:09双子座
日期:2016-03-02 13:54:27
125#
发表于 2008-5-28 23:57 | 只看该作者
学习学习

使用道具 举报

回复
论坛徽章:
0
126#
发表于 2008-5-30 18:04 | 只看该作者
同学同学!

使用道具 举报

回复
论坛徽章:
1
行业板块每日发贴之星
日期:2008-07-16 01:02:39
127#
发表于 2008-6-12 12:33 | 只看该作者
28. When using public key encryption to secure data being transmitted across a network:

A. both the key used to encrypt and decrypt the data are public.
B. the key used to encrypt is private, but the key used to decrypt the data is public.
C. the key used to encrypt is public, but the key used to decrypt the data is private.
D. both the key used to encrypt and decrypt the data are private.

The correct answer is:
C. the key used to encrypt is public, but the key used to decrypt the data is private.

Explanation:
Public key encryption, also known as asymmetric key cryptography, uses a public key to encrypt the message and a private key to decrypt it.
-----------------------
这题是否有点问题?

使用道具 举报

回复
论坛徽章:
0
128#
发表于 2008-6-13 09:34 | 只看该作者

回复 #127 bacchusluo 的帖子

No problem; the objective is to secure data transmission, so you only want the intended person to receive it.  For this reason, the message is encrypted using that persons public key, and the receiver decrypt the message using his/her private key.

This is different from Digital Signature, where the message hash is encrypted with the sender's public key.

Public key encryption is a technology.  It can be applied for different purposes.  In the question, the purpose is to secure data trasmitted over a network, so the objective is confidentiality / privacy, so you use the intended receiver's public key to encrypt, making sure that only the receiver can decrypt.

For ensuring authentication and integrity, the objective is to prove that you send the message and the message has not been altered.  In that case, the message hash (not the message itself) is encrypted using the sender's private key.

To achieve authentication and integrity, as well as confidentiality, then you apply the two together:

1, encrypt the message hash using the sender's private key - to prove that you send the message and no one has altered the message; AND

2, encrypt the message and the digital signature using the intended receiver's public key, so that only the receiver can decrypt it.

Be clear of the objective that you want to achieve, then apply the technology.

使用道具 举报

回复
论坛徽章:
38
管理团队2006纪念徽章
日期:2006-04-16 22:44:452012新春纪念徽章
日期:2012-02-13 15:11:522012新春纪念徽章
日期:2012-02-13 15:11:522012新春纪念徽章
日期:2012-02-13 15:11:52版主2段
日期:2012-05-15 15:24:11ITPUB 11周年纪念徽章
日期:2012-09-28 17:34:42ITPUB 11周年纪念徽章
日期:2012-10-09 18:03:32现任管理团队成员
日期:2012-10-18 17:00:062013年新春福章
日期:2013-02-25 14:51:24凯迪拉克
日期:2013-09-12 15:56:12
129#
 楼主| 发表于 2008-7-1 14:23 | 只看该作者
欢迎参加北京7月12日交流会。

使用道具 举报

回复
论坛徽章:
2110
亚特兰大老鹰
日期:2015-01-05 11:33:18亚特兰大老鹰
日期:2015-01-05 11:33:18亚特兰大老鹰
日期:2015-01-05 11:33:18亚特兰大老鹰
日期:2015-01-05 11:33:18亚特兰大老鹰
日期:2015-01-05 11:33:18亚特兰大老鹰
日期:2015-01-05 11:33:18亚特兰大老鹰
日期:2015-01-05 11:33:18亚特兰大老鹰
日期:2015-01-05 11:33:18亚特兰大老鹰
日期:2015-01-05 11:33:18亚特兰大老鹰
日期:2015-01-05 11:33:18
130#
发表于 2008-7-8 13:14 | 只看该作者
学习了

使用道具 举报

回复

您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

TOP技术积分榜 社区积分榜 徽章 团队 统计 知识索引树 积分竞拍 文本模式 帮助
  ITPUB首页 | ITPUB论坛 | 数据库技术 | 企业信息化 | 开发技术 | 微软技术 | 软件工程与项目管理 | IBM技术园地 | 行业纵向讨论 | IT招聘 | IT文档
  ChinaUnix | ChinaUnix博客 | ChinaUnix论坛
CopyRight 1999-2011 itpub.net All Right Reserved. 北京盛拓优讯信息技术有限公司版权所有 联系我们 未成年人举报专区 
京ICP备16024965号-8  北京市公安局海淀分局网监中心备案编号:11010802021510 广播电视节目制作经营许可证:编号(京)字第1149号
  
快速回复 返回顶部 返回列表