ukey登錄方案


  對稱加密與非對稱加密 : 

    簡單地說,對稱加密是利用 密鑰 加密,然后用密鑰解決,而非對稱加密則分為公鑰和私鑰,一般用法是 利用公鑰加密,利用私鑰解密。或者利用私鑰簽名,利用公鑰驗證。

  對於非對稱加密而言,公鑰是可以隨便發放的。

    利用公鑰加密,利用私鑰解密的使用場景 : 

       假如有個皇帝,他想要遠方的大臣能將秘密信件發送給自己,而中途不被人解讀出秘密的內容,那么他可以利用非對稱加密算法生成一個私鑰,然后從私鑰提取出公鑰。並將公鑰發送給遠方的大臣。

    大臣如若有什么秘密想要別人不可知,只有皇上知道,那么他可以現將秘密寫入信件中,然后通過公鑰加密,其他人可能也有公鑰,但是其他人沒有私鑰無法解密,即使得到了信件,也頂多將其截取,而不能得知其中內容是什么。

    利用私鑰簽名,公鑰驗證的使用場景 : 

      仍然是一個皇帝,他非常擔心別人偽造聖旨,於是他生成一個私鑰,提取出公鑰,並將公鑰廣告天下。這樣的話,傳送使用私鑰加密的聖旨下去,任何人都能通過公鑰驗證這是不是聖旨。如若有人想偽造聖旨,首先因為公鑰推算不出私鑰,所以他無法用私鑰進行簽名,當別人利用公鑰來驗證的時候,很輕易地就能發現是假聖旨。

  非對稱加密總結 :

    1) 私鑰能提取出公鑰

    2) 公鑰不能推算出私鑰

    3) 公鑰加密只有私鑰能解密

    4) 私鑰簽名只要有公鑰就能驗證

 

  如何保護好私鑰?

    在現實場景中,私鑰很難去保護,特別是防止私鑰被拷貝。當某個root用戶擁有一個私鑰能去證明他的身份時,如若他將私鑰作為文件放在電腦上難免不安全,而私鑰也不能像對稱加密的密碼一樣把它背下來。因為長度越長的私鑰安全性越高,長度太短不那么安全且私鑰一般是算法生成的,內容毫無規律,根本不可能記憶。

  利用ukey設備去保存私鑰 :

    ukey設備是一種智能卡設備,全稱 usb key,他不僅可以像usb一樣保存私鑰,最重要的是特點是ukey內部含有芯片,它可以生成私鑰,並且提供了接口可以在內部進行簽名操作。並且雖然你可以銷毀私鑰。但無法讀取私鑰到外部。這保證了私鑰從出生到到銷毀都無法被外界所復制,只有擁有了這個設備你才有可能進行簽名操作。

  使用pin碼保護ukey :

    即使私鑰已經被ukey保護地很好了(無法被取出意味着無法復制)。但是ukey設備如若丟失,也就無從安全性可言了。對此ukey設立了對稱加密的密鑰 : pin碼,如若沒有pin碼則無法利用接口對ukey進行簽名操作。這保障了即使ukey丟失,仍然能保障私鑰的安全性。

  ukey對於私鑰保護的總結 :

    1) ukey內部含有芯片,可以支持生成私鑰,利用私鑰進行簽名等操作。

    2)  利用對稱加密密鑰pin碼,保護ukey內部的私密數據,特別是私鑰。

    成功地將 利用私鑰 設立了兩個條件 :

    1) 擁有ukey硬件

    2) 擁有pin碼

    大大地提高了安全性。

  如何防止簽名被復制?

    當皇帝采用私鑰簽名聖旨,如若總是提名皇帝的名字或者其他固定的值,那么很容易被仿造。對方可能知道 "abc" 字符串在簽名后是 "qwe"(實際上簽名后的長度是由簽名算法決定的)。那么他不需要私鑰就能直接簽名 "qwe",很輕松地就仿造了聖旨。但是擁有私鑰的人總是有信心的無論對方要求以什么字符串作為簽名的源數據都可以給他。

    假設皇上讓太監去宣讀聖旨,然后接旨的人要求太監驗證身份,說你給我簽個"12345"作為簽名我就相信你。 太監自然就拿出了ukey進行簽名,並輸入ukey的pin碼,當然能簽名 "12345"。在宣讀聖旨完畢后,就將聖旨還給皇上,即使皇上不修改密碼也不用擔心太監去造假,因為ukey是無法復制的。而太監只要把ukey還給皇上,就失去了偽造簽名的能力。

    


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM