密码学中的数字签名算法 (DSA)
隐私和保密的需求适用于每个组织和个人在个人和公务方面的事务。只有在保持机密性的情况下,计划和方案才能取得成功。在数字世界中,每天交换数百万条信息,也需要遵守隐私。例如,处理银行和电子商务的敏感网站需要更高的保密性。欺诈和伪造、黑客攻击和勒索要求变得非常普遍。公司如何防范此类危险?“秘密”和“书写”是“加密”和“图形”这两个术语的字面含义。
为什么密码学是一种智能解决方案
就像使用代码的交通信号一样,密码学隐藏普通文本并使用特定的语言。因此,只有消息的目标接收者才能阅读和理解它。这种密码学在多种方面有所帮助。文本无法被窃取或更改。此外,实现了用户确认。密码学不再仅仅代表加密。数学和计算机语言构成了密码学的基础。
密码学的基础
数学原理与特定的计算算法一起使用,将消息转换为难以理解的代码。由此产生的数字密钥和签名有助于在接收端验证消息的真实性。它们防止在传输和接收之间进行篡改和伪造。信用卡和借记卡需要非常强大的验证,因为涉及金钱。如果没有每一步都有效的数字签名,数据隐私和网络浏览将被削弱。将纯文本转换为代码的过程称为加密。将密码或编码文本转换回普通文本的过程称为解密。
Explore our latest online courses and learn new skills at your own pace. Enroll and become a certified expert to boost your career.
数字签名的作用
重要的官方文件、数据和信件需要此类数字签名,以防止任何人窃取它们或更改内容。需要加密,并且使用私钥进行加密。接收者通过公钥进行解密。这两个密钥相关联,因此使用公钥解码可以确认用于签名的私钥。因此,确认了源的有效性。
RSA 算法(Rivest-Shamir-Adleman)
与 DSA 相比,RSA 是公钥密码系统,并使用公钥技术。它使用精确连接的私钥和公钥。消息使用私钥签名,数据被加密。发送方拥有私钥。公钥和私钥在数学上相关联,发送方的公钥是解密消息的唯一方法。私钥需要高度保密,但任何希望验证发送方的人都可以使用公钥。公钥和私钥一起验证数字签名。
了解数字签名算法 (DSA)
DSA 算法或系统保证了三个关键优势。可以使用密钥验证发送方。内容无法被干扰,因为消息无法被解密。此外,发送方无法拒绝消息,因为签名确认了发送方。认识到其重要性,国家标准与技术研究院 (NIST) 在 1991 年提出后,于 1994 年在全球范围内将其标准化。DSA 成为联邦信息处理标准 (FIPS) 或数字签名的标志。
DSA 的主要优势
DSA 稳健、运行速度快、免受专利限制,并且需要的存储空间很少。与某些其他签名验证算法相比,DSA 相对优越。密钥生成速度很快。DSA 循环所需的存储空间最少。“免专利”表示它在全球范围内不收取任何费用,因此每个人都能够使用。
DSA 如何工作?
存在许多不同的数据传输算法,大多数算法使用发送方的私钥。这可能被称为数字指纹,但签名的是消息摘要,而不是数据本身。签名很小。DSA 运行良好。DSA 需要一对数字来构成数字签名。这些数字来自特定的算法。接收者可以确认消息有效。
DSA 从发送方的私有开始,在接收方的终端公开。发送方在消息上签名,但任何人都可以接收它。DSA 通过复杂的过程生成两个数字签名。DSA 创建签名,但不加密数据。导入和导出过程与 DSA 无关,但适用于 RSA。
DSA 过程
DSA 不会使用私钥加密数据。DSA 使用公钥解密数据。DSA 使用两个 160 位数字,使用数学原理创建这两个数字。私钥与消息摘要一起使用。这是一个使用公钥进行验证的复杂过程。两个密钥都确保数据更稳定。消息摘要使用哈希函数创建。
消息摘要与 DSA 算法一起创建数字签名。签名随消息一起发送。接收者使用相同的哈希函数进行身份验证。
DSA 步骤回顾
使用密钥生成算法,密钥用于对消息进行签名。
数字签名算法提供签名。
哈希用于创建消息摘要。
结合 DSA 和消息摘要生成数字签名。
数字签名随传输的消息一起发送。
验证算法有助于确认有效性,并使用相同的哈希函数。
DSA 的缺点
美国国家标准遵循适用于私有和非私有消息的 DSA,但除了主要优势之外,还存在一些弱点。SHA 代表安全哈希算法,共有六种类型。它们负责将消息的可变长度修剪为固定参数。在 DSA 中,数据不会被加密,而只能被确认有效。验证遵循复杂的过程,需要大量时间。
结论
医疗保健和教育、旅游和运输等全球行业迫切需要在线安全才能安全有效地运行。随着 21 世纪的大部分世界转向在线,尤其是在新冠疫情期间,保证网络安全是一个巨大的问题。
尽管有数字签名和数字安全算法,但欺诈者和黑客仍然能够得逞,而且此类案例每年都在增加。如果所有安全措施都以热情和奉献精神来应用,工作和业务中断的可能性就会降低。研究正在如火如荼地进行,很快就会找到更安全的方法来更好地保护宝贵数据。