1. 程式人生 > >應用加密一;非對稱加密算法揭秘

應用加密一;非對稱加密算法揭秘

問題: nature 就是 個數 公鑰私鑰 公鑰加密 時也 abi 官方

非對稱加密算法

  使用過程:

  乙方生成兩把密鑰(公鑰和私鑰)

甲方獲取乙方的公鑰,然後用它對信息加密。

  乙方得到加密後的信息,用私鑰解密,乙方也可用私鑰加密字符串

  甲方獲取乙方私鑰加密數據,用公鑰解密

  優點:

  更安全,密鑰越長,它就越難破解

  缺點:

  加密速度慢

  常用算法:

  RSA、Elgamal、背包算法、Rabin、D-H、ECC(橢圓曲線加密算法)

  非對稱加密方法

  1公鑰私鑰的使用原則

  ①每一個公鑰都對應一個私鑰。

②密鑰對中,讓大家都知道的是公鑰,不告訴大家,只有自己知道的,是私鑰。

③如果用其中一個密鑰加密數據,則只有對應的那個密鑰才可以解密。

  ④如果用其中一個密鑰可以進行解密數據,則該數據必然是對應的那個密鑰進行的加密。

  非對稱密鑰密碼的主要應用就是公鑰加密和公鑰認證。

  2公鑰加密、解密

  加密的目的,是不希望第三者看到當前兩個通訊用戶的通訊內容。

  2.1加密

  A(客戶)想給B(服務器)發送一段文字,但是不想讓別人看到,因此想使用非對稱加密方法來加密這段文字,當然,B需要有一對公鑰和私鑰:

  ① B將他的公鑰發送給A

  ② A用B給他的公鑰加密這段文字,然後傳給B

  ③ B用他的私鑰解密A發過來的消息,這裏要強調的是,只要B的私鑰不泄露,這封信就是安全的,即使落在別人手裏,也無法解密。

  通過這幾步,B就能成功收到A發送的信息,同時又達到了保密的目的。

  2.2解密

  如果B想給A回信息,就簡單的多了:

  ① B將要回復的信息通過自己的私鑰加密,然後傳送給A

  ② A用B之前給他的公鑰解出這份信息。

  3、公鑰認證

  在公鑰加密、解密裏面描述的通訊過程看似簡單,但想想這個問題:在過程2中,A怎麽B給他的回信在傳遞過程中,有沒有被人修改?這就涉及到數字簽名的概念。

  3.1數字簽名(digital signature)

  微軟官方給出的定義:“數字簽名”是指可以添加到文件的電子安全標記。使用它可以驗證文件的發行者以及幫助驗證文件自被數字簽名後是否發生更改。

  3.1.1數字簽名原理

  要達到這個目的,一般是對信息做一個hash計算得到一個hash值,註意,這個過程是不可逆的,也就是說無法通過hash值得出原來的信息內容。在把信息發送出去時,把這個hash值加密後做為一個簽名和信息一起發出去。 接收方在收到信息後,會重新計算信息的hash值,並和信息所附帶的hash值(解密後)進行對比,如果一致,就說明信息的內容沒有被修改過,因為這裏hash計算可以保證不同的內容一定會得到不同的hash值,所以只要內容一被修改,根據信息內容計算的hash值就會變化。當然,不懷好意的人也可以修改信息內容的同時也修改hash值,從而讓它們可以相匹配,為了防止這種情況,hash值一般都會加密後(也就是簽名)再和信息一起發送。

  3.1.2數字簽名使用方式

  下面通過例子來說明這個過程:

  B給A回信時,采用了數字簽名的方式

  1、B先用hash函數,生成信件的摘要(digest)

  2、B使用自己的私鑰,對這個摘要加密,這樣就生成了數字簽名(signature)

  3、B將這個簽名附在要回復的信息後面,一起發給A

  4、A收到B的信息後,取下數字簽名,並通過B的公鑰解密,得到信件的摘要信息

  5、A在對B發送的信息本身使用B指定的hash函數,將得到的結果同上一步解密得到的摘要進行對比,如果兩者一致,就說明B發過來的信息未被修改過。

3.2數字證書(Digital CerTIficate)

  問題就這樣結束了嗎?遠沒有,試想,雖然A確定了B回給他的信息是未修改過的,但是怎麽確定給他回信息的就是B?如果有不懷好意的C把A保存的B的公鑰偷偷換成自己的,並冒用B的名義給A發信息呢?

  要解決這個問題,A只要能確定自己持有的公鑰到底是不是B的就行了,這就需要用到數字證書。

  數字證書是用來驗證公鑰所屬的用戶身份。在日常生活中,如果我們要驗證一個人的身份,通常的做法是查看他的×××。我們信任×××頒發機構即政府機構的公信力,因此只要驗證一個人的×××不是偽造的,我們就相信這個人的身份和×××上所描述的是一致的。

數字證書就是一個人或者組織在網絡世界中的×××,其發證機關是證書管理機構(cerTIficate authority,CA)。CA用自己的私鑰對用戶的身份信息(主要是用戶名和該用戶的公鑰)進行簽名,該簽名和用戶的身份信息一起就形成了證書。

  3.2.1數字證書的構成

  證書的發布機構(Issuer)

指出是什麽機構發布的這個證書,也就是指明這個證書是哪個證書中心(cerTIficate authority,簡稱CA)發布的的(只是創建證書,不是指證書的使用者)。

  證書的有效期(Valid from , Valid to)

  也就是證書的有效時間,或者說證書的使用期限。 過了有效期限,證書就會作廢,不能使用了。

  公鑰 (Public key)

  這個我們在前面介紹公鑰密碼體制時介紹過,公鑰是用來對消息進行加密解密的,是很長的一串數字。

  證書所有者(Subject)

  這個證書是發布給誰的,或者說證書的所有者,一般是某個人或者某個公司名稱、機構的名稱、公司網站的網址等。

  簽名所使用的算法 (Signature algorithm)

  指的這個數字證書的數字簽名所使用的加密算法,這樣就可以使用證書發布機構的證書裏面的公鑰,根據這個算法對指紋進行解密。指紋的加密結果就是數字簽名

  指紋以及指紋算法 (Thumbprint, Thumbprint algorithm)

  這個是用來保證證書的完整性的,也就是說確保證書沒有被修改過。 其原理就是在發布證書時,發布者根據指紋算法(一個hash算法)計算整個證書的hash值(指紋)並和證書放在一起,使用者在打開證書時,自己也根據指紋算法計算一下證書的hash值(指紋),如果和剛開始的值對得上,就說明證書沒有被修改過,因為證書的內容被修改後,根據證書的內容計算的出的hash值(指紋)是會變化的。

應用加密一;非對稱加密算法揭秘