深入解析网络安全技术:公钥、私钥与加密的核心作用
以前,我很少对网络安全的基本技术有深入的了解。今天,我在项目中涉及一些有关公共和私钥的知识,因此我只是在网上搜索信息以了解它。
1。网络安全技术的目的
Internet的初始设计基于网络透明度,并且一开始就没有考虑网络安全性问题。但是,随着互联网的迅速发展,安全问题变得越来越突出,并且网络安全技术已经出现。就个人而言,尽管有许多网络安全技术,但其核心目的是:
有了上述理解,我们可以清楚地了解整个网络安全技术系统。我将根据以上三点解释一些典型的安全技术,但是在此之前,我们必须首先了解网络安全加密中的重要概念(或技术)。
2。加密
参考Wikipedia的解释,加密是指将纯文本信息(可以直接读取)转换为难以阅读的密码文本信息(不可读)的过程。所使用的算法称为加密算法,而解密是加密的反向过程。加密的目的是在其他人获取密文信息之后获得信息的特定内容,除非它们经过正确的解密过程。加密和解密是确保网络传输过程中信息安全性的基础。它生动地理解为在信息中添加“锁”,而锁定并打开此“锁”的“键”称为键。可以将密钥理解为加密算法(解密算法)在加密过程中需要输入(解密)信息过程中的参数,并将其分为加密密钥和解密密钥。他们的关系在图中简要显示
加密算法可以分为两类:对称加密算法和不对称加密算法
在对称加密算法中,加密密钥和解密密钥是相等的,或者可以通过简单的推断(Wikipedia)彼此派生加密密钥和解密密钥。常见的对称加密算法是替代DES的早期DES(数据加密标准)和3DES和AES(高级加密标准)。对称加密算法的优点简单而快速,短键,更快的加密过程和更高的加密,但是它们的缺点也很明显:
不对称加密算法也称为“公共密钥系统”(相应地,对称加密也称为“私钥系统”),其加密密钥和解密密钥是不同的。非对称加密算法使用键对 - 公钥和私钥。必须用相应的私钥对使用公共密钥进行加密的信息进行加密,并且使用私钥加密的信息也必须用相应的公钥解密。常见的不对称加密算法包括RSA和DSA。设计不对称加密算法的最初目的是提供对称加密算法的缺点:
当然,非对称加密算法也有缺点:加密和解密的过程速度比对称加密慢,因此通常仅适用于加密少量数据。
一般而言,加密系统使用的加密算法和解密算法是公开和已知的,这似乎有些矛盾。似乎保持加密算法和解密算法机密应该使该系统更难解密,但是机密算法也可能是算法,这些算法尚未进行完整的可靠性测试。证明算法是否可靠的唯一方法是使其公开并允许更多密码学进行测试和分析,而唯一需要保密的是关键。
3。常用的安全技术
凭借上述基础,在解释常用的安全技术时,将更容易理解。
3.1公共密钥加密,私钥解密
实际上,这很容易理解。在非对称加密中,使用公钥对信息进行加密信息的目的通常是确保数据不会被盗。公共密钥和私钥之间的独特对应关系可确保,即使公共密钥加密的信息属于第三方,也无需担心被盗的信息内容。
3.2私钥加密,公共密钥验证(数字签名)
在了解数字签名之前,您需要了解以下概念。
数字签名是一种用于确定信息来源的可靠性和完整性的技术。该过程是:在发送信息之前,发件人首先使用哈希功能来生成信息的数字摘要,然后使用私钥来加密数字摘要,然后将加密的摘要用作信息的“数字签名”;然后,发件人将数字签名和信息发送给收件人。接收器后,收件人首先使用相同的哈希功能从原始信息中计算数字摘要,然后使用发件人的公钥解密发件人发送的数字签名。如果两个数字摘要相同,则可以确认发件人发送的信息已完成且未篡改。
注意:数字签名本身不会加密信息,因此发件人在传输数字签名和信息时可能需要再次对其进行加密。我看到了一篇非常简洁且易于理解的文章。原始摘录如下:
数字签名原理定义了原始文本的数字摘要和签名,并传输了原始文本。在许多情况下,必须将传输的原始文本保密以及如何实现需要加密原始文本的数字签名方法?这涉及“数字信封”的概念。 “电子信封”的基本原理是用对称键加密和传输原始文本,并将对称键通过接收公钥发送到另一方。接收者接收电子信封,用自己的私钥解密信封,并取出对称键将其解密到原始文本中。详细过程如下:
(1)发件人a哈斯原始信息并获得哈希值,即数值摘要MD;
(2)发件人A使用其自己的私钥PVA,并使用不对称的RSA算法来加密数字摘要MD,该MD将获得数字签名DS;
(3)发件人A使用对称算法的对称密钥SK来加密原始信息,数字签名SD和发件人的公共密钥PBA证书以获取加密信息e;
(4)发件人使用接收器B的公共密钥PBB,并使用RSA算法加密对称键SK来形成数字信封DE,就好像将对称键SK加载到使用接收器的公共钥匙的信封中一样;
(5)发件人A将加密的信息E和数字信封发送给收件人B;
(6)收到数字信封DE后,收件人B首先用自己的私钥PVB解密数字信封,并取出对称的键SK;
(7)接收器B使用对称密钥SK通过DES算法解密加密信息E,并恢复发行证书的原始信息,数字签名SD和公共密钥PBA;
(8)接收器B验证数字签名,首先使用发件人A的公钥解密数字签名以获取数字摘要MD;
(9)接收器B还使用相同的哈希操作来获得新的数值摘要MD';
(10)比较两种数值摘要MD和MD',以验证原始文本是否已修改。如果两者相等,则意味着数据尚未被篡改,它是秘密地传输的,并且签名是正确的;否则签名将被拒绝。
这样可以确保在数字签名传输过程中不会篡改敏感信息。未经授权和授权的人看不到原始数据,该数据在将数字签名传输中保密敏感数据方面发挥了作用。
原始文字:Ye Jianfeng
3.3数字证书
数字签名解决了两个问题:信息的发件人是可靠的,并且该信息完全没有受到启发。但是仍然有问题。
问题不是数字签名本身。数字签名的前提是使用的公钥确实是一个可靠的公钥。假设在这种情况下,接收器之外的恶意第三方,发件人通过某种手段用自己的公钥替换了接收器使用的公钥,然后用自己的私钥将一条信息(带有“假”数字签名)加密,以将其发送给接收器;收到此信息后,接收器使用“假”公钥来验证,并错误地认为信息的来源是真实的。因此,核心问题是如何确保公共密钥来源的可靠性。
在这种情况下,需要一个权威且值得信赖的第三方机构(通常需要由政府或其他权威机构进行审查和授权),以统一向外界发布发送者(主机,通常是某些企业等)的公共密钥)。只要接收器从这些机构中获取发件人的公钥,就可以确保公共密钥的可靠性。这种机构称为证书机构(CA),其发送的文件,包括主机组织的名称和公共密钥,是“数字证书”。
数字证书的发行过程通常是:用户首先生成自己的密钥对,并将其个人身份信息的公共密钥和一部分传输到身份验证中心。验证身份后,认证中心将执行一些必要的步骤,以确保请求确实由用户发送。然后,认证中心将向用户发送包含用户个人信息和他的公共密钥信息的数字证书,并附有认证中心的签名信息。用户可以使用自己的数字证书进行各种相关活动。数字证书由独立证书发行机构颁发。数字证书各不相同,每个证书都提供不同级别的信誉。您自己的数字证书可以从证书发行机构获得。 ()
有关数字签名和数字证书的更详细说明,请参考:
3.4 SSL
在引入SSL之前,让我们首先查看特定的应用程序方案 - 即时消息传递。
我们都知道,对称加密算法是快速的,不对称的加密很慢。即时交流还需要在满足安全性时实时性能。那么如何解决这个看似矛盾的问题?一种方法是以一种全面的方式使用对称加密算法和非对称加密算法。在连接建立开始时,双方首先通过非对称加密(公共密钥私有密钥对)传输对称加密所需的密钥,然后使用此键进行后续通信。详细过程如下:
双方A和B,A(或B)生成一对公共密钥(A)和私钥(B)对,对称加密的密钥是C;在通信开始时,A首先将A发送到B,并告知B使用A加密C; B使用A加密C,然后将其发送到A;收到A后,他使用B解密并获得C;然后两者通过C加密消息进行通信。
这是SSL(安全套接字层)的原理。当然,实际的SSL过程比这要复杂得多。有关详细的介绍,请先参考它。
4。请参阅“深入且易于理解的密码学 - 共同加密技术的原理和应用”