zoukankan      html  css  js  c++  java
  • 非对称加密原理解析

    http://blog.csdn.net/wzzvictory/article/details/9015155

    一、加密算法种类

    1密钥
    密钥,一般就是一个字符串或数字,在加密或者解密时传递给加密或解密算法,以使算法能够正确对明文加密或者对密文解密。
    2加密算法分类
    这世上存在两种加密算法:对称加密(symmetric cryptography)和非对称加密(asymmetric cryptography)。
    也就是说,你想进行加解密操作的时候需要具备两样东西:秘钥和加解密算法。
    2.1、对称加密
    对称加密算法的特点是加密使用的密钥和解密使用的密钥是相同的。也就是说,加密和解密都是使用的同一个密钥。因此对称加密算法要保证安全性的话,密钥自然要做好保密,只能让使用的人知道,不能对外公开。
    2.2、非对称加密
    在非对称加密算法中,有公钥和私钥两种密钥,其中,公钥是公开的,不需要保密,私钥由个人持有,必须妥善保管和注意保密。加密和解密使用两种不同的密钥,是它得名的原因。估计大家都听说过RSA,这就是一种常见的,应用很广的非对称加密算法。

    二、非对称加密方法
    1公钥私钥的使用原则
    ①每一个公钥都对应一个私钥。 
    ②密钥对中,让大家都知道的是公钥,不告诉大家,只有自己知道的,是私钥。 ③如果用其中一个密钥加密数据,则只有对应的那个密钥才可以解密。
    ④如果用其中一个密钥可以进行解密数据,则该数据必然是对应的那个密钥进行的加密。

    非对称密钥密码的主要应用就是公钥加密和公钥认证。
    2公钥加密、解密
    加密的目的,是不希望第三者看到当前两个通讯用户的通讯内容。

    2.1加密
    A(客户)想给B(服务器)发送一段文字,但是不想让别人看到,因此想使用非对称加密方法来加密这段文字,当然,B需要有一对公钥和私钥:
    ① B将他的公钥发送给A
    ② A用B给他的公钥加密这段文字,然后传给B
    ③ B用他的私钥解密A发过来的消息,这里要强调的是,只要B的私钥不泄露,这封信就是安全的,即使落在别人手里,也无法解密。
    通过这几步,B就能成功收到A发送的信息,同时又达到了保密的目的。

    2.2解密
    如果B想给A回信息,就简单的多了:
    ① B将要回复的信息通过自己的私钥加密,然后传送给A
    ② A用B之前给他的公钥解出这份信息。

    3、公钥认证
    在2公钥加密、解密里面描述的通讯过程看似简单,但想想这个问题:在过程2中,A怎么B给他的回信在传递过程中,有没有被人修改?这就涉及到数字签名的概念。

    3.1数字签名(digital signature)
    微软官方给出的定义:“数字签名”是指可以添加到文件的电子安全标记。使用它可以验证文件的发行者以及帮助验证文件自被数字签名后是否发生更改。

    3.1.1数字签名原理
    要达到这个目的,一般是对信息做一个hash计算得到一个hash值,注意,这个过程是不可逆的,也就是说无法通过hash值得出原来的信息内容。在把信息发送出去时,把这个hash值加密后做为一个签名和信息一起发出去。 接收方在收到信息后,会重新计算信息的hash值,并和信息所附带的hash值(解密后)进行对比,如果一致,就说明信息的内容没有被修改过,因为这里hash计算可以保证不同的内容一定会得到不同的hash值,所以只要内容一被修改,根据信息内容计算的hash值就会变化。当然,不怀好意的人也可以修改信息内容的同时也修改hash值,从而让它们可以相匹配,为了防止这种情况,hash值一般都会加密后(也就是签名)再和信息一起发送。

    3.1.2数字签名使用方式
    下面通过例子来说明这个过程:
    B给A回信时,采用了数字签名的方式
    1、B先用hash函数,生成信件的摘要(digest)
    2、B使用自己的私钥,对这个摘要加密,这样就生成了数字签名(signature)
    3、B将这个签名附在要回复的信息后面,一起发给A
    4、A收到B的信息后,取下数字签名,并通过B的公钥解密,得到信件的摘要信息
    5、A在对B发送的信息本身使用B指定的hash函数,将得到的结果同上一步解密得到的摘要进行对比,如果两者一致,就说明B发过来的信息未被修改过。

    3.2数字证书(Digital Certificate)
    问题就这样结束了吗?远没有,试想,虽然A确定了B回给他的信息是未修改过的,但是怎么确定给他回信息的就是B?如果有不怀好意的C把A保存的B的公钥偷偷换成自己的,并冒用B的名义给A发信息呢?
    要解决这个问题,A只要能确定自己持有的公钥到底是不是B的就行了,这就需要用到数字证书。
    数字证书是用来验证公钥所属的用户身份。在日常生活中,如果我们要验证一个人的身份,通常的做法是查看他的身份证。我们信任身份证颁发机构即政府机构的公信力,因此只要验证一个人的身份证不是伪造的,我们就相信这个人的身份和身份证上所描述的是一致的。
    数字证书就是一个人或者组织在网络世界中的身份证,其发证机关是证书管理机构(certificate authority,CA)。CA用自己的私钥对用户的身份信息(主要是用户名和该用户的公钥)进行签名,该签名和用户的身份信息一起就形成了证书。

    3.2.1数字证书的构成 
     证书的发布机构(Issuer)
    指出是什么机构发布的这个证书,也就是指明这个证书是哪个证书中心(certificate authority,简称CA)发布的的(只是创建证书,不是指证书的使用者)。
     证书的有效期(Valid from , Valid to)
    也就是证书的有效时间,或者说证书的使用期限。 过了有效期限,证书就会作废,不能使用了。
     公钥 (Public key)
    这个我们在前面介绍公钥密码体制时介绍过,公钥是用来对消息进行加密解密的,是很长的一串数字。
     证书所有者(Subject)
    这个证书是发布给谁的,或者说证书的所有者,一般是某个人或者某个公司名称、机构的名称、公司网站的网址等。
     签名所使用的算法 (Signature algorithm)
    指的这个数字证书的数字签名所使用的加密算法,这样就可以使用证书发布机构的证书里面的公钥,根据这个算法对指纹进行解密。指纹的加密结果就是数字签名
     指纹以及指纹算法 (Thumbprint, Thumbprint algorithm)
    这个是用来保证证书的完整性的,也就是说确保证书没有被修改过。 其原理就是在发布证书时,发布者根据指纹算法(一个hash算法)计算整个证书的hash值(指纹)并和证书放在一起,使用者在打开证书时,自己也根据指纹算法计算一下证书的hash值(指纹),如果和刚开始的值对得上,就说明证书没有被修改过,因为证书的内容被修改后,根据证书的内容计算的出的hash值(指纹)是会变化的。

    3.2.2数字证书的生成过程

    1、使用数字证书申请者的身份信息生成数字签名

    2、将证书申请者的身份信息和数字签名一起组成数字证书

    3.2.3数字证书原理
    有了数字证书以后,A和想跟B通信,就可以通过B的数字证书来获取B的公钥,以达到验证自己手中的公钥到底是不是B的目的。过程是这样的:
    1、B给A回信的时候,在信息后面附上了自己的数字证书
    2、A收到B的回信以后,会取出附带的数字证书,并读取证书中的发布机构(Issuer),然后从操作系统的受信任证书机构列表中查找该证书办发机构的公钥,如果找不到,说明这个证书颁发机构是个不受信任的,B发过来的信息当然也是不安全的
    3、使用上一步取到的证书颁发机构的公钥,解出数字证书,得到可能是B的用户信息和数字签名
    4、A通过证书中指定的加密算法对可能是B的用户信息进行hash加密
    5、加密后的结果和证书中解出的数字签名进行对比,如果相同,就说明这份用户信息确实是B的,也就是说用户信息中包含的公钥确实是B的
    这样就验证了B身份的真实性。
    下图很形象的表示了这个过程:

    3.2.4证书发布中心(CA)的公钥的嵌套验证
    这里有一个有趣的问题,用户A使用证书机构的公钥来验证用户B的数字证书,但如果A和B使用的证书认证中心(CA)不同怎么办呢?由于证书认证中心可以通过另外一个更高级别的认证中心对该证书机构的公钥颁发一个证书,这样形成了一个公钥证书的嵌套循环,该循环的终点就是根证书机构。根证书机构较少,其公钥可以通过安全的方式发布,如通过USB拷贝、书面文件当面移交。如此依赖,A就必须从B的CA的树形结构底部开始,从底层CA往上层CA查询,一直到找到共同的信任CA为止。
    整个过程如下图所示:

    3.2.5证书发布机构
    3.2.5.1谁可以成为证书发布机构
    到这里,你可能会想,那我们自己就不能发布证书吗?就一定要花钱去申请?
    当然不是,我们自己也可以成立证书发布机构,但是需要通过一些安全认证等等,只是有点麻烦。另外,如果数字证书只是要在公司内部使用,公司可以自己给自己生成一个证书,在公司的所有机器上把这个证书设置为操作系统信任的证书发布机构的证书(这句话仔细看清楚,有点绕口),这样以后公司发布的证书在公司内部的所有机器上就可以通过验证了(在发布证书时,把这些证书的Issuer(发布机构)设置为我们自己的证书发布机构的证书的Subject(主题)就可以了)。但是这只限于内部应用,因为只有我们公司自己的机器上设置了信任我们自己这个所谓的证书发布机构,而其它机器上并没有事先信任我们这个证书发布机构,所以在其它机器上,我们发布的证书就无法通过安全验证。

    我们自己可以去注册一家公司来专门给别人发布证书,但是很明显,我们自己的专门发布证书的公司是不会被那些国际上的权威机构认可的,人家怎么知道你是不是个狗屁皮包公司?因此微软(或其它操作系统提供商)在它的操作系统中,并不会信任我们这个证书发布机构,当应用程序在检查证书的合法信的时候,一看证书的发布机构并不是操作系统所信任的发布机构,就会抛出错误信息。也就是说windows操作系统中不会预先安装好我们这个证书发布机构的证书,不信任我们这个发布机构。

    3.2.5.2不受信任的证书发布机构的危害
    为什么一个证书发布机构受不受信任这么重要?我们举个例子。假设我们开了一个狗屁公司来为别人发布证书,并且我和微软有一腿,微软在他们的操作系统中把我设置为了受信任的证书发布机构。现在如果有个小公司叫hisunsray花了10块钱让我为他们公司申请了一个证书,并且公司慢慢壮大,证书的应用范围也越来越广。然后有个奸商的公司baidu想冒充hisunsray,于是给了我¥10000,让我为他们颁布一个证书,但是证书的名字(Subject)要写hisunsray,假如我为了这¥10000,真的把证书给了他们,那么他们以后就可以使用这个证书来冒充hisunsray了。
    如果是一个优秀的证书发布机构,比如你要向他申请一个名字叫hisunsray的证书,它会让你提供很多资料证明你确实可以代表hisunsray这个公司,也就是说他回去核实你的身份。证书发布机构是要为他发布出的证书负法律责任的。

    3.2.6如何查看数字证书
    我们的操作系统中会预先安装好一些证书发布机构的证书,我们可以通过证书管理器进行证书的增、删操作,下面介绍如何找到它们。

    3.2.6.1windows
    开始菜单->运行,输入certmgr.msc,回车

    3.2.6.2mac
    打开keychain,选择钥匙串中的系统根证书,种类中的证书即可看到下图所示的收信人证书发布机构列表:

    当然,以上这些内容,只涉及到非对称加密方法的最基础原理,实际使用的时候肯定复杂很多,有兴趣大家可以私下研究。

  • 相关阅读:
    selenium的持续问题解决
    为什么使用Nginx
    [转]性能测试场景设计深度解析
    [转]CentOS7修改时区的正确姿势
    [转]利用Fiddler模拟恶劣网络环境
    [转]什么是微服务
    [转] WebSocket 教程
    [转] Python实现简单的Web服务器
    shell修改配置文件参数
    [转] linux shell 字符串操作(长度,查找,替换)详解
  • 原文地址:https://www.cnblogs.com/hellotech/p/3929464.html
Copyright © 2011-2022 走看看