加密原理

加密原理:

说明:

  • 在以下描述中,A、B为两个不同的主机

数据加密:

特点:

  • 实现数据加密,无法验证数据完整性和来源

原理:

  1. A用对称加密文件,取出对称密钥
  2. A用B的公钥再次加密文件、对称密钥
  3. B用私钥解密
  4. B用A的对称密钥解密

数据签名:

特点:

  • 不加密数据,可以保证数据来源的可靠性、数据的完整性和一致性

原理:

  1. A对文件进行md5运算,得出hash后的校验字符,也叫摘要
  2. A用本地的私钥对文件、摘要进行加密
  3. B只能用A的公钥先解密,再对文件进行md5运算,查看校验字符是否跟发过来的摘要相同

密钥和签名综合使用:

方法1: 效率低

  1. A对文件进行md5运算,取出摘要
  2. A用本地私钥对文件、摘要加密
  3. A用B的公钥对私钥加密过的文件再次加密
  4. B用本地私钥解密
  5. B用A的公钥解密,得出文件、摘要
  6. B本地对解密后的文件进行md5运算,把计算的校验字符与A发来的摘要对比

方法2:

  1. A对文件进行md5运算,取出摘要
  2. A用本地私钥对文件、摘要加密
  3. A用对称加密,再次加密
  4. A用B的公钥再次加密
  5. B用本地私钥解密
  6. B用A的对称密钥解密
  7. B用A的公钥解密,得出文件、摘要
  8. B对文件进行md5运算,把计算的校验字符与A发来的摘要对比

密码交换:

用于生成对称(会话)密钥

公钥加密:

用目标的公钥加密对称密钥

DH算法原理:

p、g、p^x%g 的结果, p^x %g^y 的结果,四个都是公开,只有X不公开(密码)

A端	
	选择一个素数p,一个生成器g  		#所有人这个两个公开
	x(密码,仅自己知道) 运算 p^x%g的结果,发送给B端
	收到B端结果再加上自己x密码运算	p^x%g^y
	
B端		一个素数p、一个生成器g
	y(密码,仅自己知道) 运算 p^y%g的结果,发给A端
	收到A端结果在加上自己y密码运算  p^y%g^x

CA证书:

中间人攻击:

Man-in-the-middle,简称为 MITM,中间人

原理:

  • A<-->黑客<-->B
  • A的通信被黑客截获,黑客返回自己的信息(伪装B)给A
  • 黑客把自己的信息发给B,B返回信息给黑客
  • 黑客接收到B的信息,接受到A的信息都要过一遍手

CA和证书:

PKI:Public Key Infrastructure 公共密钥加密体系

  • 签证机构:CA(Certificate Authority)
  • 注册机构:RA
  • 证书吊销列表:CRL
  • 证书存取库:
  • X.509:定义了证书的结构以及认证协议标准

X.509:定义了证书的结构以及认证协议标准

  • 版本号
  • 序列号
  • 签名算法
  • 颁发者
  • 有效期限
  • 主体名称

证书类型:

  • 证书授权机构的证书
  • 服务器证书
  • 用户证书

获取证书两种方法:

自签名的证书:

  • 自已签发自己的公钥

使用证书授权机构:

  • 生成证书请求(csr)
  • 将证书请求csr发送给CA
  • CA签名颁发证书

CA验证原理:

  1. 每个PC主机默认都有CA机构的公钥
  2. A到CA申请证书,CA机构用自己的私钥对A的公钥进行签名(加密),生成证书:A的公钥、机构签名
  3. B请求A,A返回证书文件给B
  4. B用CA机构的公钥进行签名验证,验证成功后取出A的公钥、签名信息
  5. B用A的公钥进行加密通信

安全协议SSL/TLS:

安全套接字/传输层安全
只能基于ip地址实现,也就是说一个ip只能开一个https协议

功能:

  • 机密性
  • 认证
  • 完整性
  • 重放保护

分层设计:

  1. 最底层 基础算法原语的实现,aes、rsa、md5
  2. 向上一层 各种算法实现 例:aes128-cbc-pkcs7
  3. 再上一层 组合算法实现的半成品
  4. 用各种组件拼装而成的各种成品密码学协议/软件 tls、ssh

SSL/TLS组成:

Handshake协议: 包括协商安全参数和密码套件、服务器身份认证(客户端身份认证可选)、密钥交换
ChangeCipherSpec 协议: 一条消息表明握手协议已经完成
Alert 协议: 对握手协议中一些异常的错误提醒,分为fatal和warning两个级别,fatal类型错误会直接中断SSL链接,而warning级别的错误SSL链接仍可继续,只是会给出错误警告
Record 协议: 包括对消息的分段、压缩、消息认证和完整性保护、加密等

TLS实现过程

实现分为握手阶段和应用阶段:

握手阶段(协商阶段):

  • 客户端和服务器端认证对方身份(依赖于PKI体系,利用数字证书进行身份认),并协商通信中使用的安全参数、密码套件以及主密钥。后续通信使用的所有密钥都是通过MasterSecret生成

应用阶段:

  • 在握手阶段完成后进入,在应用阶段通信双方使用握手阶段协商好的密钥进行安全通信

目前密钥交换 + 签名有三种主流选择:

  • RSA 密钥交换、RSA 数字签名
  • ECDHE 密钥交换、RSA 数字签名 当前主流
  • ECDHE 密钥交换、ECDSA 数字签名

HTTPSHTTPS 协议:

就是“HTTP 协议”和“SSL/TLS 协议”的组合。HTTP over SSL 或 HTTP over TLS, 对http协议的文本数据进行加密处理后,成为二进制形式传输

HTTPS工作的过程:

  1. 客户端发起HTTPS请求
    用户在浏览器里输入一个https网址,然后连接到服务器的443端口
  2. 服务端的配置
    采用HTTPS协议的服务器必须要有一套数字证书,可以自己制作,也可以向组织申请。区别就是自己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出提示页面。这套证书其实就是一对公钥和私钥
  3. 传送服务器的证书给客户端
    证书里其实就是公钥,并且还包含了很多信息,如证书的颁发机构,过期时间等等
  4. 客户端解析验证服务器证书
    这部分工作是由客户端的TLS来完成的,首先会验证公钥是否有效,比如:颁发机构,过期时间等等,如果发现异常,则会弹出一个警告框,提示证书存在问题。如果证书没有问题,那么就生成一个随机值。然后用证书中公钥对该随机值进行非对称加密
  5. 客户端将加密信息传送服务器
    这部分传送的是用证书加密后的随机值,目的就是让服务端得到这个随机值,以后客户端和服务端的通信就可以通过这个随机值来进行加密解密了
  6. 服务端解密信息
    服务端将客户端发送过来的加密信息用服务器私钥解密后,得到了客户端传过来的随机值
  7. 服务器加密信息并发送信息
    服务器将数据利用随机值进行对称加密,再发送给客户端
  8. 客户端接收并解密信息
    客户端用之前生成的随机值解密服务段传过来的数据,于是获取了解密后的内容
过程总结:

非对称加密、数字签名的实现

1)客户端进行https请求,服务端返回自己的证书(公钥)
2)client用CA机构的公钥验证证书的有效性,有问题则会提示警告(自签证书有警告),没有问题则在本地生成一串随机字符,用证书(sever公钥)对字符进行非对称加密
3)server接收加密的字符串,用本地私钥进行解密,取出client的随机字符
4)server发送数据时,把clietn的随机字符作为验证码进行加密,发送给client
5)client用server的公钥解密,取出随机字符,若与之前一样,则建立连接
6)后面的client与server基于此公钥和随机字符进行通信

posted @ 2022-01-27 17:08  suyanhj  阅读(322)  评论(0)    收藏  举报