一、加解密算法(最普通的加解密)

对称密钥:用户A将明文信息M使用密钥K进行加密,用户B是用密钥K将加密后的信息进行解密。(加密与解密使用同一密钥K)

非对称密钥:用户A将明文信息使用密钥SK进行加密,用户B使用密钥PK将加密后的信息进行解密。(加密与解密使用不同的密钥SK与PK,且SK与PK互为配对)

 

二、签名、验签算法(如何验证签名的真伪)

用户A使用私钥SK进行签名得到数字签名,用户B得到数字签名与明文信息后,再使用公钥PK对数字签名进行验签,得到的结果与明文信息一致的话,则证明签名正确,反之则签名不正确。

 

三、数字签名算法(如何验证接收到的文档是完整的未经篡改的)

加密过程:用户A将文档压缩后,取得信息摘要,将信息摘要使用用户A的私钥进行加密,连同文档与加密后的信息摘要发送给用户B。

解密过程:用户B收到文档与加密后的信息摘要之后,使用用户A的公钥将加密的信息摘要进行解密,得到未加密的信息摘要,再将文档进行压缩,取得文档的信息摘要,如果两个信息摘要是一致的,则该文档的完整性是可以保证的。

 

四、哈希算法

将信息M经过哈希运算后得到一串固定长度的哈希值s(s具有单向性,即给定M可轻易推算出s,但给定s却很难反推出M)
给定M,如果想要找到另一个明文信息m,并且这个明文信息m经过哈希运算后很难得到s
所以哈希算法就相当于赋予信息M一个“指纹”也称为“摘要”

 

五、数字证书

数字证书是通过一个大家都认可信任的权威机构——CA进行颁发的

当用户A与用户B(用户A为私钥所有者)通信时:
虽然私钥为用户A所独有,但是公钥却是相当于公有的,因此单单一个公钥不足以验证用户B的身份,因此用户B需要将用户A的公钥与自己的“电子身份证”发送给CA,由CA进行邦定并且“盖章”后形成一张数字证书颁发给用户B,用户B再使用数字证书与用户A进行通信,用户A在检测到用户B的数字证书上存在CA的标识后,认定了用户B的合法性,则通信成功!

 

hash 

 

可能以前的文章讲得不够简单,hash算法其实就是将一段非常长的数据通过hash变换为一个固定长度相对较短的数据,简称“摘要”,你可以理解成把一本书通过hash变成一段很短的话,算法最关键的要点是,哪怕你改动了这本书里面的一个标点符号,hash后的摘要都会改变。(累死我了,我发现说大白话讲技术问题挺难的)

 

以MD5这种hash算法为例,他可以将任意长度的数据变成128位的散列值,所谓任意长度的意思就是你的数据可以是一篇文章,一部电影,或者只是一个字母,哪怕是个空字符串,下面这个就是MD5一个空字符串后的值:

 

MD5("")= d41d8cd98f00b204e9800998ecf8427e

 

这个例子只是说明hash可以将任意长度的数据变为一个固定长度的值,算法的精妙在于这个值对于不同的数据还是不一样的,如果不同的数据生成的hash值一样,就是有名的“hash碰撞了”

 

其实hash适合于比较大的数据做摘要,不能作为加密使用,很多误传为MD5加密,也有人称之为单向加密,就是指不能通过hash后的值不能推导原来的数据,这种说法不够严密,比如很多网站喜欢将用户的密码经过MD5变换后存储,主要防止数据库泄露后直接查看用户的密码,真正密码比对时对用户输入的密码进行md5变换然后和存储的md5值比较

 

从密码学上讲加密过程都要对应解密过程,即可以通过密文还原明文,所以以上的密码保护方法不是严格意义上的数据加密解密。

 

对于以上方法,一般采用md5字典进行暴力解密,只需要对原有的密码字典进行MD5变换,然后进行字典比对,不会增加太多的计算复杂度,比如你看到d41d8cd98f00b204e9800998ecf8427e这个值就知道代表的是一个空字符串。

 

不对称加密 

 

所谓不对称加密,是对于对称加密而言的,传统的对称加密只有一个秘钥(你可以理解为密码),你用这个秘钥加密,别人也用这个秘钥解密,这里面有个弊端就是,你把解密的密码告诉别人时,比如发短信、发微信,这时候回受到中间人攻击,简单举例说就是运营商等会看到你发的密码,然后你们之间的通讯数据就被解开。

 

后来英国人搞出来不对称加密,它包含两个成对的密钥,这里面有个概念一定要搞清楚,这个两个成对的秘钥是同时生成的,数学上存在一定关系,并没有严格意义上的哪一个必须是公钥,哪一个必须是私钥,你公布出去的那个就是公钥,你保留的那个就是私钥,看你高兴。

 

需要注意的时,不同的算法在设计时,为了保障效率公钥会采用固定值生成,比如RSA算法建议公钥的运算e1取值为3或65537(从理论上说迭代猜中的几率更大),所以在实际应用中最好按照推荐选择保留自己的私钥

 

另外一个概念来了,这是很多人对于后期数字签名比较容易搞蒙圈的地方,首先我们要知道对于不对称加密一个重要特点就是:公钥加密的数据私钥可以解密,私钥加密的数据公钥可以解密,记住这句话后面的数字签名原理你就能搞清楚。

 

数字签名 

 

前面讲了不对称加密,现在你有了一个可以公布出去的公钥的,公钥的作用就是公布出去,如果对方想给你发信息,他就可以可以用你的公钥进行数据加密然后发给你,你用你的私钥解密数据,即便是中间人截获你的公钥也没用。如果你想给对方发加密信息,那么就反过来需要知道对方的公钥即可。所以不对称加密最重要的就是保护你的私钥,这就是我们常说的使用不对称算法进行加密数据传输。

 

那么数字签名又是什么呢,其实也很简单了,大白话来讲也是一个加密解密过程,就是将数据用你的私钥进行加密,然后把明文和密文都发给对方,对方用你的公钥对密文进行解密,然后比对解密后的明文是不是一样,这样就证明这个数据没有被第三方篡改,的确是你书写的

 

现在hash算法的重要性要出来了,如果你发送的数据非常短,比如“我爱你”“我恨你”这些很短的句子,你是用不到hash算法的,你只需要用你私钥加密这些短句,然后把  “我爱你”连同加密后的数据比如"@#@#%",一起发过去,对方用你的公钥解开一看果然是“我爱你”,证明没有被篡改,如果解开一看是“我恨你”,就说明在传输过程被中间人篡改了。

 

如果你发的是一大段文字,比如万字情书什么的,你也可以使用刚才的方法进行签名,那么你就要发送很长一段的密文和明文给对方验证,这明显是浪费资源的。

 

第一节说过,你终于可以使用hash算法,hash算法就是可以把很长的数据摘要成很短的一段数据,比如采用MD5后只有128位,现在你就可以使用MD5摘要你的万字情书了,得到一个128位的摘要,然后你使用你的私钥对这个128摘要进行加密,这个过程就叫做数字签名,所以数字签名是两个过程,先对数据进行hash摘要,然后对摘要进行私钥加密。

 

然后你只需要把你的情书和私钥加密后的摘要发给对方就行了,这明显减少了传输量,也让签名变得专业了(呵呵)。对方收到你的情书和加密摘要后,只需要对情书同样进行一次hash运算,得到一个128位数据,然后用你的公钥解密你发过来的摘要,如果这两个数据一样就证明这篇情书里面一个标点符号都没有改变,如果不一样,就证明数据在传输过程中被人篡改过,不是你所写,这个过程就叫做验证签名。

 

现在你明白hash算法的重要性了吧,简而言之,如果hash算法被攻破,中间人可以篡改你的数据,并保证篡改过的数据有一样的hash值,那么数字签名的基石就被动摇了

posted on 2021-02-04 15:32  ygunoil  阅读(191)  评论(0编辑  收藏  举报