場景:s要通過internet傳送乙份檔案給r,這份檔案非常重要,不能有絲毫差錯,而且不能被別人知道檔案的內容。如何安全傳送這份檔案。
採用對稱加密演算法加密檔案後傳輸。s用對稱金鑰加密明文後得到密文,通過internet傳送密文給r,r用對稱金鑰解密密文,得到想要的明文。
這種方式需要r
將對稱金鑰告知s
,如果途中被黑客截獲了對稱金鑰,整個過程就不是保密的了。
採用非對稱加密傳輸資料。r將自己的公鑰告知s,s用公鑰加密明文後的密文通過internet傳給r,r用自己的私鑰解密密文得到想要的明文。整個過程私鑰不公開,只有公鑰公開,即使黑客截獲了公鑰也解不開密文。
由於非對稱加密演算法比對稱加密演算法慢很多,而且加密後的資料會變長,所以一般採用對稱加密演算法加密檔案,然後用非對稱加密演算法加密對稱金鑰。
如果黑客截獲了r
的公鑰,並用自己的對稱金鑰加密乙份偽造的明文連同經r
公鑰加密的偽造對稱金鑰發給r
。也就是說r
不知道收到的資料是否是s
發過來的。
為解決這個問題採用簽名/
驗籤流程。
簽名就是s對原始資料採用摘要演算法得到乙個摘要,用自己的私鑰加密這個摘要,得到的乙個密文資料我們稱之為簽名。
驗籤就是當r收到原始資料和簽名後,用s的公鑰解密簽名,得到乙個摘要1,對原始資料進行摘要演算法得到摘要2,對2個摘要進行比較,如果相等表示驗籤成功。通過簽名/驗籤的流程後表明資料在傳輸過程中沒有被修改,並且一定是s發過來的資料。
最後簡化後的流程圖
新的問題又出來了,s
需要提前把自己的公鑰給r
,r才能完成驗籤操作。如果黑客將s
的公鑰替換為自己偽造的公鑰驗籤不能成功。也就是說r
不確定手上的公鑰是否是s
的。採用數字證書可以解決這個問題。數字證書用於繫結公鑰和公鑰所屬人。
乙個最簡單的證書包括如下資訊:證書序列號、擁有者名稱、擁有者公鑰、有效期。最重要的是要有乙個可信證書授權機構的數字簽名,擁有這個簽名,就保證了該證書裡面的公鑰一定是屬於證書所有人的。
PKI基礎知識
pki概述 pki是public key infrastructure 的縮寫,即公開金鑰基礎設施,是國際上解決開放式網際網路絡資訊保安需求的一套體系。pki體系支援身份認證 資訊傳輸 儲存的完整性 訊息傳輸 儲存的機密性,以及操作的不可否認性。pki的作用就是只要遵從必要的原則,不同的實體都可以方...
PKI技術理論知識
概念對稱加密 加密和解密用同乙個金鑰,這種加密主要用在對資料的加密上。比如des 非對稱加密 公鑰 私鑰成對出現,公鑰加密的資料要私鑰解密,反之亦然,這種加密一般用在身份認證上。比如rsa 簽名 用私鑰對資料進行加密,稱為簽名 數字簽名 對資料提取摘要,對摘要進行簽名,簽名和資料一起合稱為數字簽名 ...
知識梳理計畫
知識的學習一般來說有兩個過程,第乙個是摳細節,理解知識,另乙個是將知識點進行總結歸納融入到自己的知識體系中。如果工作學習過程中需要用到該知識點的時候可以很快的提取出來。在這幾年的學習以及研究生活中,我也陸陸續續的鑽研過一些演算法,但是很多東西,都是當時懂了,但是過了一段時間,可能就忘記了,等到需要使...