不對稱加密的詳細過程

2021-10-06 22:23:39 字數 1702 閱讀 4991

注,ca1是當前ca.ca的上級為ca2,根ca為can.

實際上是ca向a傳遞對稱加密金鑰

交換證書

a向ca1傳送自己從ca1處申請的證書。

ca1傳送自己從ca2處申請的證書。

對於a:自己不相信ca1是ca1。那麼可以從ca2處查詢。ca2寫了ca1的證書,同時用ca2的私鑰對ca1的證書簽名,以證明他的完整性。

對於ca2的驗證可以找ca3,同理一直到找can,而can的公鑰是都是知道的。

怎麼說呢。ca1自己的證書可以通過ca2的私鑰簽名,那麼你知道ca2的公鑰不是可以解開ca2的簽名得到ca1的證書了麼?那麼這個證書肯定就是你要找的那個證書啊。但是你不知道ca2的公鑰,那你找ca3啊。ca3的證書裡面有ca3的公鑰。用他的公鑰解開ca3的簽名就可以得到ca2的證書。同理可以追溯到can。can是國家的。(國家的基礎設施之一),因此根ca的公鑰(證書)是廣為人知的。

對於ca1:a的證書就是在自己的機構申請的,因此可以判斷是否是a。

這個時候如果攻擊者截獲了a的證書冒充a呢?

出示證書是為了讓對方知道自己的公鑰。因此及時攻擊者d知道了自己的公鑰,那有何妨?

生產對稱金鑰

注意,這個情景是假設有好幾個通訊者要通訊,因此需要對稱金鑰,此時由ca頒發對稱加密金鑰k。這個情景就是解決怎麼傳這些東西的問題。

由ca生產a,b,c互相通訊的對稱加密金鑰k.

因為要傳十分重要的東西了。(對稱加密金鑰k)。因此絕對不能讓攻擊者獲取金鑰k修改密文

ca向a傳。(ca向b,c傳同a)

1.ca用hash算一遍加密的內容(這個例子是對稱加密金鑰k)

2.ca用a的公鑰對k進行加密

3.ca用自己的私鑰對hash值進行簽名

4.將加密的密文和簽過名的hash值拼接到一起傳給a。

a收到後:

1.用自己的私鑰解開密文,得到k。

2.用hash算一遍k,得到hash值。

3.用ca證書裡面的公鑰解開ca傳過來簽過名的hash,進行比較,如果一樣,那麼證明沒有被篡改。否則要求ca重發。

1.攻擊者有ca和a的證書,但是沒有他們的私鑰,因此解不開。

2.攻擊者如果篡改資料,那麼a計算得到的hash值會不一樣,會證明被篡改。

3.攻擊者可以解開hash值,填入偽造的hash值,但是攻擊者沒有ca的私鑰,因此當a用ca的公鑰解簽名的時候,會發現解不開。

4.攻擊者有ca和a的公鑰,可以偽裝ca。但是這個過程中要求ca必須有ca的私鑰。而ca的私鑰是打死也不會洩露的,否則不止a了,所有在ca申請證書的公司--大多數還是商務公司都面臨著巨大的風險。

5.攻擊者解不開密文,也分不了,其實還是可以的。

可以一直篡改,讓ca重發金鑰。此時a一直得不到金鑰。

不過a可以向網警舉報攻擊者的ip。

6.攻擊者截獲的資料因為公鑰和私鑰都是通過ca來生產的。因此想要破解很難。不過可以從ca內部滲透。通過社會工程學的角度來進行。

7.攻擊者可以入侵道a的作業系統,直接更改ca1的證書,填成自己的位址。

8…

資訊對稱與不對稱

在網際網路沒有產生之前,大家的很多買賣,都是通過別人推銷以及就近這種形式完成的,那時候大家也沒覺得怎麼不方便,也沒覺得沒什麼不好,想買到什麼東西或者公司採購什麼裝置,也都是可以做到的,只不過可能選擇的餘地沒有那麼多,比如,乙個公司採購一些計算器,可能通過到電子城有一家或者兩家,挑一下,感覺那個不錯,...

對稱演算法和不對稱演算法簡介msdn

雙方 小紅和小明 可以按照下列方式使用公鑰加密。首先,小紅生成乙個公鑰 私鑰對。如果小明想要給小紅傳送一條加密的訊息,他將向她索要她的公鑰。小紅通過不安全的網路將她的公鑰傳送給小明,小明接著使用該金鑰加密訊息。如果小明在不安全的通道如公共網路上收到小紅的金鑰,則小明必須同小紅驗證他具有她的公鑰的正確...

陀螺儀輸出波形不對稱

目錄 一 陀螺儀輸出波形不對稱 二 multisim 濾波衰減電路 三 設定adxrs646測試範圍 解析度 頻寬 3.1 頻寬 3.2 測試範圍 3.3 解析度 四 總結 陀螺儀後一級ad採集的分壓電阻太小導致adxrs646的驅動能力不足,出現adxrs646輸出波形不對稱,在高輸出時衰減.使用...