网络通信中的加密解密

要理解加密在网络通信中的应用,首先,要理解两个概念:
1. 对称加密:加密和解密使用同一个密钥,比如密钥key,消息发送方使用key来加密内容,消息获取方使用key来解密内容。
2. 非对称加密:加密和解密使用不同的密钥,一般是生成两个密钥,称为公钥私钥,自己持有私钥,将公钥授予他人。非对称加密没有规定哪个密钥是用来加密哪个密钥是用来解密的,你可以使用私钥来加密,用公钥来解密;也可以使用公钥来加密,私钥来解密。不同应用场景下不同的使用方式。

比如我们安装git客户端,我们通过:

ssh-keygen -t rsa -C "[email protected]"

来生成密钥对,xxx.pub里面就是公钥,另一个没有后缀名的xxx就是私钥。我们通常会把xxx.pub里面的内容复制到gitlab上,这样我们提交代码的时候,会将我们提交的代码使用私钥加密,远程仓库会使用公钥解密,我们将公钥复制到gitlab的过程就相当于颁发公钥的过程,只不过这个过程是由我们自己人为来完成的。

接下来再说说两种加密算法群的优缺点,不具体分析哪种算法:

  1. 对称加密:对称加密算法的特点是加密速度快,适合于数据量比较大的数据的加密。缺点显而易见,不安全,只要有人获取了你的密钥,就可以和你通信。
  2. 非对称加密:和对称加密算法相比,非对称加密的特点是安全,当然也不是绝对安全,后面会说到。在获得了安全的代价下,它效率不高,只适合数据量较小的信息。上面只是说了两种算法的优缺点,具体为什么效率高效率不高,和算法本身有关系,如果有兴趣,可以自行研究。

1. 对称加密为什么不安全?

原因是密钥有泄漏的风险。只要你的密钥泄漏了,那你的通信就等于明文了,获取了你密钥的人可以获取你接收或者发送的信息,破解,然后伪造一份信息,使用密钥加密发给你,你就收到了假的信息。

2. 相比对称加密非对称加密为什么安全?

非对称加密的公钥是公开的,私钥是自己持有的。所以这个关口就是私钥是否泄漏,一般私钥我们自己都会严密保存。当私钥持有方给客户端发消息时,客户端使用公钥解密获取信息;当客户端给私钥持有者发送信息时,使用公钥加密,这个信息只有私钥能解密,所以你的私钥不泄露,就是安全的。那你会问,如果恶意的人获取了你的公钥(毕竟公钥是公开的),他就会截取私钥持有者发送的信息,并解密,这怎么办?恶意的人虽然可以获取到信息,但是他不能伪造信息,因为他没有私钥,就算他篡改了信息,他也不能对消息加密,客户端使拥有的公钥只能对私钥加密的内容解密。这种办法没有防止消息的窃听,但是防止了消息的篡改。

上面说过,非对称加密只适合信息量比较小的数据,数据量大的话效率就会很慢,那怎么办呢,一种办法是使用效率相较非对称比较好的hash算法,hash算法会生成长度一致的比较短小的内容串。然后再使用私钥加密。

我们将上面的hash算法生成的值叫做信息摘要。将信息摘要加密之后得到的东西叫做数字签名

信息 -> (HASH) ->信息摘要

信息摘要 -> (私钥加密) ->数字签名

一般私钥持有者发送信息的过程就是:①将信息加工成数字签名。②将明文和数字签名一起发送给客户端。③客户端获取到信息,将数字签名使用公钥解密,得到信息摘要d1。④将明文使用hash处理,得到信息摘要d2。⑤比对d1和d2,这样就会知道这个明文是不是被篡改了。

上面的情况都是建立在客户端能安全获取到你的公钥的情况,比如我们gitlab上手动添加公钥。如果是通过网络呢,这个公钥能完好的送到客户端手上吗?如果恶意者将你的公钥篡改成他自己的了,客户端获取的就是恶意者的公钥,这样客户端向你发送信息就会使用恶意者的公钥加密,恶意者可以使用它的私钥解密获取客户端信息,把公钥送到客户端身上且要求不被篡改,就像把信息安全发送给客户端,又需要一个私钥公钥对,这就没完没了了。此时怎么办呢?

这种情况就需要第三方机构来保证了。也就是再拉入一个公钥私钥对来解决这个问题,要想不陷入没完没了,那就要保证这个密钥对是公正的。这个密钥对要被有公信力的机构拥有,那就是CA机构

私钥持有者将自己的公钥发送给CA机构,CA机构将私钥持有者的公钥用自己的私钥加密形成数字签名,连同私钥持有者的一些信息,如果是服务器网站,会有网站的网址等信息一起发送给客户端,客户端收到证书以后,取得相关证书的公钥,对证书里的数字签名进行解密,将明文里的公钥和解密后的公钥进行比对。

那有没有更好的办法呢,能不能充分利用对称加密加密数据量大的特点呢?答案是可以,上面说了,对称加密不安全是因为密钥泄漏,如果能将这个密钥安全送到客户端手里,不就可以了吗。

目标:

对称加密的密钥通过非对称加密来传输。
信息内容的通信使用对称加密来完成。

方法:
比如我们就假设网站的通信,服务器生成一个密钥对,私钥自己持有。
下面是过程:

①浏览器向服务器请求内容。
②服务器将公钥upub传给CA机构,CA机构使用自己的私钥cpri加密服务器公钥upub生成数字签名d1,连同服务器的网址还有不加密的upub等信息生成证书传给浏览器。
③浏览器收到证书以后,会查看是不是受信任的证书(浏览器安全选项可以查看)。如果不是,会跳出警告,经常看小黄页的你一定懂。如果是受信任的证书,会比对当前的网址和证书上的服务器网址是不是一致,不一致也会警告。
④如果没有问题,浏览器就会通过CA机构获取此证书的公钥cpub,并将数字签名d1解密,解密之后得到服务器公钥upub1,当然用不用信息摘要看情况。将upub1和证书上的明文公钥进行比对,一致就说明证书是对的,获得的upub1就是服务器的公钥upub。
⑤取得服务器公钥upub之后,就要进行通信了,通信使用对称加密算法,浏览器首先要生成密钥R,这个R将来就是服务器浏览器双方对称加密通信的密钥。
⑥R生成以后,使用服务器公钥upub对其进行加密,发送给服务器。
⑦服务器获取到浏览器的信息,使用自己的私钥对其进行解密获取到R。
⑧服务器将浏览器请求的内容使用R进行对称加密,发送给浏览器。
⑨浏览器获取到服务器发送的内容,使用R解密。。

以上就是https的大致流程。

猜你喜欢

转载自blog.csdn.net/a_842297171/article/details/80887303