非对称加密

互联网的诞生之初就有信息安全问题的存在。

在信息技术高度发展的今天,信息安全更为重要,从对称加密,再到非对称加密,人们一直在为网络的安全做出斗争。

今天我这里谈的 主要是非对称加密。在传统的对称加密的情况下,密码很容易被泄露,这样信息的安全性就得不到保证。

但非对称加密的出现使得人们看到了希望。

在非对称加密中,有一对密钥,公钥和私钥。用公钥加密的信息只要用私钥才能解密,用私钥加密的信息只要用公钥才能解密。

其中公钥是公开出去的,可以给任何人。私钥是保密的只能自己知道。

所以我们可以通过非对称加密做一些对称加密无法做到的事情,

假设我们用公钥加密的过程为PubKeyEncrypt()  公钥解密为 PubKeyDecrypt()

私钥加密的过程为 PriKeyEncrypt()私钥解密的过程为PriKeyDecrypt()

1.身份认证

比如A和B进行交互,A发消息给B,B要怎么样才能判断接受的消息确实来自A呢? 可以这样

 PriKeyEncrypt("hello", A's Private Key)然后发给B,然后B通过A的公钥来解密,如果正确的解密PubKeyDecrypt(msg,A's Public Key)得到hello,就说明信息确实来自A

但是这个时候问题出来了,B如何得到A的公钥呢?除非A和B认识,且A当面通过U盘或者别的方式把A的公钥交给B,然后B拿回去使用(在网络化的今天这很不现实),要不然在网络上直接传输的很有可能被拦截,然后被替换掉,那怎么办呢?

 这个时候涉及一个公钥的发布的问题,目前的那些CA机构(Certificate Authority)所做的事情便是这个事(我心里老在想,CA机构给别人弄弄认证和证书一年就可以弄那么多钱,但是他的私钥的保密性的重要性,不言而喻啊)。

A将自己的CSR文件(CSR--Certificate Signing Request文件,CSR文件包含了你的公钥,以及你的组织和域名的信息)和相关的营业证书或者能够证明法人身份的证件传真发给CA机构,CA机构(第三方的大家都可以信任的)会对A的身份进行全面的认证,确保A就是真正的A(这个时候需要A提供能够证明其身份的证明),同时明确各自在法律上的责任 。如果认证成功之后,CA机构使用自己的私钥将A提交的东西的哈希值进行加密。做成证书。
 
这个时候比如B得到A的证书(这个证书别人是无法伪造的,除非得到CA机构的私钥),B通过CA机构的公钥将这个证书其中的签名解密,得到一个哈希值,把这个值和相应内容的哈希值进行比较,看是否一致。

2.数据的保密性和完整性

也许很多人看到数据的保密性会直接想到,通过非对称的方式对传输的数据进行加密不就可以保证了数据的保密性了么?

但是有一个成本的问题,非对称加密解密的成本比对称加密大的多,

这个时候我们需要对称加密和非对称加密相结合使用了。

比如B和A进行交互,B通过A的公钥将一个密码加密后传给A并协商好下面传输的信息都通过这个密码进行加密。

由于只有A的私钥才能解开这个将要使用的密码,所以密码的传输时是安全的。 

数据的保密性得到保障之后,我们怎么才能保障数据在传输过程中,没有被恶意删减或修改呢,这个时候我们就需要保障数据的完整性。

保障数据的完整性,我们通常的做法就是通过哈希函数对需要传输的数据进行哈希求值(哈希值也称为输入数据的数字指纹Digital Fingerprint或消息摘要Message Digest等),我们可以使用MD5或者SHA-1,一般情况下认为,只要原内容有一点变化,哈希值就会变化。

算出的哈希值附在消息上一起发送给对方B,为了确保A在发给B的过程中,为了防止哈希值和原文同时被恶意修改,我们可以通过使用A的私钥对哈希值进行一次加密,这样只有得到A的私钥才能正确的修改这个哈希值。

 

3.不可否认性

这个比较好理解,比如A和B,A经过CA认证了,如果A通过自己的私钥加密发送消息给了B

那么A就无法否认了,因为只有使用A的私钥加密的信息才能被A的公钥进行解密。

猜你喜欢

转载自lukejin.iteye.com/blog/587211