どのように安全な通信?

対称暗号化と機密性

暗号化と復号に使用同じ秘密鍵を
セキュリティキーは、機密保持を実現することができることを確認する
の推薦アルゴリズムAES、ChaCha20
秘密鍵のビットに合わせて分割することができ
、XOR演算の根拠
平文の秘密鍵の長さがより大きいのでグループ化する必要性を
最新のグループ化パターンAEAD (GCM、CCM、Poly1305)

非対称暗号化

異なる使用し暗号化および復号化鍵
数学問題の根拠
分解RSAベースの整数
楕円曲線上の離散対数に基づくECCを
x25519が最も安全な、最速の曲線であると考えられています

プライベートキー

ない他の人に

公開鍵

その他缶

公開鍵暗号化、復号化するための秘密鍵

その他には、誰かが私に暗号化されたコンテンツを送信した後、見ていないだけで、暗号化、することができます。
この問題を解決することができ、「鍵交換は、」
DH / ECDHE鍵交換プロトコルの使用は秘密前に前進することができ

プライベートキーの暗号化、復号化するための公開鍵

その他は唯一、私が送信されていない偽の情報を見ていることを、復号化することができます。
私の問題は、デジタル署名された秘密鍵、と私の署名と同等です

ダイジェストアルゴリズムとの整合性

ハッシュアルゴリズムは、
SHA-2を推奨
メッセージハッシュメッセージダイジェストを得るために
メッセージ+メッセージの完全性を保証するために、対称暗号化ダイジェスト

PKI

証明書を要求

公開鍵と秘密鍵の生成
を開始にCSR識別情報、登録機関に公開鍵
認証局は、CAにCSRの身元を確認した後に開始した登録

証明書を受賞

使用ダイジェストアルゴリズムのユーザ識別情報用のユーザID情報の要約を生成するために
、ユーザーID情報の要約生成を使用して、ユーザーの身元情報、秘密鍵暗号化メカニズムは、ダイジェスト暗号化に
公開鍵、電子証明書の利用者識別情報+ =利用者識別情報は、+ユーザーのパブリックダイジェスト暗号化された
CA証明書を登録手段は、ユーザへの登録手段

校正証明書

情報抽出した証明書の
実際のユーザID情報を生成するダイジェストアルゴリズムを使用した情報は、ユーザーの身元の要約である
メッセージは、ユーザのアイデンティティ理論を生成するダイジェスト解読するために要約メカニズムを使用して、ユーザーの身元情報の公開鍵への
実際のユーザID情報の要約と平等のための理論的なユーザアイデンティティ情報の要約を決定するために

おすすめ

転載: www.cnblogs.com/futuretea/p/12044669.html