Impressões digitais, envelopes digitais, assinaturas digitais, certificados digitais

Mapa mental

· Prefácio
· Confidencialidade simétrica
· Criptografia assimétrica
· Impressão digital digital
· Envelope digital
· Assinatura digital
· Certificado digital e sistema PKI
Prefácio
Para garantir que os dados possam ser transmitidos com segurança durante a comunicação, geralmente são adotadas uma série de medidas de criptografia para proteger os dados. . Métodos de criptografia comuns são criptografia simétrica e criptografia assimétrica

criptografia simétrica
apresenta: duas partes de comunicação têm a mesma chave, usar a mesma chave para criptografar e descriptografar dados
comum algoritmos: DES (Data Encryption), 3DES , AES, RC , etc., e em que o DES é vencido, há segurança
desvantagens : No processo de transmissão da chave, há uma falta de proteção e é fácil ser interceptado para que os criminosos possam obter a chave e roubar informações. Quando os criminosos obtêm a chave, eles podem monitorar, falsificar e modificar os dados em trânsito


Recursos de criptografia assimétrica : Ambas as partes na comunicação usam chaves diferentes (um par) para criptografar e descriptografar. A chave pública pode descriptografar as informações criptografadas pela chave privada, e a chave privada pode descriptografar as informações enviadas pela chave pública
Algoritmo comum: RSA
Desvantagens:
1. Ao usar a chave pública para criptografar, a chave privada é descriptografada. Os dados não serão monitorados porque a chave privada deve ser usada para descriptografá-los, mas o hacker pode usar a chave pública para forjar as informações
2. Ao usar a chave privada para criptografar e a chave pública para descriptografar. Os dados não serão forjados porque o invasor não conhece a chave privada do remetente, mas os dados podem ser interceptados porque o hacker pode conhecer a chave pública do remetente


Função de impressão digital : pode garantir a integridade dos dados (também conhecido como resumo da mensagem)
Descrição: como o nome sugere, a impressão digital é usada para determinar a identidade de uma pessoa, e a impressão digital também é um
princípio de mecanismo usado para determinar a identidade de ambas as partes na comunicação na comunicação em rede : Hash os dados transmitidos para obter um valor de hash, envie os dados originais e o valor de hash para a extremidade oposta e, depois de receber a extremidade oposta, faça também a hash dos dados originais e compare o valor de hash obtido localmente com Os valores de hash recebidos são comparados e, se forem consistentes, prova que os dados não foram modificados
Algoritmos comuns: MD5, SHA

Envelope digital
Descrição:
São utilizados processos de criptografia simétrica e assimétrica : o remetente usa a chave pública do destinatário para criptografar a chave simétrica e o receptor usa sua própria chave privada para descriptografar as informações recebidas para obter simetria Chave e use a chave simétrica para criptografar os dados no processo de comunicação
: o algoritmo de criptografia assimétrica garante a segurança da chave simétrica e a criptografia simétrica garante a velocidade da criptografia e descriptografia durante o processo de transmissão (a velocidade de descriptografia da criptografia assimétrica deve ser É mais lento que a descriptografia simétrica e consome mais recursos do sistema)

Assinatura digital
· Função: verifique a fonte e a integridade dos dados (anti-adulteração)
· Descrição: criptografar o valor do hash com uma chave privada local é uma assinatura digital
· Procedimento: Hashing de um bloco de dados para obter uma função de hash, Use a chave privada do remetente para criptografar o valor de hash (use a chave privada para verificar a fonte legal dos dados, porque eles não podem ser forjados, e use a chave pública do remetente para descriptografar os dados, o que prova que são os dados do remetente) E, em seguida, envie o valor do hash criptografado e o bloco de dados original (as duas partes geralmente usam um algoritmo de criptografia simétrica, criptografam com uma chave simétrica e descriptografam com uma chave simétrica) para o receptor.O receptor usa a chave simétrica para executar os dados Descriptografar o pacote de dados original e o valor de hash criptografado e, em seguida, use a chave pública do remetente para descriptografar o valor de hash criptografado e, em seguida, descriptografar o valor de hash e o valor de hash obtidos por hash dos dados originais. Compare, se for consistente, você pode pensar que os dados não foram alterados

Os certificados digitais e os
algoritmos descritos no sistema PKI usam a chave pública, portanto a confiabilidade da fonte da chave pública se tornou uma parte muito importante da segurança da comunicação.Os criminosos podem usar chaves públicas falsas ou ilegais Para gerar imagens para segurança, é necessário um mecanismo para oferecer suporte à fonte e à confiabilidade da chave pública
1. Os componentes digitais são um mecanismo para provar a confiabilidade da chave pública 1. Componentes da PKI
· Entidades finais, solicitantes de certificado e uso Na maioria dos casos, é a
Autoridade de Certificação (CA) do USG : uma instituição terceirizada usada para emitir e gerenciar certificados. Suas funções incluem: emitir certificados, especificar o período de validade dos certificados e emitir CRLs para garantir que os certificados possam ser revogados quando necessário
. Biblioteca: vários locais para armazenar informações, como o certificado de cada entidade terminal e a lista CRL, fornecendo consultas públicas, que podem ser um servidor dedicado ou um banco de dados comum

2. Registro de certificado Registro de
certificado significa pedido de certificado. É o processo que a entidade se apresenta à CA e obtém o certificado. A entidade fornece as informações de identidade e a chave pública correspondente à CA. Essas informações se tornarão os principais componentes do certificado da entidade.
Método de registro: método online e offline do método
offline: candidato Forneça informações de aplicativo à CA por meio de métodos de retirada (telefone, disco, email, etc.)
Métodos online: existem dois métodos de iniciação manual e iniciação automática

3. A composição do certificado da CA
Versão:
Número de série:
Algoritmo de assinatura:
Emissor: Nome da CA
Período de validade:
Assunto: Nome do proprietário do certificado
Informações da chave pública
: Assinatura da chave pública publicamente disponível : Assinatura da chave pública publicamente disponível : Informações da assinatura da CA, a CA usa sua própria chave privada Assine o valor do hash da chave pública do proprietário do certificado

4. Processo de emissão e uso de certificado Processo de
Insira a descrição da imagem aqui
emissão
1. O usuário A obtém primeiro o certificado raiz da CA, ou seja, as informações da chave pública da CA
2. O usuário A envia sua própria chave pública, informações de identidade e outras mensagens
3. A CA envia as informações públicas ao usuário A A chave é hash para obter o valor do hash e, em seguida, o valor do hash é assinado com a própria chave privada da CA. 4. A CA
coloca a chave pública do usuário, a assinatura e as informações do usuário no certificado e as emite para o usuário A

Procedimento
1. O usuário envia seu certificado para B
2. O usuário B possui a chave pública da CA, portanto, descriptografa a assinatura no certificado para obter o valor do hash e compara os dois valores do hash. O mesmo valor de hash indica que a chave pública é confiável

Publicado 24 artigos originais · ganhou elogios 10 · vista 2376

Acho que você gosta

Origin blog.csdn.net/flat0809/article/details/98209365
Recomendado
Clasificación