1、加解密技术算法
一、分类安全
加解密算法主要分为对称加密和非对称加密。对称加密也叫共享密钥加密,非对称加密也叫公共密钥加密。网络
二、对称密钥技术ide
对称密钥技术主要有DES、3DES、IDEA等,对称密钥技术是指加密系统的加密密钥和解密密钥相同,或者虽然二者不一样,但经过其中的任意一个能够很容易地导出另外一个。其优势是有很强的保密强度,可是密钥传输须要通过安全可靠地途径。函数
对称密钥技术有两种基本类型,分组密码和序列密码,DES是一种迭代分组密码,输入输出都是64位,使用一个56位的密钥以及附加的8位奇偶校验位,因为DES密钥长度较短,为了提升安全性,出现了112位密钥对数据进行三次加密算法,即3DES。加密
IDEA算法的明文和密文均为64位,密钥长度为128位。spa
三、非对称密钥技术orm
非对称密钥技术也称公钥算法,指加密系统的密钥和解密密钥彻底不一样,而且不可能从任何一个推出另外一个。其优势是能够适应开放性的使用环境,能够实现数字签名与验证。blog
最多见的非对称加密技术就是RSA,,但加密大量数据时速度慢,效率低,所以RSA普遍应用于密钥的分发(对回话密钥进行加密)。字符串
2、密钥管理机制
一、密钥管理概念
密钥管理是指处理密钥自产生到销毁整个过程当中的有关问题,包括系统的初始化、密钥的产生、存储、备份、恢复、装入、分配、保护、更新、控制、丢失、吊销及销毁。当前主要有三种技术,分别为:KMI、PKI、SPK。
二、KMI
KMI适用于封闭网,分发密钥的安全性依赖于秘密信道。有很好的封闭性,适用于专用业务。提供加密和签名功能。
三、PKI
PKI解决了分发密钥时依赖秘密信道的问题。有良好的扩展性,适用于开放业务。只提供数字签名服务。
3、数字签名
一、概念
认证技术主要解决网络通讯过程当中通讯双方的身份认证,认证的过程涉及加密和秘钥交换。一般加密可以使用对称加密、非对称加密以及两者混合的方法。认证方式通常有用户名/口令认证、摘要算法认证、基于PKI的认证。
二、Hash函数和信息摘要
Hash函数又称散列函数,输入长度不固定的字符串,返回一串定长的字符串,又称Hash值,单向Hash函数用于产生信息摘要。信息摘要能够用于建立数字签名,不一样的文件必将产生不一样的信息摘要。常见的信息摘要算法有MD5和SHA。MD5产生128位的定长输出,而SHA产生160位的定长输出,能够用来保护数据完整性。
三、数字签名技术
数字签名技术是经过一个单向函数对要传送的报文进行处理获得用以认证报文来源并核实报文是否发生变化的一个字母数字串,它与数据加密技术一块儿构建了安全的商业商业加密体系:数据加密是保护数据的基本方法,它只可以防止第三者得到真实数据,即数据的机密性;而数字签名能够解决否定、伪造、篡改和冒充的问题,即数据的完整性和不可抵赖性。
数字签名可使用对称加密技术实现也可使用非对称加密技术实现,但使用对称加密技术须要第三方认证,较为复杂。一般使用非对称加密算法。
四、数字签名过程
例如A给B发送一个信息,则A先使用Hash函数对信息生成信息摘要,再对生成的信息摘要进行私钥加密,再把信息自己和已签名的信息摘要一块儿发送出去。B收到信息后使用与发送者同一个Hash函数对信息自己生成信息摘要,再使用A的公钥对信息摘要进行验证,以确认A的身份是否被修改过。
4、数字证书
一、数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密和解密,每一个用户将设定一个私钥和一个公钥。私钥仅本人可知,用于解密和签名;公钥由本人公开,用于加密和验证签名。
二、加密流程
假设A给B发送机密文件,A使用B的公钥进行加密,B使用私钥解密。B能够经过数字证书来确认A的身份,A没法抵赖,信息自数字签名后能够保证信息没法更改。
三、数字证书格式
数字证书通常使用X.509国际标准,X.509用户的公钥证书是由可信赖的证书颁发机构CA建立的,并由CA或用户存放在X.500目录。
5、应用案例一
假设条件:发送方A和接收方B均拥有对方的公钥.
红色表明是A的公钥,绿色表明B的公钥,×××表明A的私钥,蓝色表明B的私钥,信息正文为:你好:我是A!
①A先使用Hash算法给本身的明文信息Text作信息摘要获得Digest。
②A再使用本身的私钥对信息摘要Digest进行加密,获得数字签名Signature。
③A把信息正文与数字签名Signature合并。
④A把合并后的内容再用B的公钥进行加密,获得密文Secret,并使用互联网发送给B。
⑤B收到加密的信息Secret后先用B的私钥解密获得正文与数字签名Signature。
⑥将两者信息分离。
⑦对分离出的正文用相同的Hash函数进行运算获得Digest
⑧对分离出的数字签名Signature用A的公钥解密获得Digest
⑨对比两种方式获得的Digest是否相同,若是相同则证实信息没有被篡改,若是不一致则证实在传输过程当中遭到篡改或破坏,则信息不可信。
流程图以下:
6、应用案例二
欢迎各位读者提出宝贵意见,谢谢!