加密和验签:保密性、完整性和身份认证

保密性、完整性和身份验证是必须了解的三大特性html

保密性:数据加密解密。linux

完整性:防止数据被篡改。git

身份验证:确认数据源的身份identity。算法

 

1、保密性:加密算法

密钥:对明文进行加密过程用到的保密的比特序列。安全

对称加密算法:就一个密钥ide

非对称加密算法:有公钥和私钥,如RSA。函数

加解密过程简述:A和B进行通讯加密,B要先生成一对RSA密钥,B本身持有私钥,给A公钥 --->A使用B的公钥加密要发送的内容,而后B接收到密文后经过本身的私钥解密内容。加密

 

2、完整性和身份验证:签名

对称加密算法领域的完整性和身份认证spa

密码散列函数crytographic hash function:该函数接受任意长度的输入并给出固定长度的输出(通常称为摘要digest),如SHA-256.code

散列函数看起来不错,但若是有人能够同时篡改消息及其摘要,那么消息发送仍然是不安全的。咱们须要将哈希与加密算法结合起来。在对称加密算法领域,咱们有消息认证码message authentication codes(MAC)技术。MAC 有多种形式,但哈希消息认证码hash message authentication codes(HMAC) 这类是基于哈希的。HMAC 使用哈希函数 H 处理密钥 K、消息 M,公式为 H(K + H(K + M)),其中 + 表明链接concatenation。

非对称加密算法领域:

有数字签名digital signatures技术。若是使用 RSA,使用公钥加密的内容只能经过私钥解密,反过来也是如此;这种机制可用于建立一种签名。若是只有我持有私钥并用其加密文档,那么只有个人公钥能够用于解密,那么你们潜在的认可文档是我写的:这是一种身份验证。事实上,咱们无需加密整个文档。若是生成文档的摘要,只要对这个指纹加密便可。

 

签名验签过程简述:

A给B发送消息,A先计算出消息的消息摘要,而后使用本身的私钥加密消息摘要,被加密的消息摘要就是签名.(A用本身的私钥给消息摘要加密成为签名)。

B收到消息后,也会使用和A相同的方法提取消息摘要,而后用A的公钥解密签名,并与本身计算出来的消息摘要进行比较-->若是相同则说明消息是A发送给B的,同时,A也没法否定本身发送消息给B的事实.(B使用A的公钥解密签名文件的过程,叫作"验签").

 

签名过程:

1. A计算消息m的消息摘要,记为 h(m)
2. A使用私钥(n,d)对h(m)加密,生成签名s, s知足:s=(h(m))^d mod n; 因为A是用本身的私钥对消息摘要加密,因此只用使用s的公钥才能解密该消息摘要,这样A就不能否认本身发送了该消息给B
3. A发送消息和签名(m,s)给B

验签过程:

1. B计算消息m的消息摘要(计算方式和A相同),记为h(m)
2. B使用A的公钥(n,e)解密s,获得 H(m), H(m) = s^e mod n
3. B比较H(m)与h(m),相同才能证实验签成功

 

3、汇总

加密与签字结合时,两套公私钥是不一样的

用公钥加密,私钥解密。称之为加密解密。用私钥加密,公钥解密,称之为签名验签。

 

对加密/解密和签名/验签完整过程详细理解:

A->B:
1. A提取消息m的消息摘要h(m),并使用本身的私钥对摘要h(m)进行加密,生成签名s
2. A将签名s和消息m一块儿,使用B的公钥进行加密,生成密文c,发送给B
B:
1. B接收到密文c,使用本身的私钥解密c获得明文m和数字签名s
2. B使用A的公钥解密数字签名s解密获得H(m)
3. B使用相同的方法提取消息m的消息摘要h(m)
4. B比较两个消息摘要。相同则验证成功;不一样则验证失败


密码学及公钥基础设施入门

公钥基础设施和密码学中的私钥的角色

RSA加密/解密和签名/验签过程理解

相关文章
相关标签/搜索