作者【Jev Tse】 環境:sentos6.8
【本文預覽】
一、關于加密
二、對稱加密
三、非對稱加密
四、單向散列
五、密鑰交換
六、SSL/TLS
一、關于加密
數據加密目前仍是計算機系統對信息進行保護的一種最可靠的辦法。它利用密碼技術對信息進行加密,實現信息隱蔽,從而起到保護信息的安全的作用。
二、對稱加密
采用單鑰密碼系統的加密方法,同一個密鑰可以同時用作信息的加密和解密,這種加密方法稱為對稱加密,也稱為單密鑰加密。
常見算法:DES、3DES、AES、IDEA、RC6、CAST5等
【優特點】
加密、解密使用同一個密鑰,效率高
【缺點】
必須商定秘鑰:數據傳送前,雙方必須商定好秘鑰。線上商定,存在被竊取風險
來源無法確認:如果鑰匙被竊取,竊取者就可以冒充另一方進行通訊,接收者無法確認來源
密鑰管理麻煩:每對用戶都需要唯一秘鑰,這會使得雙方所擁有的鑰匙數量巨大
實現簡單對稱加密:
三、非對稱加密
不對稱加密算法使用兩把完全不同但又是完全匹配的一對鑰匙—公鑰和私鑰。在使用不對稱加密算法加密文件時,只有使用匹配的一對公鑰和私鑰,才能完成對明文的加密和解密過程。
常見算法:RSA(加密,數字簽名)、DSA(數字簽名)、ELGamal等
【優特點】
密鑰是成對出現的,用公鑰加密數據,只能使用與之配對的私鑰解密;反之亦然
公鑰:(public key)公開給所有人;
私鑰:(secret key)自己留存,必須保證其私密性;
【缺點】
密鑰長, 加密解密效率低下
四、單向散列
單向散列算法,又稱hash函數(也稱雜湊函數或雜湊算法)就是把任意長的輸入消息串變化成固定長的輸出串的一種函數。這個輸出串稱為該消息的雜湊值。一般用于產生消息摘要,密鑰加密等。
常見算法:md5、sha1、sha224、sha256、sha384、sha512
【特點】
1、數據相同,摘要必須同
2、數據不同,摘要必不同
3、不可通過摘要反推源數據
4、相同算法,摘要長度必相同
【密碼加密方面】
可以通過加‘鹽’提高密碼的安全性
同一算法相同數據的條件下:
1、鹽相同,結果相同;
2、鹽不同,結果必不相同
3、數據不同,結果肯定也不同
五、密鑰交換
IPsec IKE:Internet 密鑰交換協議(IPsec IKE: Internet Key Exchange Protocol)
Internet 密鑰交換(IPsec IKE)是 IPsec 體系結構中的一種主要協議。它是一種混合協議,使用部分 Oakley 和部分 SKEME,并協同 ISAKMP 提供密鑰生成材料和其它安全連系,比如用于 IPsec DOI 的 AH 和 ESP 。
DH:(Diffie-Hellman)一種確保共享KEY安全穿越不安全網絡的方法,它是Oakley的一個組成部分。
這個機制的巧妙在于需要安全通信的雙方可以用這個方法確定對稱密鑰。然后可以用這個密鑰進行加密和解密。DH只能用于密鑰的交換,而不能進行消息的加密和解密。
密鑰協商過程如下:
六、SSL/TLS
Handshake協議:包括協商安全參數和密碼套件、服務器身份認證(客戶端身份認證可選)、密鑰交換
ChangeCipherSpec 協議:一條消息表明握手協議已經完成
Alert 協議:對握手協議中一些異常的錯誤提醒,分為fatal和warning兩個級別, fatal類型錯誤會直接中斷SSL鏈接,而warning級別的錯誤SSL鏈接仍可繼續,只是會給出錯誤警告
Record 協議:包括對消息的分段、壓縮、消息認證和完整性保護、加密等
HTTPS 協議:就是“ HTTP 協議”和“ SSL/TLS 協議”的組合。 HTTP over SSL”或“ HTTP over TLS”,對http協議的文本數據進行加密處理后,成為二進制形式傳輸。
通訊過程大概如下:
作者【Jev Tse】
原創文章,作者:Jev Tse,如若轉載,請注明出處:http://www.www58058.com/61870