首页 > 编程知识 正文

加密算法实现,x509加密

时间:2023-05-05 07:37:13 阅读:140242 作者:1829

一.密码算法1、密码体制分类

对称加密:加密和解密使用相同的密钥。

非对称加密“使用两个密钥(机密密钥、公开密钥),a用机密密钥加密,b用对应的公开密钥解密。 a用公钥加密,b用对应的私钥解密。

散列函数(散列)、指纹、消息摘要、摘要算法、散列函数(将任意长度的输入消息数据转换为固定长度输出数据的加密算法。

消息验证代码:验证数据的完整性。 这意味着确保数据没有被篡改。

数字签名:与RSA私钥加密、公钥解密和散列函数组合。 验证消息的真实性。

伪随机函数(PRF )生成任何数量的伪随机数据。

2、加密算法1 )对称加密算法DES、3DES、AES、RC5 DES加密密钥长度为56位,3DES加密用3个DES密钥加密明文,密钥长度为168位。 我在网上看到过有双键、三键的分类。 双密钥可能使用相同的密钥进行加密,并且可能是有效的密钥。 暂时用三个键分析理解。

AES AES加密密钥的长度可以是128比特、192比特和256比特、分组加密和加密回合数。 一般用RSA加密并传输AES的密钥。

RC5 2 )非对称加密算法RSA 3)摘要算法(散列算法,散列算法)摘要算法是不可逆的)单向函数,一般被用于防篡改。 将任意长度的数据转换为固定长度的数据列。 通常是十六进制。 可用于一些敏感数据存储(例如密码)。

MD5、SHA1、SHA256、MAC (

MD5 MD5的计算结果是128位长整数,字节表示为16个字节,每个字节在十六进制表示中为32个字符。 对安全性要求更高,可以采用加盐方式。 SHA SHA1的计算结果为160位的摘要长度,如果转换为16进制数据,则40位的SHA256的计算结果为256位的摘要长度,如果转换为16进制数据,则64位的MAC MAC组合了md5、sha加密的优点,是密钥在进行消息摘要计算时,需要将所生成的密钥传递给接收方,接收方利用相同的密钥进行摘要计算,并检查摘要。 4 )命令计算文件hash windows命令: certutil -hashfile filename MD5 #获取m D5 certutil-hashfilefilenamesha1#获取sha1 certutil-hashfilefilefilenalenamenamed 获取sha1certutil-hashfilenamesha1(获取SHA256linux命令: MD5 sumfilenamesha1 sumfilenamesha 224 sumfilenamesha 256 sumffilenamesha 256 512 sumfilenamesha 256 sumfilenamesha 384 sumfilenamesha 512 sumfilenam shasum filename; #默认sha1 shasum-a256/users/ha yashika/desktop /软测试/企业信息化战略与实施. docx; #-a指定256散列5 )国密算法国密即国家密码局认定的国产密码算法。 主要有SM1、SM2、SM3、SM4。 密钥长度和数据包长度都是128位。

SM1对称加密。 算法尚未公开,需要加密芯片接口才能调用此算法。 (DES 3DES AES ) SM2是一种非对称加密,基于ECC。 算法已公开。 由于该算法基于ECC,签名速度和密钥生成速度比RSA快。 ECC 256比特的安全强度高于RSA 2048比特,运算速度快于RSA。 (RSA ) SM3文摘算法。 检查结果为256位。 (MD5 SHA-1 SHA-256 ) SM4无线局域网标准分组数据算法。 对称加密、密钥长度和分组长度都是128位。 (DES 3DES AES )二、PKI体系PKI的本质是标准化非对称密钥管理的PKI是公钥基础结构的缩写,其主要功能是将证书持有人的身份与相关的密钥对相关联(使用与公钥相关联的用户身份信息来发行数字证书) 为用户提供方便的证书申请、证书撤销、证书检索、证书状态查询途径,通过数字证书和相关服务(如证书颁发、黑名单颁发、时间戳服务等)进行通信的各实体的身份验证、完整性、不可否认性

CA中心——CA系统——数字证书

CA中心管理和运营负责颁发数字证书的CA系统。

数字证书:解决公钥与用户的映射关系问题;

双证书机制:“签名证书和私钥”仅用于签名验证,“加密证书和私钥”仅用于加密解密。

有关详细信息,请参阅3359 blog.csdn.net/QQ _ 35841637/article/details/114174383

PKI基本组件的完整PKI系统包括数字证书、认证中心(CA )、证书数据库、证书吊销系统、密钥备份&; 必须具有恢复系统、PKI APP应用程序接口系统等组成部分。

组件描述数字证书包括包括用于签名和加密数据的公钥的电子证书,并且是用于PKI的核心元素认证中心(CA )数字证书的申请和颁发机构。 CA必须包含所发布的数字证书、公钥和相关联的证书目录。 这样,用户就可以获得所需的其他用户的证书和公钥证书吊销列表(CRL )/OCSP在有效期内吊销的证书列表,以及在线证书状态协议OCS

P是获得证书状态的国际协议密钥备份及恢复为避免因用户丢失解密密钥而无法解密合法数据的情况,PKI提供备份与恢复密钥的机制。必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥不能够作备份PKI应用接口(API)为各种各样的应用提供安全、一致、 可信的方式与PKI交互,确保建立起来的网络环境安全可靠,并降低管理成本数字证书分类

TLS服务安全部署

三、X.509 1、简介

X.509是密码学里公钥证书的格式标准。X.509证书己应用在包括TLS/SSL在内的众多Intenet协议里。同时它也用在很多非在线应用场景里,比如电子签名服务。X.509证书里含有公钥、身份信息和签名信息。对于一份经由可信的证书签发机构签名或者可以通过其它方式验证的证书,证书的拥有者就可以用证书及相应的私钥来创建安全的通信,对文档进行数字签名。

2、结构

证书组成结构标准用ASN.1语言来进行描述。X.509 数字证书结构如下:

证书内容 TBSCertificate 版本号 EXPLICIT Version DEFAULT v1序列号 CertificateSerialNumber签名 AlgorithmIdentifier颁发者 Issuer Name证书有效性 Validity (有效日期)主题 Subject Name主题公钥信息 SubjectPublicKeyInfo颁发者唯一身份信息 IMPLICIT UniqueIdentifier OPTIONAL主题唯一身份信息 IMPLICIT UniqueIdentifier OPTIONAL扩展信息 EXPLICIT Extensions OPTIONAL 签名算法 AlgorithmIdentifier OID OBJECT IDENTIFIER参数 ANY DEFINED BY algorithm OPTIONAL 数字签名 BIT STRING

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。