首页 > 编程知识 正文

数字证书是非对称加密吗,数字签名和数字证书的前世今生

时间:2023-05-05 19:34:09 阅读:193603 作者:1065

前言

此次不深入源码、不分析原理、只厘清一些易混淆概念及其关联。
本次将从通信演变历史的角度出发,一步步阐述概念及其作用。
通过本篇文章,你将了解到:

1、明文通信
2、密文通信
3、对称加密
4、非对称加密
5、消息摘要
6、数字签名
7、CA与数字证书
8、总结

1、明文通信

大部分时候,咱们交流都是靠嘴对嘴,信息完全暴露在他人的耳朵里。

拉拉家常无关紧要,但要是涉及重要、私密的信息就不能这样子了。
此时可能想到,那我们就说悄悄话吧。

2、密文通信

悄悄话只能是俩人近距离才能实现,若是天各一方怎么才能将信息安全送给对方呢?
大家或多或少地看过谍战片,那会儿卧底如何将信息传给组织呢?答案是通过密码本。

双方约定好用一个密码本,密码本其实是个映射关系:

1、发送方通过密码本将明文信息转为不易被理解的信息,称为密文。
2、接收方接收到密文后,通过密码本映射关系反推出明文。

此时双方通信是经过加密的,我们称为密文通信。第三者想要破解信息,就需要拿到密码本或是破译出密码本映射关系,从而将密文转为明文。

3、对称加密

随着科学技术的发展,人们的交流由书信逐渐过渡为电子通信。

当我们在键盘上敲击一段文字后,这段信息会通过网络发送给对方,怎么保证这段信息不被别人轻易知道呢?
我们想到了加密,双方在传输信息前商量好一个密钥,发送方用密钥将信息进行加密形成密文后再发送,接收方在收到密文后使用之前协商的密钥进行解密。

因为加密明文、解密密文使用同一个密钥,我们称此种加密方式为对称加密方式。

举个简单例子:

单纯的自行车现在将信息进行对称加密:

1、设定密钥为:X。
2、设定加密算法为:将每个字符+X。
3、假设采用密钥 X=1。

那么将明文hello,每个字符+1,得出如下结果:
hello—>ifmmp

csdqd拿到密文ifmmp后,她知道密钥X=1,因此她将密文每个字符-1,得出如下结果:
ifmmp—>hello

至此,单纯的自行车和csdqd成功进行了交流。

此时ngdhj想知道单纯的自行车和csdqd聊了啥,于是截获了信息:

但是由于ngdhj拿到的是密文信息:ifmmp。因为不知道密钥,因此无法反推出明文:hello。因此单纯的自行车和csdqd的信息交流安全得到了保证。

当然对称加密算法没那么简单,常见的对称加密算法有如下几种:

1、DES(Data Encryption Standard) 数据加密标准,强度比较低,容易被破解,目前使用比较少。
2、3DES(TDEA,Triple Data Encryption Algorithm) 三重数据加密算法,是DES的增强版,对一块数据使用3个不同的密钥加密。
3、AES(Advanced Encryption Standard) 高级加密标准,当前主流的对称加密算法。
4、RC4 流加密算法,由Ron Rivest 大神设计的。
5、Blowfish 块加密算法,由Bruce Schneier 大神设计的。
6、SM4 分组密码算法,由我国设计并由国家密码管理局发布。

似乎使用对称加密就可以解决咱们通信安全问题,但引入了另一个问题:

dbdwl 和 小 红 如 何 约 定 对 称 加 密 的 密 钥 呢 ? color{Red}{单纯的自行车和csdqd如何约定对称加密的密钥呢?} 单纯的自行车和csdqd如何约定对称加密的密钥呢?

#4、非对称加密
是否有种方式可以光明正大地传递信息呢?
答案是:非对称加密。

1、非对称加密有两个密钥,一个是公钥(public key),另一个是私钥(private key)。
2、用公钥加密后的密文只能由私钥来解密。
3、用私钥加密后的密文只能由公钥来解密。
4、公钥可以公布出来供其他人使用,而私钥却是需要保密,不能被别人获取。

因加密与解密使用的不是同一个密钥,故此种公私钥加密方式称为:非对称加密。

接着来看看单纯的自行车和csdqd如何使用非对称加密来实现安全通信。
单纯的自行车和csdqd分别生成自己的公私钥:

1、csdqd将自己的公钥告诉单纯的自行车。
2、单纯的自行车使用csdqd的公钥加密后发送给csdqd。
3、csdqd使用自己的私钥来解密,得出明文。

由上可知,用csdqd的公钥加密的信息只能由csdqd的私钥解开,只要csdqd的私钥没有泄漏,那么单纯的自行车和csdqd的通信是安全的。
当然了,真正非对称加密算法并没有那么简单,常见的几种非对称加密算法:

1、DSA(Digital Signature Algorithm)是 Schnorr 和 ElGamal 签名算法的变种。
2、ECC(Elliptic Curves Cryptography),椭圆曲线密码编码学。
3、DH算法,一般用于密钥交换。
4、RSA(Ron Rives,Adi Shamir,Leonard Adleman)三位大神一起提出的,命名取姓氏开头字母。RSA 既可以交换密钥,也可以用作数字签名,是流行最广的非对称加密算法。

5、消息摘要

单纯的自行车和csdqd的通信真是安全的吗?
此时ngdhj又来搞事情了:

1、因为csdqd的公钥是公开的,意味着ngdhj也能拿到公钥。
2、ngdhj截获了单纯的自行车发送给csdqd的信息,虽然ngdhj不能解密,但是他可以伪造信息。
3、ngdhj将伪造好的信息用csdqd的公钥发送csdqd。
4、此过程中,单纯的自行车和csdqd都不知道ngdhj的存在,然而ngdhj背地里暗戳戳地替换了信息。

以上信息表明:

1、即使是密文,信息也容易被伪造。
2、ngdhj这种行为是中间人攻击(Man-in-the-MiddleAttack MITM)。

单纯的自行车和csdqd一合计,想出来了一个办法:

1、单纯的自行车使用Hash算法将明文进行哈希,生成消息摘要。
2、单纯的自行车将明文用csdqd的公钥加密并和消息摘要一起发给csdqd。
3、csdqd收到信息后先用私钥解密,解密出来的明文使用Hash算法生成消息摘要,并与单纯的自行车发过来的消息摘要对比,若是一致则表明消息没被更改。

消息摘要(Message Digest)特点:

1、通过消息摘要算法,将一组不定长的源信息生成定长的目标信息。
2、不同的源信息生成的目标信息不一致。

常见的消息摘要算法:MD5、SHA1。

6、数字签名

虽然采用了消息摘要,但是ngdhj依然能够自己伪造信息,并生成对应的消息摘要,csdqd收到后验证摘要是正确的,便认为是单纯的自行车发的,这种做法还是有漏洞。
在前边用到了csdqd的公钥、私钥,而没用到单纯的自行车的公钥、私钥。
在消息摘要的基础上,想办法让单纯的自行车的公私钥也参与到通信过程中来:

1、单纯的自行车将公钥告诉csdqd。
2、单纯的自行车将消息摘要使用自己的私钥加密并使用csdqd的公钥加密明文,两者一并发给csdqd。
3、csdqd收到信息后先用自己的私钥解密出明文,然后将加密过后的消息摘要使用单纯的自行车的公钥解密。
4、对比消息摘要是否一致。

与消息摘要过程对比,此时多了一个步骤:

用单纯的自行车的私钥加密消息摘要。

用私钥加密的信息的过程我们称之为:数字签名
数字签名具有不可抵赖性的特点。根据前面的描述,用私钥加密的信息,只有对应的公钥才能解开。
因此,若是csdqd使用了单纯的自行车的公钥解开了密文,那么说明该消息肯定是单纯的自行车发过来的。反之,单纯的自行车使用私钥加密后发出去,代表这信息是确认是自己发的,这就是他的签名。

常见的数字签名算法:RSA、DSA、ECDSA。
老规矩,用图来看看单纯的自行车与csdqd如何使用数字签名的。

单纯的自行车发送信息过程:

csdqd处理信息过程:

由上可知:
数字签名有两个作用:

1、证明消息是某个确定的实体发送的。
2、证明消息是没有被串改。

整个流程单纯的自行车的公私钥、csdqd的公私钥都参与了。
因为ngdhj没有单纯的自行车的私钥,所以他无法生成单纯的自行车的数字签名,最终无法通过csdqd对数字签名的验证。

7、CA与数字证书

这么看来ngdhj是无能无能为力了?非也!
回顾一下之前说的对称加密的痛点:如何传递对称密钥?
实际上非对称加密也存在问题:如何传递公钥?
可见,无论是对称加密还是非对称加密都需要解决密钥传递问题。

若是ngdhj伪造了csdqd的公钥,情况如下:

1、单纯的自行车在获取csdqd公钥的时候,被ngdhj替换为自己的公钥。
2、单纯的自行车用ngdhj的公钥(他以为是单纯的自行车的)对信息进行加密,并用自己的私钥对摘要做数字签名。
3、ngdhj收到信息后用自己的私钥解密。
4、ngdhj用单纯的自行车的公钥加密,并用自己的私钥对摘要进行数字签名。
5、同样的方式,ngdhj也欺骗了csdqd。
6、最后,ngdhj愉快地当着中间人…

因为公钥被伪造了,所以ngdhj可以为所欲为。
单纯的自行车如何才能知道自己收到的公钥是csdqd的呢?
这时候就需要引入权威机构:CA(Certificate Authority) 证书授权中心

有了CA,csdqd发布公钥的流程变了:

1、csdqd将自己的公钥提交给CA。
2、CA 确认csdqd的身份信息,比如组织机构、姓名、城市等。
3、将以上信息和csdqd的公钥用CA的私钥进行签名生成数字证书
4、证书返给csdqd。

用图表示如下:

图上5个步骤,有些同学对第4步不太理解:

单纯的自行车验证csdqd的证书,因为证书是CA签过名的,那么需要CA的公钥来解密,那么CA 的公钥又是如何传给单纯的自行车的?

似乎又回到了原点:如何安全传递公钥的问题。
其实,信任是有起点的。
CA 不仅为他人生成证书,也生成自己的证书,CA 为自己生成的证书里包含了CA的公钥。
CA 的证书在电脑、手机等设备出场的时候就会预置在系统里、浏览器里。

因此,当单纯的自行车验证csdqd的证书时,会在系统里寻找能够解开csdqd证书的CA 公钥,若是找到则说明单纯的自行车证书的颁发机构是可信任的,既然信任了该证书,那么从证书里取出的公钥,单纯的自行车也认可是csdqd的。
至此,csdqd的公钥就安全地传给了单纯的自行车,后面就可以愉快地通信了。

系统里找不到对应的证书会有什么影响?大家还记得12306网站刚开始运行的时候,用浏览器访问时浏览器会提醒说该网站不受信任,12306提示用户安装自己的根证书。
这也从侧面说明了,咱们不要轻易更改系统里的证书。

8、总结

对称加密存在密钥传送被泄漏的风险,非对称加密虽然不需要传递私钥,但是需要传递公钥,也存在被中间人攻击的风险。
为此,引入了CA 生产证书解决了非对称加密公钥传递问题。

然后非对称加密速度慢,适合加密数据量少的信息,对称加密速度快,适合加密数据量大的信息。
如何将对称加密与非对称加密结合起来打造一个安全的通信链路,下篇我们将重点分析其中的典型:SSL/TLS 的原理与应用。

您若喜欢,请点赞、关注,您的鼓励是我前进的动力

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。