代码改变世界

加密和验签:保密性、完整性和身份认证

2018-12-06 12:23  Loull  阅读(4970)  评论(0编辑  收藏  举报

保密性、完整性和身份验证是必须了解的三大特性

保密性:数据加密解密。

完整性:防止数据被篡改。

身份验证:确认数据源的身份identity。

 

一、保密性:加密算法

密钥:对明文进行加密过程用到的保密的比特序列。

对称加密算法:就一个密钥

非对称加密算法:有公钥和私钥,如RSA。

加解密过程简述:A和B进行通信加密,B要先生成一对RSA密钥,B自己持有私钥,给A公钥 --->A使用B的公钥加密要发送的内容,然后B接收到密文后通过自己的私钥解密内容。

 

二、完整性和身份验证:签名

对称加密算法领域的完整性和身份认证

密码散列函数crytographic hash function:该函数接受任意长度的输入并给出固定长度的输出(一般称为摘要digest),如SHA-256.

散列函数看起来不错,但如果有人可以同时篡改消息及其摘要,那么消息发送仍然是不安全的。我们需要将哈希与加密算法结合起来。在对称加密算法领域,我们有消息认证码message authentication codes(MAC)技术。MAC 有多种形式,但哈希消息认证码hash message authentication codes(HMAC) 这类是基于哈希的。HMAC 使用哈希函数 H 处理密钥 K、消息 M,公式为 H(K + H(K + M)),其中 + 代表连接concatenation。

非对称加密算法领域:

有数字签名digital signatures技术。如果使用 RSA,使用公钥加密的内容只能通过私钥解密,反过来也是如此;这种机制可用于创建一种签名。如果只有我持有私钥并用其加密文档,那么只有我的公钥可以用于解密,那么大家潜在的承认文档是我写的:这是一种身份验证。事实上,我们无需加密整个文档。如果生成文档的摘要,只要对这个指纹加密即可。

 

签名验签过程简述:

A给B发送消息,A先计算出消息的消息摘要,然后使用自己的私钥加密消息摘要,被加密的消息摘要就是签名.(A用自己的私钥给消息摘要加密成为签名)。

B收到消息后,也会使用和A相同的方法提取消息摘要,然后用A的公钥解密签名,并与自己计算出来的消息摘要进行比较-->如果相同则说明消息是A发送给B的,同时,A也无法否认自己发送消息给B的事实.(B使用A的公钥解密签名文件的过程,叫做"验签").

 

签名过程:

1. A计算消息m的消息摘要,记为 h(m)
2. A使用私钥(n,d)对h(m)加密,生成签名s, s满足:s=(h(m))^d mod n; 由于A是用自己的私钥对消息摘要加密,所以只用使用s的公钥才能解密该消息摘要,这样A就不可否认自己发送了该消息给B
3. A发送消息和签名(m,s)给B

验签过程:

1. B计算消息m的消息摘要(计算方式和A相同),记为h(m)
2. B使用A的公钥(n,e)解密s,得到 H(m), H(m) = s^e mod n
3. B比较H(m)与h(m),相同才能证明验签成功

 

三、汇总

加密与签字结合时,两套公私钥是不同的

用公钥加密,私钥解密。称之为加密解密。用私钥加密,公钥解密,称之为签名验签。

 

对加密/解密和签名/验签完整过程详细理解:

A->B:
1. A提取消息m的消息摘要h(m),并使用自己的私钥对摘要h(m)进行加密,生成签名s
2. A将签名s和消息m一起,使用B的公钥进行加密,生成密文c,发送给B
B:
1. B接收到密文c,使用自己的私钥解密c得到明文m和数字签名s
2. B使用A的公钥解密数字签名s解密得到H(m)
3. B使用相同的方法提取消息m的消息摘要h(m)
4. B比较两个消息摘要。相同则验证成功;不同则验证失败


密码学及公钥基础设施入门

公钥基础设施和密码学中的私钥的角色

RSA加密/解密和签名/验签过程理解