密码学基础

安全三要素

机密性、完整性、认证(合法性)——安全黄金三角

完整性

  • 数据没有背破坏、篡改等

完整性算法:

哈希算法-不可逆算法(MD5、SHA)
MD5(原始数据+**)=KEY1
原始数据+KEY1 发送邻居 MD5(原始信息+本地**)=KEY2
KEY1=KEY2 验证成功

私密性

  • 数据通过转化形式成另外一种格式(看不见、看不懂)

私密性算法:

  1. 对称加密算法(DES、3DES、IDEA、AES)-可逆算法加解密用同一个**
    -对称加密算法由于是可逆的,可以报暴力**,密码需要定期更换
    -加密数据和对称**一般不能使用同一个通道传递
    -强度由**的复杂性和加密过程的复杂性决定
    -原始数据+**(公钥) 通过复杂的加密过程得到加密数据
    -一般**和数据不能用同一通道传递
    -对称**的缺陷
    1.传输不安全->解决:DH算法 加密对称公钥
    2.数据和**传递的分离
    3.**的管理->邮差原理用公开的**加**匙
  2. 非对称加密算法(DH、RSA、ECC、Rabin)-不可逆算法 加解密使用不同的钥匙
    -DH算法(1985年):做**交换的非对称加密算法
    -RSA算法:公钥+私钥 成对出现
    数据安全:原始数据+公钥=加密数据 加密数据必须用私钥解密
    数字签名:原始数据+私钥=加密数据 加密数据必须用公钥解密
    -ECC算法(椭圆曲线加密)
  3. 应用-用非对称加密算法加密对称机密算法的公钥

不可否认性

  • 可信机构CA:对用户的公钥进行认证
  • PKI(公开**体系)是一种遵循标准的利用非对称加密技术为电子商务的开展提供一套安全基础平台的技术和规范。
  • 数字证书认证
    1.签名证书:主要用于对用户信息进行签名,以保证信息的真实性和不可否认性。
    2.加密证书:主要用于对用户传送的信息进行加密,以保证信息的机密性和完整性。

数据传输安全案例

密码学基础

  • Alice和Bob事先互相已经传递了自己的公钥;
  • 首先Alice将她要发送的数据进行HASH运算得到摘要,并和她的私钥运算得到数字签名;
  • 然后ALice将数据、数字签名、和Alice的公钥的CA证书一起用对称**进行加密得到加密信息;并将对称**用Bob的公钥进行加密得到**信封;
  • 公网传递加密信息和**信封给Bob;
  • Bob收到后先用自己的私钥解开**信封得到对称**;
  • 再用对称**解开加密数据得到原始信息、数字签名和Alice的证书;
  • Bob再用可靠的Alice的公钥解开数字签名得到原始信息的摘要;
  • Bob将得到的原始信息再进行HASH运算与刚刚解密得到的摘要比对;
  • 若比对成功则数据没问题接受,若比对不成功则丢弃数据;
  • 数据传输完成;