Week 9

Scure and Identify on the Web

——————————————————————————————————————————————

要知道,我们在分享秘密的时候很难做到完全保密,就像上周提到的一个概念就是secret,这是属于两个人之间的通信密码,这虽然可行,但是一旦密码忘记或者遗失的时候,很难做出有关措施去将密码找回或者申请什么的,而且要分享你的通信密码可能还需要面谈不可以通过互联网,所以说会很麻烦,因此公钥加密系统就对此做出了解决的方案,公钥加密系统是不对称的,其中有负责加密的公钥和负责解密的私钥。

Week 9

这个系统的机制其实很简单,那就是选出一个特别大的数,而这个数是由两个也很大的质数相乘,所以说如果告诉你这个大的数的因子有什么,你很难算出来,但是一旦你知道其中一个因子就容易多了,所以说这个系统里面,公钥使用的就是大数,私钥使用的就是两个因子,这是很难去**的,这个机制难就难在怎么找到只有两个大因子大数。

Week 9

因此,我们在交流的过程中,就算这个公钥被截获了,截获者也没有一点儿办法,所以说做个总结,公钥加密系统,的好处就是,太难去**,并且公钥可以给别人看,坏处就是成本高(找数的难度高),并且还是有机会**的。

Week 9

—————————————————————————————————————————————————

回顾一下传输层和应用层,其实在这两层之间还有一个小层,那就是安全套接字层(SSL),它与传输层是无缝拼接的如下图,红色的就表示SSL,纯文本经过SSL变成密文再回去应用层的时候变成纯文本

Week 9

所以现在称之为TLS,过去称为SSL,也称为HTTPS,它具有密码传输该有的保密性和完整性,他的具体工作方式:

TLS 记录协议提供的连接安全性具有两个基本特性:
私有――对称加密用以数据加密(DES 、RC4 等)。对称加密所产生的**对每个连接都是唯一的,且此**基于另一个协议(如握手协议)协商。记录协议也可以不加密使用。
可靠――信息传输包括使用**的 MAC 进行信息完整性检查。安全哈希功能( SHA、MD5 等)用于 MAC 计算。记录协议在没有 MAC 的情况下也能操作,但一般只能用于这种模式,即有另一个协议正在使用记录协议传输协商安全参数。
TLS 记录协议用于封装各种高层协议。作为这种封装协议之一的握手协议允许服务器与客户机在应用程序协议传输和接收其第一个数据字节前彼此之间相互认证,协商加密算法和加***。
TLS 握手协议提供的连接安全具有三个基本属性:
1.可以使用非对称的,或公共**的密码术来认证对等方的身份。该认证是可选的,但至少需要一个结点方。
2.共享加***的协商是安全的。对偷窃者来说协商加密是难以获得的。此外经过认证过的连接不能获得加密,即使是进入连接中间的攻击者也不能。
3.协商是可靠的。没有经过通信方成员的检测,任何攻击者都不能修改通信协商。

Week 9

———————————————————————————————————————————————————————

接下来了解一下CA,CA是一个认证机构,认证网站安全的机构。

这里说一下流程

1.私钥掌握在机构和网站的手里

2.你上网的时候网站不像普通的HTTP网站,把公钥给你,而是先给机构

3.机构通过自己的私钥核对以后把带有摘要的公钥给你

4.当你拿着这个带着摘要的公钥在网上皮的时候,没人能截获你的情报,因为你的摘要让机构知道你的网站是可信网站于是会对此加密

Week 9