网络安全,非对称加密,对称加密和非对称加密的区别

当今世界,网络安全问题比以往任何时候都更需认真对待。 本文是属于《网络安全》系列文章之一,我们将详细阐述了安全性的基础知识。在本文中,我们将阐述非对称加密的原理,这是确保真实性、完整性和保密性的唯一方法。


不对称加密的加密技术和签名: 2000多年前,凯撒通过加密来保护其军事信息。现如今就轻而易举了吗?

在我们最近的一篇博客中,我们看到了对称加密即使在一定程度上满足了保密性,也不足以确保真实性和完整性。那么,非对称加密如何破解这个方程呢?

我们举个例子,将想要交换机密消息的两个人命名为Alice和Bob。每人都有一个公钥和对应的私钥。

作为假设,有必要了解以下内容: 用公钥加密的消息只能用相应的私(秘)钥解密。用私钥加密的消息只能用相应的公钥解密(我们将在本文后面看到这一点的好处)。

基于上述情况,Alice想给Bob发送消息,将使用Bob的公钥对其进行加密。在此情况下,只有Bob能用自己的密钥对消息进行解密。

以上只是解决了保密性需求而已。

但是Bob如何能确定是Alice给他发来的信息呢?他如何确定消息在传输过程中没有被修改?为了解决这个问题,Alice还需使用签名机制。

说到签名之前,我们必须引入散列函数的概念。“散列函数”是将文本转换为签名(也称为指纹)的“加工厂”。

这个“加工厂”有5个特性:

  • 对于相同的函数,指纹中的字符数总是相同,
  • 指纹不允许重建原始文本,
  • 指纹不可预测,
  • 相同的数据会产生相同的指纹,
  • 不同的数据会产生完全不同的指纹。

MD5”和“SHA” 是两个众所周知的散列函数。使用MD5时,文本“Ewon: Leading IIoT for 20 years”被转换成32个字符的密链: “5b184c5cafcad9ef410afbcb0fab5518”。维基百科的完整内容也会生成32个字符的(完全不同的)密链。

单向转换最为轻而易举:只需使用互联网上容易找到的一款在线工具即可。毋庸置疑,反向转换并非易事

考虑到上述情况,回到我们之前的例子:

为了签署一份文档,Alice首先使用散列函数(如https://www.md5hashgenerator.com/ 或其他任何能在互联网上找到的函数)生成文件指纹。之后,她使用自己的私钥加密这个指纹。她在自己的文档上获得了一个签名,可将该签名与原始文档一起发送给Bob。

然后,Bob需使用Alice的公钥解密签名。如果不起作用,则是因为文档不是由Alice发送的(Alice是唯一拥有私钥的人)。如果解密成功,他便可以确定是Alice在信息上签名了。

因此,他获得了文档的第一个指纹。

一旦完成了这一步,Bob就需使用与Alice相同的散列函数生成所收原始文档的指纹。

如果两个指纹完全相同,那么他完全可以肯定,在Alice发送和他接收期间,文档没有被修改过。


 

加密和签名的结合,是同时对文档进行编码和签名并确保消息的机密性、完整性和真实性的唯一方法。

这种做法是很不错,但可能还有最后一个问题: 事实上,当Alice加密一条消息时,她怎么能确定自己使用的是Bob的公钥呢?事实上,如果一个黑客(我们称他为Eve)也生成一对密钥(私钥/公钥),然后让Alice相信它们是Bob的密钥,将它们传输给Alice,则Alice会继续加密消息并将其传输给Bob。在此情况下,只有Eve才能破译和读取这些信息……

因此,Alice需要能在使用Bob的公钥之前验证Bob的真实性。为此,Bob可以让证书颁发机构(CA)认可他的公钥,确保他是该公钥的所有者。这种保障方法采用的是CA将证书颁发给Bob的形式。该证书包含识别Bob及其公钥的信息。又由证书颁发机构签署,确保其合法性。

这样一来,Alice可以联系该机构,确认她正在使用的公钥属于Bob。

想要做的更好很难!

与对称加密相比,非对称加密只有一个缺点:比较慢。为了提高速度,安全的连接使用对称和非对称两种加密方式。

当网络浏览器与服务器建立安全连接时,将首先生成一个对称会话(临时)密钥。而后,使用服务器的公钥(其真实性和有效性通过其证书得到验证)来加密该会话密钥,并将其发回服务器,解密后,将能以对称方式与浏览器进行通信。

这种方法解决了长达2000年之久的凯撒难题。得益于此,两个互不相识的实体可以交换秘密,而无需事先在加密/解密的密钥问题上达成一致。

网络安全系列博客中文原文地址:Cybersecurity essentials : Asymmetric cryptographyicon-default.png?t=M276https://www.ewon.biz/zh/all-resources/ewon-iiot-blog/cybersecurity-essentials-asymmetric-cryptography

这里是专注于工业通信技术的HMS,更多工业物联网洞察和技术知识可关注公众号:HMS工业网络,业内大咖都在看!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值