ssl简介-加密算法

 
要理解ssl先要知道一些加密算法的常识.
    加密算法很容易理解啦,就是把明文变成人家看不懂的东西,然后送给自己想要的送到的地方,接收方用配套的解密算法又把密文解开成明文,这样就不怕在路世上如果密文给人家截获而泄密。
    加密算法有俩大类,第一种是不基于KEY的,举个简单的例子,我要加密"fordesign"这么一串字符,就把每个字符都变成它的后一个字符,那么就是"gpseftjhm"了,这样的东西人家当然看不明白,接收方用相反的方法就可以得到原文。当然这只是个例子,现在应该没人用这么搞笑的加密算法了吧。
    不基于KEY的加密算法好象一直用到了计算机出现。我记得古中国军事机密都是用这种方式加密的。打战的时候好象军队那些电报员也要带着密码本,也应该是用这种方式加密的。这种算法的安全性以保持算法的保密为前提。
    这种加密算法的缺点太明显了,就是一旦你的加密算法给人家知道,就肯定挂。日本中途岛惨败好象就是密码给老米破了。设计一种算法是很麻烦的,一旦给人破了就没用了,这也忑浪费。
    我们现在使用的加密算法一般是基于key的,也就是说在加密过程中需要一个key,用这个key来对明文进行加密。这样的算法即使一次被破,下次改个key,还可以继续用。key是一个什么东西呢?随便你,可以是一个随机产生的数字,或者一个单词,啥都行,只要你用的算法认为你选来做key的那玩意合法就行。
    这样的算法最重要的是:其安全性取决于key,一般来说取决于key的长度。也就是说应该保证人家在知道这个算法而不知道key的情况下,破解也相当困难。其实现在常用的基于KEY的加密算法在网络上都可以找到,很多革命同志(都是老外)都在想办法破解基于key的加密算法又包括俩类:对称加密和不对称加密。对称加密指的是双方使用完全相同的key, 最常见的是DES. DES3, RC4等。对称加密算法的原理很容易理解,通信一方用KEK加密明文,另一方收到之后用同样的KEY来解密就可以得到明文。
    不对称加密指双方用不同的KEY加密和解密明文,通信双方都要有自己的公共密钥和私有密钥。 举个例子比较容易理解, 我们们假设通信双方分别是A, B.
A, 拥有 KEY_A1, KEY_A2, 其中KEY_A1是A的私有密钥,KEY_A2是A的公共密钥。
    B, 拥有KEY_B1, KEY_B2, 其中KEY_B1是B的私有密钥,KEY_B2是B的公共密钥。
    公共密钥和私有密钥的特点是,经过其中任何一把加密过的明文,只能用另外一把才能够解开。也就是说经过KEY_A1加密过的明文,只有KEY_A2才能够解密,反之亦然。
通信过程如下:
    
     A-------->KEY_A2------------>B
    
     A<--------KEY_B2<------------A
    
    这个过程叫做公共密钥交换,老外管这叫key exchange.
    之后A和B就分别用对方的公共密钥加密,用自己的私有密钥解密。
    一般公共密钥是要发布出去的,然后你通过自己的私有密钥加密明文,人家用你的公共密钥解密,如果能解开,那么说明你是加密人,这就是SSL使用的验证机制。
    常用的不对称加密一般有RSA, DSA, DH等。我们一般使用RSA.
    数字签名也是不对称加密算法的一个重要应用,理解它对于理解SSL很重要的,放在这里一起介绍一下。
    签名是什么大家都很熟悉吧?证明该东西是你写的,是你发布的,你就用签名搞定。看看那些重要文件都要头头签名。数字签名就是数字化的签名了。记得公用密钥和私有密钥的特征吗?只有你一个人有你自己的私有密钥。而你的公用密钥是其他人都知道的 了。那么你在写完一封邮件之后,用自己的私有密钥加密自己的名字,接收人用你的公共密钥解开一看,哦,是你发的。这就是你的数字签名过程了。
    上面的解释是很简化的了,其实数字签名比这个复杂多了,但我们没有了解的必要,知道数字签名是这么一回事就可以了。
    还有一种我们需要知道的加密算法,其实我不觉得那是加密算法 ,应该叫哈希算法,英文是message digest, 是用来把任何长度的一串明文以一定规则变成固定长度的一串字符串。它在SSL中的作用也很重要,以后会慢慢提及的。一般使用的是MD5, SHA. base64不是加密算法,但也是SSL经常使用的一种算法,它是编码方式,用来把asc码 和二进制码转来转去的。
    具体的加密解密过程我们不需要了解,因为SSL根本不关心。但了解加密算法的一些基本原理是必要的,否则很难理解SSL。
    对加密算法的细节有兴趣的同志,可以去网络上找这些加密算法的原理的文章和实现的程序来研究,不过先学数论吧。不懂数论看那玩意还是一头雾水。
SSL证书弱加密算法漏洞是指在使用SSL/TLS协议进行通信时,使用了弱加密算法或者加密算法配置不当导致的安全漏洞。这些弱加密算法可能会被攻击者轻易破解,从而获取到通信中的敏感信息。 常见的SSL证书弱加密算法漏洞包括以下几种: 1. RSA密钥长度过短:RSA是一种非对称加密算法,使用了公钥和私钥进行加密解密。如果使用的RSA密钥长度过短(比如512位),则存在被暴力破解的风险。 2. 使用过时的SSL/TLS版本:旧版本的SSL/TLS协议存在安全漏洞,容易受到中间人攻击或者数据篡改。建议使用较新的SSL/TLS版本,如TLS 1.2或TLS 1.3。 3. 弱密码套件:SSL/TLS协议支持多种加密算法和密钥交换算法,但有些算法已经被证实不安全。如果服务器配置了弱密码套件,攻击者可以选择弱算法进行攻击。 4. 未正确验证证书:客户端在建立SSL/TLS连接时应该对服务器的证书进行验证,以确保连接的安全性。如果客户端未正确验证证书,攻击者可以使用伪造的证书进行中间人攻击。 为了防止SSL证书弱加密算法漏洞的发生,可以采取以下措施: 1. 使用较长的RSA密钥长度,推荐使用2048位或以上的密钥长度。 2. 配置服务器只支持较新的SSL/TLS版本,禁用旧版本的协议。 3. 禁用弱密码套件,只支持安全的加密算法和密钥交换算法。 4. 在建立SSL/TLS连接时,确保正确验证服务器的证书,可以使用受信任的证书机构颁发的证书。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值