IPSEC
私密性:
对称算法:加密的是数据,通信双方用公共的钥匙。40~256
非对称算法:加密的是对称算法的钥匙,它有一对钥匙,通常为公钥,私钥,公钥通常让对端或通信一端都有,但私钥只属于自己,当A与B通信时,A将自己的对称算法的钥匙用B的公钥加密,然后发送给B,B收到A的加密报文,用自己的私钥解密,从而得到A的对称算法的钥匙。
当A正常通信时,A把密文、钥匙用B的非对称算法公钥加密,当B收到密文包时,先用自己的私钥解密钥包,接着因为密文是用的对称算法加密,接着便会用得到的对称算法的钥匙解密密文。
非对称算法和对称加密算法的区别:
- 对称加密算法速度快
- 非对称加密速度慢,不会对数据加密,只对数据签名、数据证书加密
- 对称加密后的数据大致相同,非对称不同
完整性:
A向B发数据时,先用进行MD5运算,把得到的值通过B的公钥加密并传输给对方,B收到密钥包时用先用自己私钥解密,在用对称算法的钥匙将密文解密,将解密的密文用MD5进行验证,若得到的值一样,则数据完整。
源认证:
A将数据用MD5计算,并用自己的非对称私钥加密,这叫数字签名,A接着把数字签名传至B,(所有与A通信的都可以得到,但是得到hash值对其没用,)B收到后,对其运算,将得到的hash值与完整性中的数据hash值作对比,从而确认了源,而破坏者不知A的私钥,无处破坏。
不可否认性:
A和B通信,当A把自己密文、密钥包、数字签名以B的公钥发送至B时,B通过下载CA中的数字证书得到公钥,通过非对称的公钥对数字签名(私钥)进行解析,得到hash值。而B用自己的私钥对密钥包进行解析,从而得到对称加密算法密钥,密钥对密文解析,得到数据用hash算法运算,得到值与数字签名的值作比较,一样则身份验证成功。