加密技术与认证技术
(一)安全威胁
1.安全威胁的分类
1.窃听: 攻击者监听网络中的数据传输以获取敏感信息。
2. 篡改:第三方篡改A发送给B的消息。
3.假冒:伪造 虚假 报文 信息 , 在网络中传递 ;
4.否认:
2.安全威胁的解决办法
窃听:加密
篡改:摘要(认证技术)
假冒:数字签名、数字证书(认证技术)
否认:数字签名 (认证技术)
(二)加密技术
主要用于解决窃听
的问题。
1.对称加密(私有密钥加密)
加密和解密是同一把密钥。
存在密钥分发
的问题,即将密钥只传送给接收者。
缺点:密钥分发有缺陷
优点:加密、解密速度很快,适合加密大量明文数据
2.非对称加密(公开密钥加密)
加密、解密的密钥不是同一把。一共有两把密钥:公钥、私钥。
特点:
用公钥加密,只能用私钥解密;用私钥加密,只能用公钥解密。
不能通过一把推出另一把。
比如:
A给B发信息,用A的公钥加密
B给A回信息,用B的私钥解密
优点:秘钥分发没有缺点
缺点:加密、解密速度很慢。
3.混合加密(对称加密、非对称加密的混合)
在混合加密中,数据使用对称密钥进行加密,然后使用公钥对对称密钥进行加密。这样,接收方首先使用自己的私钥解密对称密钥,然后使用对称密钥解密数据。
优点:
对称密钥加密中密钥分发没有问题
提高了加密和解密的速度。
(三)认证技术
解决:篡改,假冒,否认
1.信息摘要(解决篡改)
发送方A:
要发送的明文 + 哈希算法 = 信息摘要
将信息摘要
和密文
一起发送
接收方B:
将收到的密文用私钥
解密得到明文;
解密后的明文 + 哈希算法 = 信息摘要
将得到的信息摘要和收到的信息摘要进行对比,若是一致,则没有篡改;否则,有篡改。
2.数字签名(解决:假冒、否认)
发送方A:
要发送的明文 + 哈希算法 = 信息摘要
用发送方A的私钥对信息摘要进行签名(加密) = 数字签名
将数字签名和密文一起发送
接收方B:
先用A的公钥对数字签名进行验证,若是验证成功则该消息没有被假冒且不能否认,否则该消息为假冒发送。
因为A的私钥是唯一的,若是验证成功,则A不可否认
。
3.数字证书
作用:身份认证
问题:
A和B相互发送公钥的时候,都被C篡改,收到的都是C的公钥。
此时,若是A想要给B发送消息,想要B的公钥加密,其实用的是C的公钥加密。
第三方C:
获取密文,并解密为明文。
篡改数字签名,并替换
篡改密文,并替换
CA:权威机构
有自己的公钥、私钥,数字证书的原理
发送方A:
向CA机构申请数字证书;
将个人信息和公钥发送给CA机构;
CA机构颁给数字证书(CA机构会留有数字证书的备份!)
注意:
数字证书用CA的私钥进行加密。
接收方B:
用CA的公钥解密数字证书,得到A的公钥;(真正的A的公钥)
用数字证书得到的A的公钥,来验证之前A发送的公钥是否正确。
(四)加密算法
验证身份,防止假冒:数字证书;
数据加密,繁殖窃听:加密;
防止否认:数字签名。
防止篡改:摘要 。