什么是数字签名,数字签名的作用是什么?什么是数字证书,数字证书解决了什么问题?数字签名和数字证书都用到了什么加密算法?有了非对称加密算法后为什么还有数字证书的出现?
1. 概述
要彻底搞懂公钥密码、数字签名和数字证书,我们需要从它们的基本概念、工作原理以及实际应用等方面进行详细探讨。在探讨之前,可以看一下三种技术的概览。
技术 | 简介 | 主要解决的问题 | 重点 |
---|---|---|---|
公钥密码 | 一种非对称加密技术 | 对称密码存在密钥配送问题(要在通信双方之间的不安全通道上共享密钥,很难做到!),公钥密码根本不需要密钥配送,从根本上解决了此问题 | 用公钥加密,用私钥解密 |
数字签名 | 一种将现实世界中的盖章签字的功能在计算机世界中进行实现的技术 。 | 使用数字签名可以识别篡改、伪装,并可以防止否认 | 消息到底是谁写的 |
数字证书 | 一种类似现实世界中驾照的技术,上面记有姓名、组织、邮箱等个人信息,以及属于此人的公钥,并由认证机构进行数字签名 | 解决了数字签名中用于验证签名的公钥必须属于真正的发送者这一难题(即使数字签名算法再强大,如果 你得到的公钥是伪造的,一切皆徒劳!) | 为公钥加上数字签名 |
2. 公钥密码
公钥密码,又称非对称密钥密码,是一种加密技术,使用一对密钥:公钥和私钥。公开密钥用于加密信息,而私钥用于解密信息。这种机制确保了即使公钥被公开,信息的安全性仍然得到保障,因为没有私钥无法解密信息。
公钥加密算法的安全性基于一些数学难题(如大数分解、离散对数等),这些数学问题目前没有有效的算法可以快速解决,因此保证了公钥密码体制的安全性。
公钥密码的加密和解密过程如下:
- (1)发送方使用接收方的公钥加密信息,然后将加密后的信息发送给接收方;
- (2)接收方使用自己的私钥解密信息,得到原始信息。
公钥密码主要用于以下应用场景:
- 数据传输加密:如HTTPS协议;
- 数字签名:用于验证信息来源和完整性;
- 数字证书:用于身份验证和加密通信。
从以上应用场景可见,公钥密码是数字签名和数字证书的基础。
3. 数字签名
数字签名是基于公钥密码体制的一种技术,用于验证数据的完整性和身份的真实性。它通过以下三个基本特征来实现:
- 报文鉴别:接收者能够核实发送者对报文的签名;
- 报文的完整性:接收者不能伪造对报文的签名或更改报文内容;
- 不可否认性:发送者事后不能抵赖对报文的签名。
数字签名通常包括以下几个步骤:
- 计算摘要:发送方用哈希算法生成报文的摘要;
- 摘要加密:发送方用自己的私钥对摘要进行加密,形成数字签名;
- 摘要验证:接收方用发送方的公钥对签名进行解密,得到摘要,并用同样的哈希算法重新生成摘要进行比对,以验证报文的完整性和真实性。
数字签名广泛应用于以下场景:
- 电子邮件:用于验证邮件发送者的身份;
- 电子合同:用于证明合同的签署者身份和合同内容;
- 电子发票:用于验证发票的真实性和完整性。
4. 数字证书
数字证书是由权威机构(CA)颁发的一种电子文档,用于在网络中验证用户的身份和提供数据加密服务。数字证书通常遵循X.509标准,包含以下主要部分:
- 证书所有者的公开密钥:用于加密通信双方的数据。
- 证书有效期:证书的有效时间段。
- 证书颁发机构(CA)的签名:证明证书的真实性和有效性。
数字证书在X.509标准中的具体结构和组成部分可以参阅《轻松掌握X.509数字证书全解析,附赠权威详解资料!》。
数字证书的工作原理如下:
- (1)证书持有者向CA申请证书,提供个人信息和公钥;
- (2)CA验证申请者的身份和公钥,然后生成数字证书,并在证书上签名;
- (3)证书持有者将数字证书用于身份验证和加密通信。
CA机构或授权的注册机构(RA)对证书申请人进行身份鉴别,包括核查有效身份证明文件、授权代表的授权文件和身份证件等。CA机构会复核申请材料,并拒绝不符合要求或高风险的申请。
数字证书广泛应用于以下场景:
- 网站安全:如HTTPS协议;
- 电子邮件安全:如S/MIME协议;
- 移动设备安全:如手机支付、移动办公等。
5. 参考技术标准
- GB/T 21053-2023 信息安全技术 公钥基础设施 PKI系统安全技术要求.pdf
- GB/T 20518-2018 信息安全技术 公钥基础设施 数字证书格式.pdf
- GB/T 25056-2018 信息安全技术 证书认证系统密码及其相关安全技术规范.pdf
- GB/T 31508-2015 信息安全技术 公钥基础设施 数字证书策略分类分级规范.pdf
6. 总结
公钥密码、数字签名和数字证书三者紧密相连,共同保障了信息安全,其中:
- 公钥密码:提供了加密和解密的基础;
- 数字签名:确保了信息的完整性和真实性;
- 数字证书:通过CA的权威性验证了实体的身份。
这些技术在互联网通信、电子商务、电子政务等领域发挥着至关重要的作用。理解这些基本概念及其工作原理对于维护网络安全至关重要。
END
零基础网络安全/黑客学习计划
学习路线图大纲总览
我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~
这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴文末免费领取哦,无偿分享!!!
【一一帮助网络安全学习,以下所有资源文末免费领取一一】
①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析
接下来我将给各位同学划分一张学习计划表!
学习计划
那么问题又来了,作为萌新小白,我应该先学什么,再学什么?
既然你都问的这么直白了,我就告诉你,零基础应该从什么开始学起:
阶段一:初级网络安全工程师
接下来我将给大家安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;其中,如果你等保模块学的好,还可以从事等保工程师。
综合薪资区间6k~15k
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)
2、渗透测试基础(1周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等
3、操作系统基础(1周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)
4、计算机网络基础(1周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现
5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固
6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
那么,到此为止,已经耗时1个月左右。你已经成功成为了一名“脚本小子”。那么你还想接着往下探索吗?
阶段二:中级or高级网络安全工程师(看自己能力)
综合薪资区间15k~30k
7、脚本编程学习(4周)
在网络安全领域。是否具备编程能力是“脚本小子”和真正网络安全工程师的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力。
零基础入门的同学,我建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习
搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP,IDE强烈推荐Sublime;
Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,没必要看完
用Python编写漏洞的exp,然后写一个简单的网络爬虫
PHP基本语法学习并书写一个简单的博客系统
熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选)
了解Bootstrap的布局或者CSS。
阶段三:顶级网络安全工程师
这部分内容对于咱们零基础的同学来说还太过遥远了,由于篇幅问题就不展开细说了,我给大家贴一个学习路线。感兴趣的童鞋可以自行研究一下哦,当然你也可以点击这里加我与我一起互相探讨、交流、咨询哦。
资料领取
上述这份完整版的网络安全学习资料已经上传网盘,朋友们如果需要可以微信扫描下方二维码 ↓↓↓ 或者 点击以下链接都可以领取
