下载安卓APP箭头
箭头给我发消息

客服QQ:3315713922

公开密钥密码体制基本认知

作者:课课家教育     来源: http://www.kokojia.com点击数:2335发布时间: 2017-04-27 10:00:30

标签: 网络安全技术网络工程师网络规划设计师

软考,您想通过吗?一次通过才是硬道理

  传统的加密方法是加密、解密使用同样的密钥,由发送者和接收者分别保存,在加密和解密时使用,采用这种方法的主要问题是密钥的生成、注入、存储、管理、分发等很复杂,特别是随着用户的增加,密钥的需求量成倍增加。在网络通信中,大量密钥的分配是一个难以解决的问题。

  例如,若系统中有n个用户,其中每两个用户之间需要建立密码通信,则系统中每个用户须掌握(n-1)个密钥,而系统中所需的密钥总数为n*(n-1)/2个。对10个用户的情况,每个用户必须有9个密钥,系统中密钥的总数为45个。对100个用户来说,每个用户必须有99个密钥,系统中密钥的总数为4950个。这还仅考虑用户之间的通信只使用一种会话密钥的情况。如此庞大数量的密钥生成、管理、分发确实是一个难处理的问题。

公开密钥密码体制的基本认知_网络安全技术_网络工程师_网络规划设计师_课课家教育

  首先我们需要区分加密和认证这两个基本概念

  加密是将数据资料加密,使得非法用户即使取得加密过的资料,也无法获取正确的资料内容,所以数据加密可以保护数据,防止监听攻击。其重点在于数据的安全性。身份认证是用来判断某个身份的真实性,确认身份后,系统才可以依不同的身份给予不同的权限。其重点在于用户的真实性。两者的侧重点是不同的。

  公钥和私钥

  其次我们还要了解公钥和私钥的概念和作用。

  在现代密码体制中加密和解密是采用不同的密钥(公开密钥),也就是非对称密钥密码系统,每个通信方均需要两个密钥,即公钥和私钥,这两把密钥可以互为加解密。公钥是公开的,不需要保密,而私钥是由个人自己持有,并且必须妥善保管和注意保密。

  公钥私钥的原则:

  一个公钥对应一个私钥。

  密钥对中,让大家都知道的是公钥,不告诉大家,只有自己知道的,是私钥。

  如果用其中一个密钥加密数据,则只有对应的那个密钥才可以解密。

  如果用其中一个密钥可以进行解密数据,则该数据必然是对应的那个密钥进行的加密。

  非对称密钥密码的主要应用就是公钥加密和公钥认证,而公钥加密的过程和公钥认证的过程是不一样的,下面我就详细讲解一下两者的区别。

  基于公开密钥的加密过程

  比如有两个用户Alice和Bob,Alice想把一段明文通过双钥加密的技术发送给Bob,Bob有一对公钥和私钥,那么加密解密的过程如下:

  Bob将他的公开密钥传送给Alice。

  Alice用Bob的公开密钥加密她的消息,然后传送给Bob。

  Bob用他的私人密钥解密Alice的消息。

  上面的过程可以用下图表示,Alice使用Bob的公钥进行加密,Bob用自己的私钥进行解密。

  我们平时用的最多身份验证,就共享密钥和公开密钥加密两种方式;

  第一种:关于产品用户验证(c/s,b/s),用的较多;

  第二种:vpn,ssh,httPS及webapi等都有广泛的应用。

  下面就是关于身份验证的基本概念了:

  身份验证

  身份验证又称“验证”、“鉴权”,是指通过一定的手段,完成对用户身份的确认。身份验证的方法有很多,基本上可分为:基于共享密钥的身份验证、基于生物学特征的身份验证和基于公开密钥加密算法的身份验证。

  定义

  身份验证又称“验证”、“鉴权”,是指通过一定的手段,完成对用户身份的确认。

  身份验证的目的是确认当前所声称为某种身份的用户,确实是所声称的用户。在日常生活中,身份验证并不罕见;比如,通过检查对方的证件,我们一般可以确信对方的身份。虽然日常生活中的这种确认对方身份的做法也属于广义的“身份验证”,但“身份验证”一词更多地被用在计算机、通信等领域。

  方法

  身份验证的方法有很多,基本上可分为:基于共享密钥的身份验证、基于生物学特征的身份验证和基于公开密钥加密算法的身份验证。

  不同的身份验证方法,安全性也各有高低。

  基于共享密钥

  基于共享密钥的身份验证是指服务器端和用户共同拥有一个或一组密码。当用户需要进行身份验证时,用户通过输入或通过保管有密码的设备提交由用户和服务器共同拥有的密码。服务器在收到用户提交的密码后,检查用户所提交的密码是否与服务器端保存的密码一致,如果一致,就判断用户为合法用户。如果用户提交的密码与服务器端所保存的密码不一致时,则判定身份验证失败。

  使用基于共享密钥的身份验证的服务有很多,如:绝大多数的网络接入服务、绝大多数的BBS以及维基百科等等。

  基于生物学特征

  基于生物学特征的身份验证是指基于每个人身体上独一无二的特征,如指纹、虹膜等等。

  基于公开密钥加密算法

  基于公开密钥加密算法的身份验证是指通信中的双方分别持有公开密钥和私有密钥,由其中的一方采用私有密钥对特定数据进行加密,而对方采用公开密钥对数据进行解密,如果解密成功,就认为用户是合法用户,否则就认为是身份验证失败。

  使用基于公开密钥加密算法的身份验证的服务有:SSL、数字签名等等。

  公开密钥加密

  公开密钥加密也称为非对称密钥加密,该加密算法使用两个不同的密钥:加密密钥和解密密钥。

  简介

  公开密钥加密也称为非对称密钥加密,该加密算法使用两个不同的密钥:加密密钥和解密密钥。前者公开,又称公开密钥,简称公钥。后者保密,又称私有密钥,简称私钥。这两个密钥是数学相关的,用某用户加密密钥加密后所得的信息只能用该用户的解密密钥才能解密。RSA算法(由发明者Rivest,Shmir和Adleman姓氏首字母缩写而来)是著名的公开密钥加密算法。

  公钥加密的另一用途是身份验证:用私钥加密的信息,可以用公钥拷贝对其解密,接收者由此可知这条信息确实来自于拥有私钥的某人。

  公钥的形式就是数字证书。

  公开密钥加密与对称密钥加密的区别

  在对称密钥加密中,对一个信息的加密密码和解密密码都是相同的,所以发送者需要发送一条信息之前,必须先发送密钥给接收者,这样接收者才能解密这条信息。

公钥加密的另一用途是身份验证:用私钥加密的信息,可以用公钥拷贝对其解密,接收者由此可知这条信息确实来自于拥有私钥的某人。    公钥的形式就是数字证书。    公开密钥加密与对称密钥加密的区别    在对称密钥加密中,对一个信息的加密密码和解密密码都是相同的,所以发送者需要发送一条信息之前,必须先发送密钥给接收者,这样接收者才能解密这条信息。

  对称密钥加密的过程是:

  假设两个用户A,B进行通信,A先发送信息给B,然后B发送信息给A

  1.A先用密钥k1加密一条信息,使之变成密文c1;

  2.A把密钥k1发送给B;(此时如果密钥被截获,截获方就可以解密并读取密文)

  3.A把密文c1发送给B;

  4.B用密钥k1解密,并读取解密后的信息

  5.B用密钥k2加密一条信息,使之变成密文c2;

  6.B把密钥k2发送给A;

  7.B把密文c2发送给A;

  8.A用密钥k2解密,并读取解密后的信息

  基于公开密钥的认证过程

  身份认证和加密就不同了,主要用户鉴别用户的真伪。这里我们只要能够鉴别一个用户的私钥是正确的,就可以鉴别这个用户的真伪。

  还是Alice和Bob这两个用户,Alice想让Bob知道自己是真实的Alice,而不是假冒的,因此Alice只要使用私钥对文件签名发送给Bob,Bob使用Alice的公钥对文件进行解密,如果可以解密成功,则证明Alice的私钥是正确的,因而就完成了对Alice的身份鉴别。整个身份认证的过程如下:

  Alice用她的私人密钥对文件加密,从而对文件签名。

  Alice将签名的文件传送给Bob。

  Bob用Alice的公钥解密文件,从而验证签名。

  上面的过程可以用下图表示,Alice使用自己的私钥加密,Bob用Alice的公钥进行解密。

  公开密钥加密的过程是:

  假设两个用户A,B进行通信,A先发送信息给B,然后B发送信息给A

  1.B先产生一对密钥k1a和k1b,前者用来加密,后者用来解密

  2.B把密钥k1a发送给A;(因为k1a只能用来加密,截获方无法通过它来解密并读取密文)

  3.A用密钥k1a加密一条信息,使之变成密文c1;

  4.A把密文c1发送给B;

  5.B用密钥k1b解密,并读取解密后的信息;

  6.A产生一对密钥k2a和k2b,前者用来加密,后者用来解密

  7.A把密钥k2a发送给B;

  8.B用密钥k2a加密一条信息,使之变成密文c2;

  9.B把密文c2发送给A;

  10.A用密钥k2b解密,并读取解密后的信息;

  优点

  与对称密钥加密相比,优点在于无需共享的通用密钥,解密的私钥不发往任何用户。即使公钥在网上被截获,如果没有与其匹配的私钥,也无法解密,所截获的公钥是没有任何用处的。

优点与对称密钥加密相比,优点在于无需共享的通用密钥,解密的私钥不发往任何用户。即使公钥在网上被截获,如果没有与其匹配的私钥,也无法解密,所截获的公钥是没有任何用处的。

  过程

  Asymmetricencryptionsystem

  假设两个用户A,B进行通信,公钥为c,私钥为d,明文为x.

  1:A用公钥对明文进行加密形成密文c(x),然后传输密文;

  2:B收到密文,用私钥对密文进行解密d(c(x)),得到要通信的明文x。

  传统的加密方法是加密、解密使用同样的密钥,由发送者和接收者分别保存,在加密和解密时使用,采用这种方法的主要问题是密钥的生成、注入、存储、管理、分发等很复杂,特别是随着用户的增加,密钥的需求量成倍增加。在网络通信中,大量密钥的分配是一个难以解决的问题。

  例如,若系统中有n个用户,其中每两个用户之间需要建立密码通信,则系统中每个用户须掌握(n-1)个密钥,而系统中所需的密钥总数为n*(n-1)/2个。对10个用户的情况,每个用户必须有9个密钥,系统中密钥的总数为45个。对100个用户来说,每个用户必须有99个密钥,系统中密钥的总数为4950个。这还仅考虑用户之间的通信只使用一种会话密钥的情况。如此庞大数量的密钥生成、管理、分发确实是一个难处理的问题。

  在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。

  与传统的加密方法不同,该技术采用两个不同的密钥来对信息加密和解密,它也称为"非对称式加密方法。每个用户有一个对外公开的加密算法E和对外保密的解密算法D,它们须满足条件:(1)D是E的逆,即D[E(X)]=X;(2)E和D都容易计算。(3)由E出发去求解D十分困难。从上述条件可看出,公开密钥密码体制下,加密密钥不等于解密密钥。加密密钥可对外公开,使任何用户都可将传送给此用户的信息用公开密钥加密发送,而该用户唯一保存的私人密钥是保密的,也只有它能将密文复原、解密。虽然解密密钥理论上可由加密密钥推算出来,但这种算法设计在实际上是不可能的,或者虽然能够推算出,但要花费很长的时间而成为不可行的。所以将加密密钥公开也不会危害密钥的安全。数学上的单向陷门函数的特点是一个方向求值很容易,但其逆向计算却很困难。许多形式为Y=f(x)的函数,对于给定的自变量x值,很容易计算出函数Y的值;而由给定的Y值,在很多情况下依照函数关系f(x)计算x值十分困难。例如,两个大素数p和q相乘得到乘积n比较容易计算,但从它们的乘积n分解为两个大素数p和q则十分困难。如果n为足够大,当前的算法不可能在有效的时间内实现。

  更多详细内容,尽在课课家教育,我们期待您的咨询!

赞(28)
踩(0)
分享到:
推荐查看
华为认证网络工程师 HCIE直播课视频教程