对称加密、非对称加密、数字签名、数字证书、证书颁布机构(CA)总结

本文主要是介绍对称加密、非对称加密、数字签名、数字证书、证书颁布机构(CA)总结,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

背景

最近在看HTTPS相关知识,觉得这块的概念还是很容易混淆的,借此机会梳理清楚,希望能帮助到大家。

名词解释

1.明文传输 

  • 不使用加密技术

  • 由于网络传输不可信,明文消息会被截获和篡改:

2.对称加密

  • 加密和解密使用同一个秘钥,接收双方提前约定好密钥

  • 常用算法:DES、AES-GCM、ChaCha20-Poly1305

  • 如果密钥被泄露,就等于明文传输。
  • 密钥必须是明文,不然对方看不懂,不能用。但明文意味着可能泄露。

3.非对称加密

  • 加密和解密使用不同的秘钥,这两个分别叫做【公钥私钥】,公钥可以让任何人知道,私钥只有自己知道。

  • 常用算法:RSA、DSA、ECDSA、DH、ECDHE
  •  公钥加密,私钥解密
  • 解决了密钥交换问题,保证了邮件内容不泄露,可以实现防窃听,不能实现防伪造
  • 由于公钥在网络中传输,不能证明发送者就是发送者。因为窃听者有公钥,他可以伪造发送者

4.摘要

  • 通常情况下不会对数据本身做数字签名,这里考虑到计算的耗时性。数据越大耗时越长。
  • 所以会先对原数据做一个Hash运算,得到的Hash值就叫做【摘要】
  • 摘要最好是不可逆的,一般使用MD5作为Hash函数,MD5输出的结果固定128位

5.签名

  • 利用私钥摘要做一个加密,这个过程叫做签名
  • 只要私钥不泄露,窃听者不能伪造签名

6.验签

  • 利用公钥对签名进行验证
  • 过程如图:私钥签名,公钥验证

 7.数字证书

  • 上述实现了依赖对称加密进行保密通信,通过数字签名验证知道消息是不是发送发送的。
  • 这一切建立在通信双发持有的公钥都是对方的。如果公钥被伪造,那么真实的消息都会验证签名失败,被当做冒充者。

  • 所以为了解决公钥不被篡改引入了数字证书,数字证书由颁证机关CA颁布
  • CA会将:证书的颁布机构、有效期、公钥、持有者等信息用CA的私钥进行签名
  • 将签名结果和这些信息放在一起,就叫【数字证书
  • 引入数字证书之后,窃听者就没有办法伪造了。
  • 通信过程中数字证书也会一起传送,接收到后利用ca的公钥解密出发送者的公钥,然后对签名做验证。

总结: 

  • 公钥加密,私钥解密
  • 私钥签名,公钥验证
  • CA解决公钥安全传输

这篇关于对称加密、非对称加密、数字签名、数字证书、证书颁布机构(CA)总结的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/460686

相关文章

使用Java实现Navicat密码的加密与解密的代码解析

《使用Java实现Navicat密码的加密与解密的代码解析》:本文主要介绍使用Java实现Navicat密码的加密与解密,通过本文,我们了解了如何利用Java语言实现对Navicat保存的数据库密... 目录一、背景介绍二、环境准备三、代码解析四、核心代码展示五、总结在日常开发过程中,我们有时需要处理各种软

Linux区分SSD和机械硬盘的方法总结

《Linux区分SSD和机械硬盘的方法总结》在Linux系统管理中,了解存储设备的类型和特性是至关重要的,不同的存储介质(如固态硬盘SSD和机械硬盘HDD)在性能、可靠性和适用场景上有着显著差异,本文... 目录一、lsblk 命令简介基本用法二、识别磁盘类型的关键参数:ROTA查询 ROTA 参数ROTA

Qt实现网络数据解析的方法总结

《Qt实现网络数据解析的方法总结》在Qt中解析网络数据通常涉及接收原始字节流,并将其转换为有意义的应用层数据,这篇文章为大家介绍了详细步骤和示例,感兴趣的小伙伴可以了解下... 目录1. 网络数据接收2. 缓冲区管理(处理粘包/拆包)3. 常见数据格式解析3.1 jsON解析3.2 XML解析3.3 自定义

利用python实现对excel文件进行加密

《利用python实现对excel文件进行加密》由于文件内容的私密性,需要对Excel文件进行加密,保护文件以免给第三方看到,本文将以Python语言为例,和大家讲讲如何对Excel文件进行加密,感兴... 目录前言方法一:使用pywin32库(仅限Windows)方法二:使用msoffcrypto-too

Python实现图片分割的多种方法总结

《Python实现图片分割的多种方法总结》图片分割是图像处理中的一个重要任务,它的目标是将图像划分为多个区域或者对象,本文为大家整理了一些常用的分割方法,大家可以根据需求自行选择... 目录1. 基于传统图像处理的分割方法(1) 使用固定阈值分割图片(2) 自适应阈值分割(3) 使用图像边缘检测分割(4)

Windows Docker端口占用错误及解决方案总结

《WindowsDocker端口占用错误及解决方案总结》在Windows环境下使用Docker容器时,端口占用错误是开发和运维中常见且棘手的问题,本文将深入剖析该问题的成因,介绍如何通过查看端口分配... 目录引言Windows docker 端口占用错误及解决方案汇总端口冲突形成原因解析诊断当前端口情况解

Java中使用Hutool进行AES加密解密的方法举例

《Java中使用Hutool进行AES加密解密的方法举例》AES是一种对称加密,所谓对称加密就是加密与解密使用的秘钥是一个,下面:本文主要介绍Java中使用Hutool进行AES加密解密的相关资料... 目录前言一、Hutool简介与引入1.1 Hutool简介1.2 引入Hutool二、AES加密解密基础

java常见报错及解决方案总结

《java常见报错及解决方案总结》:本文主要介绍Java编程中常见错误类型及示例,包括语法错误、空指针异常、数组下标越界、类型转换异常、文件未找到异常、除以零异常、非法线程操作异常、方法未定义异常... 目录1. 语法错误 (Syntax Errors)示例 1:解决方案:2. 空指针异常 (NullPoi

SpringBoot3使用Jasypt实现加密配置文件

《SpringBoot3使用Jasypt实现加密配置文件》这篇文章主要为大家详细介绍了SpringBoot3如何使用Jasypt实现加密配置文件功能,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编... 目录一. 使用步骤1. 添加依赖2.配置加密密码3. 加密敏感信息4. 将加密信息存储到配置文件中5

SpringBoot整合jasypt实现重要数据加密

《SpringBoot整合jasypt实现重要数据加密》Jasypt是一个专注于简化Java加密操作的开源工具,:本文主要介绍详细介绍了如何使用jasypt实现重要数据加密,感兴趣的小伙伴可... 目录jasypt简介 jasypt的优点SpringBoot使用jasypt创建mapper接口配置文件加密