本文借鑒原文ruanyifeng,作者是阮一峰。
加密方法分類
- 加密方法可以分為兩大類。一類是單鑰加密(private key cryptography),還有一類叫做雙鑰加密(public key cryptography)。
- 前者的加密和解密過程都用同一套密碼,后者的加密和解密過程用的是兩套密碼。
- 歷史上,人類傳統的加密方法都是前一種,比如二戰期間德軍用的Enigma電報密碼。莫爾斯電碼也可以看作是一種私鑰加密方法。
單鑰加密
在單鑰加密的情況下,密鑰只有一把,所以密鑰的保存變得很重要。一旦密鑰泄漏,密碼也就被破解。
雙鑰加密
在雙鑰加密的情況下,密鑰有兩把,一把是公開的公鑰,還有一把是不公開的私鑰。
雙鑰加密的原理如下:
a) 公鑰和私鑰是一一對應的關系,有一把公鑰就必然有一把與之對應的、獨一無二的私鑰,反之亦成立。
b) 所有的(公鑰, 私鑰)對都是不同的。
c) 用公鑰可以解開私鑰加密的信息,反之亦成立。
d) 同時生成公鑰和私鑰應該相對比較容易,但是從公鑰推算出私鑰,應該是很困難或者是不可能的。
單鑰加密和雙鑰加密的區別
目前,通用的單鑰加密算法為DES(Data Encryption Standard),通用的雙鑰加密算法為RSA( Rivest-Shamir-Adleman),都產生于上個世紀70年代。
在雙鑰體系中,公鑰用來加密信息,私鑰用來數字簽名。
因為任何人都可以生成自己的(公鑰,私鑰)對,所以為了防止有人散布偽造的公鑰騙取信任,就需要一個可靠的第三方機構來生成經過認證的(公鑰,私鑰)對。目前,世界上最主要的數字服務認證商是位于美國加州的Verisign公司,它的主要業務就是分發RSA數字證書。
數字簽名是什么?
鮑勃有兩把鑰匙,一把是公鑰,另一把是私鑰。
鮑勃把公鑰送給他的朋友們----帕蒂、道格、蘇珊----每人一把。
蘇珊要給鮑勃寫一封保密的信。她寫完后用鮑勃的公鑰加密,就可以達到保密的效果。
鮑勃收信后,用私鑰解密,就看到了信件內容。這里要強調的是,只要鮑勃的私鑰不泄露,這封信就是安全的,即使落在別人手里,也無法解密。
鮑勃給蘇珊回信,決定采用"數字簽名"。他寫完后先用Hash函數,生成信件的摘要(digest)。
6 .
然后,鮑勃使用私鑰,對這個摘要加密,生成"數字簽名"(signature)。
鮑勃將這個簽名,附在信件下面,一起發給蘇珊。
蘇珊收信后,取下數字簽名,用鮑勃的公鑰解密,得到信件的摘要。由此證明,這封信確實是鮑勃發出的。
蘇珊再對信件本身使用Hash函數,將得到的結果,與上一步得到的摘要進行對比。如果兩者一致,就證明這封信未被修改過。
復雜的情況出現了。道格想欺騙蘇珊,他偷偷使用了蘇珊的電腦,用自己的公鑰換走了鮑勃的公鑰。此時,蘇珊實際擁有的是道格的公鑰,但是還以為這是鮑勃的公鑰。因此,道格就可以冒充鮑勃,用自己的私鑰做成"數字簽名",寫信給蘇珊,讓蘇珊用假的鮑勃公鑰進行解密。
后來,蘇珊感覺不對勁,發現自己無法確定公鑰是否真的屬于鮑勃。她想到了一個辦法,要求鮑勃去找"證書中心"(certificate authority,簡稱CA),為公鑰做認證。證書中心用自己的私鑰,對鮑勃的公鑰和一些相關信息一起加密,生成"數字證書"(Digital Certificate)。
鮑勃拿到數字證書以后,就可以放心了。以后再給蘇珊寫信,只要在簽名的同時,再附上數字證書就行了
蘇珊收信后,用CA的公鑰解開數字證書,就可以拿到鮑勃真實的公鑰了,然后就能證明"數字簽名"是否真的是鮑勃簽的。
下面,我們看一個應用"數字證書"的實例:https協議。這個協議主要用于網頁加密。
首先,客戶端向服務器發出加密請求。
服務器用自己的私鑰加密網頁以后,連同本身的數字證書,一起發送給客戶端
客戶端(瀏覽器)的"證書管理器",有"受信任的根證書頒發機構"列表。客戶端會根據這張列表,查看解開數字證書的公鑰是否在列表之內。
如果數字證書記載的網址,與你正在瀏覽的網址不一致,就說明這張證書可能被冒用,瀏覽器會發出警告。
如果這張數字證書不是由受信任的機構頒發的,瀏覽器會發出另一種警告。
20 .
如果數字證書是可靠的,客戶端就可以使用證書中的服務器公鑰,對信息進行加密,然后與服務器交換加密信息。
問題解析:
1. 鮑勃的公鑰就可以冒充鮑勃?
道格自己不也有鮑勃的公鑰么?“每人一把”。
答:
只有有了鮑勃的私鑰,才能冒充鮑勃。
道格沒有鮑勃的私鑰,只好偽造鮑勃的公鑰。
道格用自己的私鑰加密發給蘇珊的信件,蘇珊收到信件后用道格的公鑰自然能正常解密該信件,但是蘇珊以為她收到的是鮑勃的信件,并且認為是用鮑勃的公鑰來解密的,自然認為發信的就是鮑勃,所以道格就達到了偽造鮑勃與蘇珊通訊的目的。
**2.既然道格可以替換鮑勃的公鑰,為什么不能故技重施,偽造CA的公鑰,然后用自己的私鑰偽造成CA的數字證書,從而達到欺騙蘇珊的目的呢?
**
答:
公鑰不需加密。
CA公鑰無法偽造,因為CA公鑰是可查的,比如在MSDN里可以查到微軟用于簽名driver的公鑰(Base64碼)。
CA都是一些可靠的大機構,它們的公鑰在自己網站上提供下載,所以無法偽造。
3.數字簽名和數字加密的區別
答:
實際上,數字簽名是保證數據完整性的,但它不保證數據加密,不保證數據傳輸途中無人嗅探竊聽。
好比一輛敞篷大貨車從A開到B,中途沒有灑落任何東西,完整性得到了保證。但是車上有什么東西也被路人看光光。
數據加密是從A到B建了一條虛擬隧道,貨車在里面開,路人誰也不知道是什么東西。
車子到了B后,送貨的人給出自己的身份證,證明自己的確是從A來的。收貨的人可以選擇相信這個身份證。也可以把身份證放到自己的身份證校驗儀查詢,看看是不是公安部發的真的身份證。
如果你的身份證校驗儀(CA)已經是假的了,那就啥都別說了,重裝系統吧。
4.最后一步“如果數字證書是可靠的,客戶端就可以使用證書中的服務器公鑰,對信息進行加密,然后與服務器交換加密信息。”
這里似乎有點問題。
答:
通常公開鑰算法用于相互驗證,之后會建立session key(比如128位AES key)。后續交互的信息都是用session key和對稱加密算法(比如AES)來加解密的,已經與證書本身和公鑰密鑰無關。因為公開密鑰算法比對稱密鑰算法開銷大很多。
5. 第8步 的說法有問題,只此一步,是無法確定信由鮑勃發出的。
答:
8的說法沒有問題,就這一步就可以保證信由Bob發出的。因為消息是由Bob的私鑰簽名的,只有Bob本人才有他的私鑰,所以能用Bob的公鑰解密的,一定是Bob發出的。
8實現了抗否認性,9實現的是完整性。這是兩個不同的概念。
6.舉例
假設兩個用戶A,B進行通信,公鑰為c,私鑰為d,明文為x.
A用公鑰對明文進行加密形成密文c(x),然后傳輸密文;
B收到密文,用私鑰對密文進行解密d(c(x)),得到要通信的明文x。
補充:
如果是 A 同時和 B, C 通信,如果C的私鑰為e
C收到密文,用私鑰對密文進行解密e(c(x)),得到要通信的明文x。
c 是公鑰, d、e 是私鑰。用不同的私鑰解密,能得到同樣的結果。
這個過程通過很巧妙的數學來實現。