数字证书:
包含:
签发者(证明谁的的证书)
证书用途
公钥
加密算法、哈希算法、证书的到期时间
网络安全
目标:
1)保密性(传输密文)最基本的
2)端点鉴别(真实身份)网络诈骗
3)信息的完整性
在谈到鉴别时,也说 身份与信息完整性不可分割,一起鉴别
4)运行的安全性(权限问题限制用户的访问权限)
数据加密模型:
- 对称秘钥DES
加密:Y=Ek(x)
解密:加密的逆运算Y=Dk(Ek(x))
秘钥由密码中心管理;
发送者与接受者采用相同的秘钥 加密、解密 - 非对称秘钥
秘钥中心生产出一对秘钥 接收者: PKb SKb
发送端:使用接收端公钥加密
接收端:使用自己的私钥解密
数字签名(给网络中传送的数据签名)
需要保证3点:
- 接受者 能够核实发送者的签名(报文鉴别)
- 接收者 确信内容与发送者发的一至(报文的完整性)
- 发送者事后不能抵赖;
数字签名:采用公钥更容易实现
A的私钥进行D运算 得到密文; B 通过公钥进行解密;
具有保密性的数字签名:
A的明文X -> 用私钥(签名)->用B的公钥加密 发送
B 收到后:用私钥解密得到密文 -> 用A的公钥进行E运算核实签名
SSL 简要过程
先建立握手协议,完成加密算法的协商与会话秘钥的传递,然后进行安全的数据传输)(A 浏览器 B 服务器)
协商加密算法:
- A向B 发送 SSL的版本号,与可选的加密的算法;
- B 选择支持的的算法,并告知A
服务器鉴别: - B向A 发送 包含RSA算法的公钥与数字证书;
- A使用该证书的认证机构CA公开发布的RSA公钥对数字证书进行验证;
会话密钥计算: - A随机产生一组随机数 用B RSA公钥加密发送给B
- 双方根据协商的算法产生共享的对称秘钥
安全数据传输 - 双方用会话秘钥加密解密它们之间数据的完整性