一、单向散列函数 one way hash function
- 什么是单向散列函数?
- 单向散列函数,又被称为消息摘要函数(message digest function),哈希函数
- 输出的散列值,也被称为消息摘要(message digest)、指纹(fingerprint)
- 严格来讲:它不是加密算法
- 常见的几种单向散列函数
- MD4、MD5:产生 128bit 的散列值,MD 就是 Message Digest 的缩写,目前已经不安全
- SHA-1:产生 160bit 的散列值,目前已经不安全
- SHA-2:SHA-256、SHA-384、SHA-512,散列值长度分别是 256bit、384bit、512bit
- 单向散列函数的特点
- 根据任意长度的消息,计算出固定长度的散列值
- 计算速度快,能快速计算出散列值
- 消息不同,散列值也不同
- 具备单向性
-
单向散列函数的核心思想 →
**防篡改,摘要,单向性**
常见场景一: 网站发布软件,通常用户会根据自己的喜欢和网络情况从各个不同渠道下载软件。那如何保证软件没有被篡改过呢?通常官网软件旁边会附上一个
散列值
,用户在各个地方获取软件之后,可以自己通过摘要算法计算一下散列值,如果和官网的相同,就表明软件没有被篡改。这主要体现摘要和防篡改
常见场景二:几乎所有的服务器都不保存用户的真实密码,通常保证的就是用户密码的
摘要值
。万一有一天服务器遭到攻击,用户信息泄露了,黑客拿到了用户密码,也无法还原出用户当初输出的真实密码,这样服务端就比较安全。这也是为什么一般我们忘记某个密码之后,服务端都不支持找回密码的原因,因为服务端也不知道啊!这主要提现了单一性
二、数字签名
- 什么是数字签名?
- 生成签名:由消息的发送者完成,通过
签名密钥
也就是私钥
完成 - 验证签名:有消息的接收者完成,通过
验证密钥
也就是公钥
完成
2.数字签名和公钥加密的对比
- 数字签名,其实就是将公钥密码反过来用
- 数字签名的作用不是为了保证机密性,仅仅是为了能够识别内容有没有被篡改,也就是证明是私钥本人发送的数据
- 数字签名流程 → 核心思想 证明是私钥持有者发送的信息
情景的背景描述:Bob 收到暗恋着 Alice 的
约会信息
,可是 Bob 如何确定消息没被篡改?如何确定没有人冒充Alice发送消息?
Alice 想约会 Bob
- Alice 生成一对
私钥
和公钥
,把自己的公钥
公布出去 - 再吧将要发送的
约会信息
,使用摘要算法
生成一个摘要值
- Alice 将
摘要值
使用私钥
进行签名
,然后把签名值
、约会消息
一并发给 Bob
Bob 收到 Alice 的约会消息
- Bob 拿到 Alice 公布的
公钥
(暂时假定 Bob 拿到的公钥是正确的) - Bob 用
Alice的公钥
验证签名值
,获得摘要值
。 - Bob 将
约会消息
进行单向散列算法获得新摘要值
。 - Bob 对比
摘要值
和新摘要值
一致,那么就可以确定消息来自 Alice,并且未经过篡改。
三、数字签名无法解决的问题 → 中间人攻击
仔细思考我们前面的内容,无论是公钥加密的示例中,还是数字签名的示例中,我们都只能
假设对方拿到的公钥是正确的
,基于这个大前提,Bob 和 Alice 的信息交流才是安全可靠的,如果遭受到中间人攻击呢?
四、证书
密码学中的证书,全称叫做公钥证书(Public-key Certificate,PKC),跟身份证、驾驶证类似。里面有姓名、邮箱等个人信息,以及此人的公钥。并由认证机构(Certificate Authority ,CA)施加数字签名
五、总结
- 对称密码
- 加密和解密用的同一种密钥
- 加密速度快
- 无法解决传输中密钥泄露的问题
- 公钥密码
- 公钥加密,私钥解密;私钥加密,公钥解密
- 加密速度慢
- 可以解决密钥传输泄露的问题
- 单向散列函数
- 可以对所有信息进行
摘要算法
,生成长度相同的摘要值
- 具有不可逆性、单一性
- 主要用于防篡改
- 数字签名
- 使用私钥加密消息的散列值,生成签名
- 使用公钥验证签名
- 主要用于
保证消息来源的可靠性
- 证书
- 由 CA 证书机构,使用私钥对其他人的公钥生成数字签名
- 主要是避免中间人攻击