信息加密技术

2023/2/7

# 单向散列加密

开发中有一种场景,就是只需要验证正确性而不需要知道它的原文,只需要知道这个值是否存在是否相等就可以了。比如前端登录将用户的密码加密给服务端并存储到数据库

单向散列函数特点

  1. 散列计算速度快,非常高效
  2. 明文不同,散列加密后的密文一定不同;明文相同,散列加密后密文一定相同
  3. 具备单向性,无法逆推计算

单向散列函数也被称为哈希函数,摘要函数或者杂凑函数。其经典算法有 md5 | sha | sha1 | sha256 | sha512 | RSA-SHA等

# 密钥加密方式

# 对称加密(共享密钥加密)

加密和解密同用一个密钥的方式

可能会有的问题:以共享密钥方式加密时必须将密钥也发给对方。可究竟怎样才能安全地转交?在互联网上转发密钥时,如果通信被监听那么密钥就可会落入攻击者之手,同时也就失去了加密的意义

# 非对称加密(公开密钥加密)

公开密钥加密方式很好地解决了共享密钥加密的困难

公开密钥加密使用一对非对称的密钥。一把叫做私有密钥(private key),另一把叫做公开密钥(public key)。顾名思义,私有密钥不能让其他任何人知道,而公开密钥则可以随意发布,任何人都可以获得

发送密文的一方使用对方的公开密钥进行加密处理,对方收到被加密的信息后,再使用自己的私有密钥进行解密。利用这种方式,不需要发送用来解密的私有密钥,也不必担心密钥被攻击者窃听而盗走

# 混合加密

HTTPS 采用共享密钥加密和公开密钥加密两者并用的混合加密机制,通过公开密钥加密的方式传递共享密钥,之后都使用共享密钥:

# 数字证书

  1. 使用摘要证明内容没有被修改
  2. 使用 CA 的公钥解开证书,拿到内容的公钥

# 例子

  1. 鲍勃有两把钥匙,一把是公钥,另一把是私钥。 image.png
  2. 鲍勃把公钥送给他的朋友们----帕蒂、道格、苏珊----每人一把。 image.png
  3. 苏珊要给鲍勃写一封保密的信。她写完后用鲍勃的公钥加密,就可以达到保密的效果。 image.png
  4. 鲍勃收信后,用私钥解密,就看到了信件内容。这里要强调的是,只要鲍勃的私钥不泄露,这封信就是安全的,即使落在别人手里,也无法解密。 image.png
  5. 鲍勃给苏珊回信,决定采用“数字签名”。他写完后先用Hash函数,生成信件的摘要(digest)。 image.png
  6. 然后,鲍勃使用私钥,对这个摘要加密,生成“数字签名”(signature)。 image.png
  7. 鲍勃将这个签名,附在信件下面,一起发给苏珊。 image.png
  8. 苏珊收信后,取下数字签名,用鲍勃的公钥解密,得到信件的摘要。由此证明,这封信确实是鲍勃发出的。 image.png
  9. 苏珊再对信件本身使用Hash函数,将得到的结果,与上一步得到的摘要进行对比。如果两者一致,就证明这封信未被修改过。 image.png
  10. 复杂的情况出现了。道格想欺骗苏珊,他偷偷使用了苏珊的电脑,用自己的公钥换走了鲍勃的公钥。此时,苏珊实际拥有的是道格的公钥,但是还以为这是鲍勃的公钥。因此,道格就可以冒充鲍勃,用自己的私钥做成“数字签名”,写信给苏珊,让苏珊用假的鲍勃公钥进行解密。 image.png
  11. 后来,苏珊感觉不对劲,发现自己无法确定公钥是否真的属于鲍勃。她想到了一个办法,要求鲍勃去找“证书中心”(certificate authority,简称CA),为公钥做认证。证书中心用自己的私钥,对鲍勃的公钥和一些相关信息一起加密,生成“数字证书”(Digital Certificate)。 image.png
  12. 鲍勃拿到数字证书以后,就可以放心了。以后再给苏珊写信,只要在签名的同时,再附上数字证书就行了。 image.png
  13. 苏珊收信后,用CA的公钥解开数字证书,就可以拿到鲍勃真实的公钥了,然后就能证明“数字签名”是否真的是鲍勃签的。 image.png

# 流程图

# 参考

  1. 《图解 HTTP》