信息摘要 秘钥签名 数字签名 数字证书 数字验证 数字信封 这都是什么东西?

信息摘要 秘钥签名 数字签名 数字证书 数字验证 数字信封 这都是什么东西?

一下遇见这么多相近的名词,实在是难以区分理解,还是从这些概念产生的缘由理解吧

先看需求:如何保证 数据 在网络中传输时正确的?有没有被篡改?

一、信息摘要

dijest
就是做hash ,拿到唯一值,信息摘要可以防止信息传输途中的正确性

一段信息,经过摘要算法得到一串哈希值,就是摘要(dijest)。
信息摘要 秘钥签名 数字签名 数字证书 数字验证 数字信封 这都是什么东西?_第1张图片

常见的摘要算法有MD5、SHA1、SHA256、SHA512等。

摘要算法,是把任意长度的信息,映射成一个定长的字符串。
摘要算法,两个不同的信息,是有可能算出同一个摘要值的。
摘要算法与加密算法不同,不存在解密的过程。
摘要算法不用于数据的保密,而是用于数据的完整性校验。

也正因hash算法的安全性较低,因此只能做完整性校验,不能保证没有被篡改。

被信息摘要篡改的原理

增强碰撞攻击:尽管哈希算法具有不可逆性,但仍然可能存在两个不同的文本具有相同的摘要结果,这被称为碰撞。通过增强碰撞攻击,攻击者可以有意地查找具有相同摘要结果的两个文本,并将其中一个文本作为伪造的信息摘要。

选择弱哈希算法:某些哈希算法可能存在安全漏洞,使其更容易受到碰撞攻击或其他攻击方式的影响。攻击者可以利用这些弱点来伪造信息摘要。

那么如何解决信息摘要的缺点的?

二、数字签名

digital signature 也叫 秘钥签名
信息是明文传输,但是对digital 做非对称加密
这样,攻击者就不能知道 hash的值了,就不能做digital的篡改

信息摘要 秘钥签名 数字签名 数字证书 数字验证 数字信封 这都是什么东西?_第2张图片

问题又来了,如果A的公钥被掉包了,B接收方不知道

三、数字证书

那么就需要对A的公钥也做一次认证加密 , 数字证书(digital certificate)就诞生了
又称 公开密钥认证(英语:Public key certificate),或身份证书(identity certificate)
攻击者也能做公钥的加密啊,谁来做认证?
这就要牵扯公信力了,有人专门做这个:CA机构(Certificate Authority)
信息摘要 秘钥签名 数字签名 数字证书 数字验证 数字信封 这都是什么东西?_第3张图片
发送方A,明文发给CA机构 csr文件,包括

  • 将A的公钥
  • A的各种信息
  • A的域名

发送给CA机构,CA确定你就是你之后,打包:

  • CA私钥(hash(csr))
  • csr

这就是数字证书了,那么接收方如何使用?

信息摘要 秘钥签名 数字签名 数字证书 数字验证 数字信封 这都是什么东西?_第4张图片

这样就能保证 接收方B用的是A的公钥了

3.2数字证书详情

扩展名

  • .crt证书文件:在unix中常见
  • .cer证书:Win中常见
  • .csr证书签名请求文件:请求方发给CA机构的
  • .key公钥私钥的扩展名
  • .p12证书文件:X509证书和一个被密码保护的私钥

3.2.1 证书种类

DV SSL

10min快速申请的认证,所有权简易Class1级别的SSL证书
能起到加密传输的作用,但是不能像用户证明真实身份

CA机构直接不做验证,所以这个证书 只提供了数据的加密

OV SSL

提供了对个人或者机构的审核,能确认对方的身份,安全性更高

CA收费

EV SSL

超安EV,最严格、最安全的证书
遵循全球统一的严格身份验证标准,是目前业界安全级别最高的顶级 (Class 4级)SSL证书

金融证券、银行、第三方支付、网上商城等,都需要这个等级的数字证书

3.2.2 本地的证书

设置 -> 隐私设置与安全性 -> 安全 -> 管理证书
信息摘要 秘钥签名 数字签名 数字证书 数字验证 数字信封 这都是什么东西?_第5张图片

四、数字信封

信息摘要 秘钥签名 数字签名 数字证书 数字验证 数字信封 这都是什么东西?_第6张图片
和数字签名的不同:
+ 数字签名 信息 是明文传输的,只能保证信息的完整性、来源和真实性
+ 数字信封 信息 对称加密算法加密的,保护数据的机密性和完整性

你可能感兴趣的:(信息安全&数据安全,网络安全)