下文主要从加密算法的特征、常用加密算法和加密工具等方面,梳理和比较对称加密、单向加密和公钥加密的概念及其之间的联系。

1. 对称加密

采用单钥密码的加密方法,同一个密钥可以同时用来加密和解密,这种加密方法称为对称加密,也称为单密钥加密。常用的单向加密算法:

* DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合;
* 3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高;
* AES(Advanced Encryption
Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高,支持128、192、256、512位密钥的加密;
* Blowfish
算法特征:

* 1、加密方和解密方使用同一个密钥;
* 2、加密解密的速度比较快,适合数据比较长时的使用;
* 3、密钥传输的过程不安全,且容易被破解,密钥管理也比较麻烦;
加密工具:

*
openssl,它使用了libcrypto加密库、libssl库即TLS/SSL协议的实现库等。TLS/SSL是基于会话的、实现了身份认证、数据机密性和会话完整性的TLS/SSL库。
openssl官网 <https://www.openssl.org/>。
* gpg
2. 单向散列加密

单向加密又称为不可逆加密算法,其密钥是由加密散列函数生成的。单向散列函数一般用于产生消息摘要,密钥加密等,常见的有:

* 1、MD5(Message Digest Algorithm 5):是RSA数据安全公司开发的一种单向散列算法,非可逆,相同的明文产生相同的密文;
* 2、SHA(Secure Hash
Algorithm):可以对任意长度的数据运算生成一个160位的数值。其变种由SHA192,SHA256,SHA384等;
* 3、CRC-32,主要用于提供校验功能;
算法特征:

* ① 输入一样,输出必然相同;
* ② 雪崩效应,输入的微小改变,将会引起结果的巨大变化;
* ③ 定长输出,无论原始数据多大,结果大小都是相同的;
* ④ 不可逆,无法根据特征码还原原来的数据;
下图展示了sha1算法的雪崩效应,微小的改变,引起结果的巨大变化。


加密工具:

* md5sum
* sha1sum
* openssl dgst
3. 非对称加密


非对称密钥加密也称为公钥加密,由一对公钥和私钥组成。公钥是从私钥提取出来的。可以用公钥加密,再用私钥解密,这种情形一般用于公钥加密;也可以用私钥加密,用公钥解密,常用于数字签名,因此非对称加密的
主要功能就是加密和数字签名。

特征:

* 秘钥对,公钥(public key)和私钥(secret key)
* 主要功能:加密和签名

* 发送方用对方的公钥加密,可以保证数据的机密性(公钥加密);
* 发送方用自己的私钥加密,可以实现身份验证(数字签名);
图解非对称加密的主要功能:加密解密和数字签名

注意这里John使用Mary的公钥进行加密;

注意这里John使用自己的私钥进行加密;

公钥加密算法很少用来加密数据,速度太慢,通常用来实现身份验证;事实上,非对称加密的主要作用也就是身份验证;

基于非对称加密的特性,又产生了以下两个问题。

问题1:如何确认通信方证书的合法性呢?

借助于第三方机构:CA(Certificate
Authority)。CA为每个使用公开密钥的用户签发一个含CA签名的证书,该证书的作用是证明证书中的用户合法拥有证书中的公开密钥,CA机构的数字签名使得攻击者不能伪造和篡改证书。

CA自身也拥有一个证书和私钥。任何人都可以得到CA的证书,并用该证书验证它所签发证书有效性。

假设机构A向CA发出一个证书签发请求:(证书签发流程)

* CA首先生成一对公钥和私钥,并自签署一个CA证书certificate;
* A向CA提供自己的基本信息和自己的公钥;
*
CA先对A的基本信息和公钥计算一个特征码,然后再使用自己的私钥对特征码进行加密,加密生成的字符串(数字签名)、A的公钥、A的基本信息共同组成了CA签发的数字证书;



有了CA签发的数字证书,就可以通过CA来确认证书拥有者的身份,也就解决了通信中身份确认的问题。那身份确认完之后,如何保证数据的机密性呢?

问题2:通过CA实现了身份验证,那如何保证数据的机密性呢?


保证数据的机密性,无非就是给数据加密,非对称加密的加密速度慢,不适合对通信数据进行加密,而在实际通信过程中,身份确认完毕之后,通常使用对称加密方式来加密数据。那如何协商对称加密的秘钥呢?通常有以下两种方法。

方法1:秘钥交换(Internet Key Exchange, IKE)算法

Diffie-Hellman算法秘钥协商流程,假设A/B双发进行通信,

* ① A/B通信前,先生成p,g两个大素数,作为生成数
* ② A选定一个数x,B选定一个数y
* ③ A/B加密结果如下:

* A加密之后传递给B的内容: g^x%p –> B
* B加密之后传递给A的内容: g^y%p –> A
* 注意:互联网上的用户可以看到:p,g,g^x%p,g^y%p
* ④ A/B获得到数据之后解密得到相同的结果

* A: (g^x%p)^x=g^xy%p
* B: (g^y%p)^y=g^xy%p
图解秘钥交换


这样A/B就协商出了一个共同的秘钥g^xy%p,A/B双方使用非对称加密确认完身份之后,就可以是用该秘钥加密通信数据了。

方法2:公钥加密的方式协商秘钥

① A随机生成一个字符串STR作为秘钥,A先使用自己的私钥加密STR得到STR1,A再使用B的公钥加密得到STR2,A将STR2发送给B;
② B接收到STR2,先使用B的公钥私钥解密,再使用A的公钥解密,最后得到秘钥STR;

这样A、B就完成了秘钥的协商,协商的秘钥为随机字符串STR。

常用的非对称加密算法

* RSA:由 RSA公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;既可以实现加密,又可以实现签名
* DSA(Digital Signature Algorithm):数字签名算法,是一种标准的 DSS(数字签名标准);
* ECC(Elliptic Curves Cryptography):椭圆曲线密码编码;
ECC和RAS对比。ECC和RSA相比,在许多方面都有对绝对的优势,主要体现在以下方面:
① 抗攻击性强,相同的密钥长度,其抗攻击性要强很多倍。
② 计算量小,处理速度快。ECC总的速度比RSA、DSA要快得多。

存储空间占用小,ECC的密钥尺寸和系统参数与RSA、DSA相比要小得多,意味着它所占的存贮空间要小得多。这对于加密算法在IC卡上的应用具有特别重要的意义。

带宽要求低,当对长消息进行加解密时,三类密码系统有相同的带宽要求,但应用于短消息时ECC带宽要求却低得多。带宽要求低使ECC在无线网络领域具有广泛的应用前景。

Public Key Infrastructure (PKI)



总结


加密方法通常需要具备机密性、完整性和身份确认的功能。对称加密可以保证机密性且加密速度快,但是不能进行身份确认;非对称加密因其加密速度慢,一般不会用做加密,而是用作为身份验证。通常,非对称加密和对称加密、散列函数、秘钥交换等结合使用,共同完成整个网络加密的过程,如:TLS/SSL。

参考

* 关于加密那点事 <http://www.178linux.com/61870>
* 单向散列加密,对称加密,非对称加密 <http://blog.51cto.com/laoyinga/1954189>
* Cryptographic hash function
<https://en.wikipedia.org/wiki/Cryptographic_hash_function>
* An Overview of Cryptography
<https://www.garykessler.net/library/crypto.html>
* Public Key Infrastructure
<https://www.tutorialspoint.com/cryptography/public_key_infrastructure.htm>
* crypto essentials
<http://www.electronicdesign.com/embedded/crypto-essentials>

友情链接
KaDraw流程图
API参考文档
OK工具箱
云服务器优惠
阿里云优惠券
腾讯云优惠券
华为云优惠券
站点信息
问题反馈
邮箱:[email protected]
QQ群:637538335
关注微信