三種加密算法和兩種密鑰交換機制講解


一、基礎知識:

      1、互聯網上中間人攻擊通常用的三種方式:1)竊聽 2)數據篡改 3)會話劫持

       2、數據加密的常用的三種方式有:對稱加密、非對稱加密、單向加密。

          3、ssl:secure socket layer,安全的套接字層。

          4、TLS:Transport Layer Security,功能類似於ssl。

          5、隨機數生成器:/dev/random 和 /dev/urandom 。   -salt:依賴於隨機數生成器。

          6、隨機數的來源:熵池和偽隨機數生成器。熵池中的隨機數來自塊設備中斷和鍵盤和鼠標的敲擊時間間隔;偽隨機數生成器中的隨機數來自於熵池和軟件產生。

          7、openssl rand [base64] num 也可以用來生成隨機數。

          8、echo –n “QQ”|openssl base64,表示對QQ做base64編碼。

二、對稱加密:

      1、加密方和解密方使用同一個密鑰。

      2、加密解密的速度比較快,適合數據比較長時的使用。

      3、密鑰傳輸的過程不安全,且容易被破解,密鑰管理也比較麻煩。

         4、加密算法:DES(Data Encryption Standard)、3DES、AES(Advanced Encryption Standard,支持128、192、256、512位密鑰的加密)、Blowfish。

         5、加密工具:openssl、gpg(pgp工具)

三、非對稱加密(公鑰加密):

      1、每個用戶擁用一對密鑰加密:公鑰和私鑰。

      2、公鑰加密,私鑰解密;私鑰加密,公鑰解密。

      3、公鑰傳輸的過程不安全,易被竊取和替換。

      4、由於公鑰使用的密鑰長度非常長,所以公鑰加密速度非常慢,一般不使用其去加密。

      5、某一個用戶用其私鑰加密,其他用戶用其公鑰解密,實現數字簽名的作用。

      6、公鑰加密的另一個作用是實現密鑰交換。

         7、加密和簽名算法:RSA、ELGamal。

         8、公鑰簽名算法:DSA。

         9、加密工具:gpg、openssl

四、單向加密:

     1、特征:雪崩效應、定長輸出和不可逆。

     2、作用是:確保數據的完整性。

        3、加密算法:md5(標准密鑰長度128位)、sha1(標准密鑰長度160位)、md4、CRC-32

        4、加密工具:md5sum、sha1sum、openssl dgst。

        5、計算某個文件的hash值,例如:md5sum/shalsum  FileName,openssl dgst –md5/-sha1 FileName。

五、密鑰交換的兩種機制:

      1、公鑰加密實現:發送方用接收方的公鑰加密自己的密鑰,接收方用自己的私鑰解密得到發送方的密鑰,逆過來亦然,從而實現密鑰交換。

      2、使用DH算法:前提發送方和接受方協商使用同一個大素數P和生成數g,各自產生的隨機數X和Y。發送方將g的X次方mod P產生的數值發送給接收方,接受方將g的Y次方mod P產生的數值發送給發送方,發送方再對接收的結果做X次方運算,接受方對接收的結果做Y次方運算,最終密碼形成,密鑰交換完成。

六、同時實現數據的完整性、數據加密和身份驗證所使用到的機制如下:

       假設Bob和Rose進行通信:

          1】加密過程:

           Bob使用單向加密算法得出發送數據的特征碼(用於數據完整性檢測),Bob用自己的私鑰加密此特征碼(實現身份驗證),並將此特征碼置於數據的后面。Bob再生成一個密碼D,用此密碼加密加密過的特征碼和數據(實現數據加密),此時生成的數據我們稱其為Q,最后用Rose的公鑰加密該密碼D,並將D置於Q的后面。

          2】解密過程:

           Rose用自己的私鑰解密得到D,然后用D解密得到數據和加密過得特征碼,再用Bob的公鑰解密此特征碼,如果可以解密,則說明該數據是Bob發送的,反之,則不是。最后用單向加密算法計算該段數據的特征碼,通過比較發送過來的特征碼和Rose通過計算得到的特征碼來確定此數據是否被篡改掉,如果特征碼一致,則數據未發生改變;如果特征碼不一致,則數據發生過改變。

七、openssl:

       1)組件:libcrypto:加密庫。

                libssl:實現ssl功能的庫。

                openssl:多用途的加密工具,能夠提供對稱加密、公鑰加密、單向加密,且可以作為一個簡單的本地CA用。

       2)在對稱加密中,使用openssl實現對某個文件加密:

              openssl  enc  -des3  -salt  -a  -in  plaintext  -out ciphertext.des3

          使用openssl實現解密:

              openssl  enc  -d  -des3  -salt  -a  -in  ciphertext.des3  -out  plaintext

       3)openssl version:查看openssl的版本信息。

       4)openssl :進入openssl的命令行模式。

       5)openssl speed:測試某種加密算法加密不同長度密鑰的速率。

       6)在公鑰加密中,openssl可以用來生成私鑰。

              openssl  genrsa 指定生成的私鑰長度 > 保存到的文件名  

              openssl  genrsa  [des3]  -out 保存到的文件名 指定生成的私鑰長度

              在生成密鑰文件的同時修改密鑰文件的權限:(umask 077; openssl  genrsa指定生成的私鑰長度> 保存到的文件名)

              openssl  genrsa 指定生成的私鑰長度 [-des3](加密私鑰文件)  >  保存到的文件名。

              openssl  genrsa  [-des3]  -out  保存到的文件名  指定生成的私鑰長度

              當私鑰在生成的時候,文件未加密,則可以使用如下格式對未加密的私鑰文件進行加密並保存:openssl  rsa  in  未加密私鑰存放的文件 –des3  -out  保存到的文件名        

   解密私鑰:openssl  rsa  in  需要解密的私鑰文件 –out  保存到的文件名。

       7)公鑰在私鑰中提取出:openssl  rsa  –in  my.key  -pubout 指定保存公鑰的文件名。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM