目录
古典加密算法与近代加密算法对比
算法分类
对称加密
常见的对称加密算法
在对称加密算法中密钥共享是一个很麻烦的问题
非对称加密
非对称加密过程
常见非对称加密算法
对称加密和非对称加密两者对比结论
DH算法
身份认证和数据认证技术
hash算法
hash算法特点
常见hash算法
暂且先说一些别的知识:伪头部校验
虽然各个层次都有校验和那为啥要说TCP/IP协议栈还是保证不了数据的完整性
继续说回hash
数字签名
数字签名过程
CA机构
PKI体系
常见的证书类型
预共享密钥--PSK
数据安全传输的过程
古典加密算法与近代加密算法对比
算法分类
加密算法分为流加密算法和分组加密算法
分组加密(Block Cipher) 又称为分块加密或块密码,是一种对称密码算法,这类算法将明文分成多个等长的块 (Block) ,使用确定的算法和对称密钥对每组分别加密或解密。
分组加密算法更常用一些
对称加密
常见的对称加密算法
在对称加密算法中密钥共享是一个很麻烦的问题
非对称加密
非对称加密过程
常见非对称加密算法
对称加密和非对称加密两者对比结论
DH算法
身份认证和数据认证技术
hash算法
hash算法特点
常见hash算法
暂且先说一些别的知识:伪头部校验
为头部校验是TCP和UDP的一个校验机制,当TCP或UDP封装完成后,就是IP封装,TCP在进行校验的时候校验范围会包含TCP头部的内容,也包含后面应用层的内容,头部及以后的内容都会进行校验,同时他还会把IP头部里面的一部分数据一起校验,一共会校验12个字节的数据:源IP地址、目标IP地址、保留字段、协议字段和总长度。TCP在校验的时候IP还没有封装完成,但是TCP在校验的时候应该是已经知道了IP要传给谁。TCP把刚刚的12个字节假装是自己的头部,这就是伪头部校验。
虽然各个层次都有校验和那为啥要说TCP/IP协议栈还是保证不了数据的完整性
人家要是把你的校验和一起篡改了你不就没了
继续说回hash
数字签名
数字签名过程
CA机构
数字签名只可以做数据源认证 但是不能身份认证,这就会引起黑客的攻击,这个攻击就会引出另外一个东西--CA机构
接收者接收到的公钥可能是攻击者的公钥,然后接收者接收的东西就是假的,如何进行身份认证,看下图
CA机构也有一个公钥和私钥,然后一个人找CA机构去给自己签一个数字签名,数字签名里面有这个人的一些信息和身份验证机构的信息,CA机构用自己的私钥对这些信息进行加密,加密后的这个东西叫做密钥信封。所有人都有这个CA机构的公钥,当收到这个密钥信封后用这个公钥去解开。
PKI体系
常见的证书类型
预共享密钥--PSK
数据安全传输的过程
这个过程有很多,这个笔记中的是基于对称和非对称密钥的过程
首先Alice要有原始信息,然后进行hash的运算计算出一个信息摘要,然后Alice用自己的私钥进行加密形成一个数字签名,然后Alice将原始信息和数字签名和Alice的证书用对称加密算法进行加密,加密后的东西叫加密信息。然后用Bob的公钥将这个对称密钥进行加密,加密后的密钥叫做密钥信封,然后Alice将密钥信封和加密信息传递给Bob。然后Bob用自己私钥解开密钥信封,然后得到了对称加密的密钥,然使用对称加密的密钥解开加密信息,然后将其中的原始信息进行hash然后和数字证书的hash进行比对,但是数字证书是被Alice的私钥进行加密的,所以需要用Alice的证书的公钥解开,所以就要用CA机构的公钥解开证书获取Alice的公钥,再用公钥解开数字签名获取其的hash,然后再将刚刚原始信息的hash和这个hash比对。