公鑰私鑰加密解密數字證書數字簽名詳解

來源:http://blog.csdn.net/adparking/article/details/53892917

參考文獻:

聊聊HTTPS和SSL/TLS協議

############################################################

首先明確幾個基本概念:

1、密鑰對在非對稱加密技術中,有兩種密鑰,分爲私鑰和公鑰,私鑰是密鑰對所有者持有,不可公佈,公鑰是密鑰對持有者公佈給他人的。

2、公鑰,公鑰用來給數據加密,用公鑰加密的數據只能使用私鑰解密。

3、私鑰,如上,用來解密公鑰加密的數據。

4、摘要,對需要傳輸的文本,做一個HASH計算,一般採用SHA1,SHA2來獲得。

5、簽名,使用私鑰對需要傳輸的文本的摘要進行加密,得到的密文即被稱爲該次傳輸過程的簽名。

6、簽名驗證,數據接收端,拿到傳輸文本,但是需要確認該文本是否就是發送發出的內容,中途是否曾經被篡改。因此拿自己持有的公鑰對簽名進行解密(密鑰對中的一種密鑰加密的數據必定能使用另一種密鑰解密。),得到了文本的摘要,然後使用與發送方同樣的HASH算法計算摘要值,再與解密得到的摘要做對比,發現二者完全一致,則說明文本沒有被篡改過。

上面實際上介紹了加密解密和數字簽名兩個概念和實現過程,二者的過程正好是相反的。

在簽名的過程中,有一點很關鍵,收到數據的一方,需要自己保管好公鑰,但是要知道每一個發送方都有一個公鑰,那麼接收數據的人需要保存非常多的公鑰,這根本就管理不過來。並且本地保存的公鑰有可能被篡改替換,無從發現。怎麼解決這一問題了?由一個統一的證書管理機構來管理所有需要發送數據方的公鑰,對公鑰進行認證和加密。這個機構也就是我們常說的CA認證加密後的公鑰,即是證書,又稱爲CA證書,證書中包含了很多信息,最重要的是申請者的公鑰。

CA機構在給公鑰加密時,用的是一個統一的密鑰對,在加密公鑰時,用的是其中的私鑰。這樣,申請者拿到證書後,在發送數據時,用自己的私鑰生成簽名,將簽名、證書和發送內容一起發給對方,對方拿到了證書後,需要對證書解密以獲取到證書中的公鑰,解密需要用到CA機構的”統一密鑰對“中的公鑰,這個公鑰也就是我們常說的CA根證書,通常需要我們到證書頒發機構去下載並安裝到相應的收取數據的客戶端,如瀏覽器上面。這個公鑰只需要安裝一次。有了這個公鑰之後,就可以解密證書,拿到發送方的公鑰,然後解密發送方發過來的簽名,獲取摘要,重新計算摘要,作對比,以驗證數據內容的完整性。

這裏純粹的文字,未免枯燥,可以結合前面提到的文章鏈接中的圖片一起理解,這些文字對圖片的理解應該有一些幫助。HTTPS是綜合用了加密解密和數字簽名的實例,理解了上述概念和過程,結合密鑰對交換的過程就不難理解HTTPS。###################################################################

HTTPS、SSL與數字證書介紹

在互聯網安全通信方式上,目前用的最多的就是https配合ssl和數字證書來保證傳輸和認證安全了。本文追本溯源圍繞這個模式談一談。

名詞解釋

HTTPS:在HTTP(超文本傳輸協議)基礎上提出的一種安全的HTTP協議,因此可以稱爲安全的超文本傳輸協議。HTTP協議直接放置在TCP協議之上,而HTTPS提出在HTTP和TCP中間加上一層加密層。從發送端看,這一層負責把HTTP的內容加密後送到下層的TCP,從接收方看,這一層負責將TCP送來的數據解密還原成HTTP的內容。

SSL(Secure Socket Layer):是Netscape公司設計的主要用於WEB的安全傳輸協議。從名字就可以看出它在HTTPS協議棧中負責實現上面提到的加密層。因此,一個HTTPS協議棧大致是這樣的:

https

數字證書:一種文件的名稱,好比一個機構或人的簽名,能夠證明這個機構或人的真實性。其中包含的信息,用於實現上述功能。

加密和認證:加密是指通信雙方爲了防止銘感信息在信道上被第三方竊聽而泄漏,將明文通過加密變成密文,如果第三方無法解密的話,就算他獲得密文也無能爲力;認證是指通信雙方爲了確認對方是值得信任的消息發送或接受方,而不是使用假身份的騙子,採取的確認身份的方式。只有同時進行了加密和認真才能保證通信的安全,因此在SSL通信協議中這兩者都被應。

因此,這三者的關係已經十分清楚了:HTTPS依賴一種實現方式,目前通用的是SSL,數字證書是支持這種安全通信的文件。另外有SSL衍生出TLS和WTLS,前者是IEFT將SSL標準化之後產生的(TSL1.0),與SSL差別很小,後者是用於無線環境下的TSL。

如何加密

常用的加密算法:

  • 對稱密碼算法:是指加密和解密使用相同的密鑰,典型的有DES、RC5、IDEA(分組加密),RC4(序列加密);
  • 非對稱密碼算法:又稱爲公鑰加密算法,是指加密和解密使用不同的密鑰(公開的公鑰用於加密,私有的私鑰用於解密)。比如A發送,B接收,A想確保消息只有B看到,需要B生成一對公私鑰,並拿到B的公鑰。於是A用這個公鑰加密消息,B收到密文後用自己的與之匹配的私鑰解密即可。反過來也可以用私鑰加密公鑰解密。也就是說對於給定的公鑰有且只有與之匹配的私鑰可以解密,對於給定的私鑰,有且只有與之匹配的公鑰可以解密。典型的算法有RSA,DSA,DH;
  • 散列算法:散列變換是指把文件內容通過某種公開的算法,變成固定長度的值(散列值),這個過程可以使用密鑰也可以不使用。這種散列變換是不可逆的,也就是說不能從散列值變成原文。因此,散列變換通常用於驗證原文是否被篡改。典型的算法有:MD5,SHA,Base64,CRC等。

在散列算法(也稱摘要算法)中,有兩個概念,強無碰撞和弱無碰撞。弱無碰撞是對給定的消息x,就是對你想僞造的明文,進行運算得出相同的摘要信息。也就是說你可以控制明文的內容。強無碰撞是指能找到相同的摘要信息,但僞造的明文是什麼並不知道。

SSL的加密過程:

需要注意的是非對稱加解密算法的效率要比對稱加解密要低的多。所以SSL在握手過程中使用非對稱密碼算法來協商密鑰,實際使用對稱加解密的方法對http內容加密傳輸。下面是對這一過程的形象的比喻:

假設A與B通信,A是SSL客戶端,B是SSL服務器端,加密後的消息放在方括號[]裏,以突出明文消息的區別。雙方的處理動作的說明用圓括號()括起。

  • A:我想和你安全的通話,我這裏的對稱加密算法有DES,RC5,密鑰交換算法有RSA和DH,摘要算法有MD5和SHA。
  • B:我們用DES-RSA-SHA這對組合好了。這是我的證書,裏面有我的名字和公鑰,你拿去驗證一下我的身份(把證書發給A)。
  • A:(查看證書上B的名字是否無誤,並通過手頭早已有的數字的證書驗證了B的證書的真實性,如果其中一項有誤,發出警告並斷開連接,這一步保證了B的公鑰的真實性)
  • (產生一份祕密消息,這份祕密消息處理後將用作對稱加密密鑰,加密初始化向量和hmac的密鑰。將這份祕密消息-協議中稱爲per_master_secret-用B的公鑰加密,封裝成稱作ClientKeyExchange的消息。由於用了B的公鑰,保證了第三方無法竊聽)
  • 我生成了一份祕密消息,並用你的公鑰加密了,給你(把ClientKeyExchange發給B)
  • 注意,下面我就要用加密的辦法給你發消息了!
  • (將祕密消息進行處理,生成加密密鑰,加密初始化向量和hmac的密鑰)
  • [我說完了]
  • B:(用自己的私鑰將ClientKeyExchange中的祕密消息解密出來,然後將祕密消息進行處理,生成加密密鑰,加密初始化向量和hmac的密鑰,這時雙方已經安全的協商出一套加密辦法了)
  • 注意,我也要開始用加密的辦法給你發消息了!
  • [我說完了]
  • A: [我的祕密是…]
  • B: [其它人不會聽到的…]

從上面的過程可以看到,SSL協議是如何用非對稱密碼算法來協商密鑰,並使用密鑰加密明文並傳輸的。還有以下幾點補充:

  1. B使用數字證書把自己的公鑰和其他信息包裝起來發送A,A驗證B的身份,下面會談到A是如何驗證的。
  2. A生成了了加密密鑰、加密初始化向量和hmac密鑰是雙方用來將明文摘要和加密的。加密初始化向量和hmac密鑰首先被用來對明文摘要(防止明文被篡改),然後這個摘要和明文放在一起用加密密鑰加密後傳輸。
  3. 由於只有B有私鑰,所以只有B可以解密ClientKeyExchange消息,並獲得之後的通信密鑰。
  4. 事實上,上述過程B沒有驗證A的身份,如果需要的話,SSL也是支持的,此時A也需要提供自己的證書,這裏就不展開了。在設置IIS的SSL Require的時候,通常默認都是igore client certification的。

數字證書

由上面的討論可以知道,數字證書在ssl傳輸過程中扮演身份認證和密鑰分發的功能。究竟什麼是數字證書呢?

簡而言之數字證書是一種網絡上證明持有者身份的文件,同時還包含有公鑰。一方面,既然是文件那麼就有可能”僞造”,因此,證書的真僞就需要一個驗證方式;另一方面,驗證方需要認同這種驗證方式。

對於第一個需求,目前的解決方案是,證書可以由國際上公認的證書機構頒發,這些機構是公認的信任機構,一些驗證證書的客戶端應用程序:比如瀏覽器,郵件客戶端等,對於這些機構頒發的證書完全信任。當然想要請這些機構頒發證書可是要付”到了斯”的,通常在Windows部署系統的時候會讓客戶端安裝我們自己服務器的根證書,這樣客戶端同樣可以信任我們的證書。

對於第二個需求,客戶端程序通常通過維護一個”根受信任機構列表”,當收到一個證書時,查看這個證書是否是該列表中的機構頒發的,如果是則這個證書是可信任的,否則就不信任。

證書的信任

因此作爲一個https的站點需要與一個證書綁定,無論如何,證書總是需要一個機構頒發的,這個機構可以是國際公認的證書機構,也可以是任何一臺安裝有證書服務的計算機。客戶端是否能夠信任這個站點的證書,首先取決於客戶端程序是否導入了證書頒發者的根證書。下圖說明了這個流程:

dc

有時一個證書機構可能授權另一個證書機構頒發證書,這樣就出現了證書鏈。

IE瀏覽器在驗證證書的時候主要從下面三個方面考察,只要有任何一個不滿足都將給出警告:

  • 證書的頒發者是否在”根受信任的證書頒發機構列表”中
  • 證書是否過期
  • 證書的持有者是否和訪問的網站一致

另外,瀏覽器還會定期查看證書頒發者公佈的”證書吊銷列表”,如果某個證書雖然符合上述條件,但是被它的頒發者在”證書吊銷列表”中列出,那麼也將給出警告。每個證書的CRL Distribution Point字段顯示了查看這個列表的url。儘管如此,windows對於這個列表是”不敏感”的,也就是說windows的api會緩存這個列表,直到設置的緩存過期纔會再從CRL Distribution Point中下載新的列表。目前,只能通過在證書頒發服務端儘量小的設置這個有效期(最小1天),來儘量使windows的客戶端”敏感”些。

要實現ssl加密通信,必須要雙方協商密鑰,ssl採用的是非對稱加密來實現密鑰交換。在這個過程中,服務端向客戶端發送的公鑰就包含在證書中。客戶端將自己生成的密鑰用公鑰加密,服務端用於公鑰匹配的私鑰解密。因此,可以想到的是,服務端保存了一個私鑰,並且也與https的站點綁定了。


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章