瞭解網絡通信中的加解密

加解密算法類型:
1對稱加密 :密鑰只有一個,加密解密爲同一個密碼,且加解密速度快,典型的對稱加密算法有DESAESkey的分發和安全性存在很大困難。

2非對稱加密 :密鑰成對出現(且根據公鑰無法推知私鑰,根據私鑰也無法推知公鑰),加密解密使用不同密鑰(公鑰加密需要私鑰解密,私鑰加密需要公鑰解密),相對對稱加密速度較慢,典型的非對稱加密算法有RSADSA

只有私鑰是祕密,而公鑰是可以公開獲得的, 這簡化了key的分發,提高了安全性.

典型應用HTTPS:


數字證書就是:把公鑰和身份綁定在一起,由一個可信的第三方對綁定後的數據進行簽名,以證明數據的可靠性。這個第三方稱爲CA(證書授權中心,也可稱證書服務器)

數字證書如何將公鑰和身份綁定呢?
就是使用數據的完整性和第三方可信這兩大原理的。首先服務器方向CA提交申請,CA使用相應的算法(一般是私鑰)產生水印,作爲證書的一部分。這種水印可以保證數據的完整性。完整性主要體現在客戶端拿到這個數字證書後,會校驗上面的內容跟其上面的水印進行對比,如果有人改動,那麼校驗對比就出錯。與CRC校驗功能類似,防止別人修改。同時瀏覽器端擁有CA的公鑰,這樣就可以來確認證書確實是有權威CA頒發的。

數字簽名校驗原理與簽名算法

常見的校驗算法是MD5SHA-1.

通過散列算法可實現數字簽名實現,數字簽名的原理是將要傳送的明文通過一種函數運算(Hash)轉換成報文摘要(不同的明文對應不同的報文摘要),報文摘要加密後與明文一起傳送給接受方,接受方將接受的明文產生新的報文摘要與發送方的發來報文摘要解密比較,比較結果一致表示明文未被改動,如果不一致表示明文已被篡改。







共享密鑰認證需要STAAP配置相同的共享密鑰。共享密鑰認證的過程如下:

第一步,STA先向AP發送認證請求;

第二步,AP會隨機產生一個Challenge包(即一個字符串)發送給STA

第三步,STA會將接收到字符串拷貝到新的消息中,用密鑰加密後再發送給AP;其實這裏的密鑰加密使用的算法有很多種(RC4àTKIP->...

第四步,AP接收到該消息後,用密鑰將該消息解密,然後對解密後的字符串和最初給STA的字符串進行比較。如果相同,則說明STA擁有無線設備端相同的共享密鑰,即通過了共享密鑰認證;否則共享密鑰認證失敗

可見wifipsk認證的過程是基於對稱加密。當然wifi還有其他認證方法如證書,則是基於非對稱加密的。

總結:

首先明白加密方式,只有兩類對稱和非對稱。

瞭解典型應用https

瞭解wifipskap對於sta認證方法。

瞭解數字證書的原理。理解其實如何綁定身份的,及其應用,尤其是wifi證書認證解決了前面psk認證中無法對路由的合法性進行認證。



發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章