导航:首页 > 文档加密 > 发送数据签名和非对称加密

发送数据签名和非对称加密

发布时间:2023-05-30 05:26:26

A. iOS中的签名机制

说到签名机制,首先要了解一下 加密解密 ,签名文件就是 加密解密 的过程。

加密 是将明文信息改变为难以读取的密文内容,使之不可读的过程。

解密 是通过特殊的对象,将密文还原为正常可读的内容的过程。而在这个过程中,我们所使用的方法,就是加密解密算法

加密分为 对称加密 与 非对称加密(公开密钥加密) 。

对称加密就是加密和解密使用的都是同一套密钥

常见的对称密码算法有:

如下图,在使用对称密码时,一定会遇到密钥配送问题, 假设,Alice将使用对称密码加密过的消息发给了Bob, 只有将密钥发送给Bob,Bob才能完成解密, 在发送密钥过程中,可能会被Eve窃取密钥,最后Eve也能完成解密。

加密和解密使用的不是同一个密钥,即为非对称加密算法,也称公开密钥加密;

公钥密码中,密钥分为加密密钥、解密密钥2种,它们并不是同一个密钥, 公钥密码也被称为非对称密码银亏(Asymmetric Cryptography)

在公钥密码中:

加密密钥 ,一般是公开的,因此该密钥称为 公钥 (public key)

解密密钥 ,由消息接收者自己保管的,不能公开,因此也称为 私钥 (private key) 公钥和私钥是一 一对应的,是不能单独生成的,一对公钥和密钥统称为密钥对(key pair)

这样就能 解决秘钥配送的问题 了,如下图:

上图解析:

这其中如果有第三者窃听,只有第2步和第4步能够监听数据,由于Bob公钥是公开的谁都可以获取,那么第二步也不用担心被谁获取,第4步如果数据被第三者截获,那么他看到的也是加密后的数据,由于他没有Bob的私钥,那么他也无法知道消息的真实内容。而且他即使篡改密文消息也无任何意义。

虽然非对称加密解决了密钥配送问题,但是它的加解密速度较慢,下面我们总结一下对称和非对称加密的优缺点:

混合密码 系统,是将对称密码和公钥密码的优势相结合的方法:

为本次通信随机生成的临时密钥; 作为对称密码的密钥,用于加密消息,提高速度

首先,消息发送者要拥有消息接收者的公钥; 生成会话密钥,作为对称密码的密钥,加密消息; 用消息接收者的公钥,加密会话密钥; 将前2步生成的加密结果,一并发给消息接收者。

发送出去的内容包括

用会话密钥加密的消息(加密方法:对称密码)

用公钥加密的谨搏吵会话密钥(加密方法:公钥密码)

1 消息接收者用自己的私钥解密出会话密钥

2 再用第1步解密出来的会话密钥,解密消息

发送过程,加密过程

接收过程,解密过程

1.Bob利用自己的私钥解密会话密钥(使用的是公钥密码解密,也就是非对称密码解密)

2.Bob利用会话密钥解密发送过来的消息(使用的是对称密码解密)

上面的加密算法解决了数据传输的安全问题,那么 数据的完整性 是没法验证的,就是我这个数据有没有被改过,因为公钥大家都能获取,如果有中间人拦截了消息,并改动了内容。那么我们如何验证这个 消息有没有变动 呢?

单向散列函数 ,又称单向 Hash函数 、 杂凑函数 ,就是把任意长的输入消息串变化成 固定长的输出串 且由输出串难以得到输入串的一种函数。这个输出串称为该消息的散列值。一般用于产生消息摘要,密钥加密等

单向散列函数,可以根据根据消息内容计算出散列值 散列祥侍值的长度和消息的长度无关 ,无论消息是1bit、10M、100G,单向散列函数都会计算出 固定长度的散列值 。

单向散列函数 ,又被称为 消息摘要函数 (message digest function),哈希函数输出的散列值,也被称为消息摘要(message digest)、指纹(fingerprint)

MD4、MD5 产生128bit的散列值,MD就是Message Digest的缩写,目前已经不安全 Mac终端上默认可以使用md5命令

SHA-1 产生160bit的散列值,目前已经不安全

SHA-2 SHA-256、SHA-384、SHA-512,散列值长度分别是256bit、384bit、512bit

SHA-3 全新标准

不同的数据生成的散列值是不一样的,只要你对一个文件改动过,那么它的散列值就会发生变化,要想确定我们的数据有没有发生变化,只要对比两次散列值相不相同就可以了,我们常常做的登录功能,在保存用户密码的时候就采用单项散列函数生成的值来进行保存,防止第三方人员串改密码。

数据防篡改的技术我们知道了,在数据传输的过程中,我们对数据生成一个散列值,和发送的数据一并发给接收者,当接收者收到这个数据的时候,它拿接收到的数据重新生成散列值,然后跟接收到的散列值进行比较,就可以判断这个数据有没有被人改过。

到此我们通过混合密码技术解决的传输数据的保密性,通过单项散列函数确定数据的一致性,但是还是没有解决 中间人截获篡改 的问题,因为散列函数中间人也可以重新生成一次,接下来我们就要讲数字签名了,他可以对消息发送者的真实性进行认证。

数字签名 (又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。

它是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名是非对称密钥加密技术与数字摘要技术的应用。

说白了就是用用消息发送者的私钥进行签名就是数字签名

在数字签名中,任何人都可以使用公钥验证签名

在数字签名技术中,有以下2种行为:

生成签名 由消息的发送者完成,通过“签名密钥”生成

验证签名 由消息的接收者完成,通过“验证密钥”验证

数字签名由于是消息发送者的私钥进行签名,消息发送者的私钥只有他自己拥有,别人是没有的,从而我们通过私钥进行签名,别人通过消息发送者的公钥就能确定消息发送者的真实身份。

接下来我们看一下数字签名和公钥密码的对比:

上图Alice将要发送的消息用自己的私钥加密,发送给Bob,Bob用Alice的公钥解密消息,这里其实有一个不好的点,就是如果Alice如果发送的消息比较大,比如发1GB的视频文件,那这个签名过程就太慢了,本身非对称加密的速度就是比较慢的,

下面我们来看一个改进版的:

这里我们将要发送的消息先生成固定大小的散列值,然后再签名,这样签名文件就小的多了,然后我们将消息和签名一同发送该Bob,然后Bob再用公钥解密 对比等。

下面有关数字签名的一些点进行一下说明:

1 如果有人篡改了文件内容或者签名内容,会是什么结果? 结果是:签名验证失败,证明内容会篡改

2 数字签名不能保证机密性? 数字签名的作用不是为了保证机密性,仅仅是为了能够识别内容有没有被篡改

3 数字签名的作用

数字签名是能确定消息发送者,前提是你要确定你获取的公钥是确定是消息发送者的,如果你拿到的公钥是中间人伪造的,那么你就无法验证消息发送者的真实性了,就如下图:

[图片上传中...(image-b6d6e1-1614756605461-3)]

A问B要公钥,M从监听到了中间,B给A发的公钥被M拦截了并保存,M把他自己的公钥给了A,A以为这个公钥是B的,A用公钥加密发消息给B,M拦截然后用自己的私钥解密,修改消息内容后,然后用保存的公钥加密把消息发送给B,B解密消息。A,和B都以为是正常通信的,但消息确实不是那个消息了,那么如何确定公钥合法?也就是如何确定这个公钥就是B的呢?

接下来就是我们要讲的证书了,我们引入一个第三方权威机构来认正,说这个公钥就是B的。接下来我们来看一下。

CA是证书的签发机构,它是公钥基础设施(Public Key Infrastructure,PKI)的核心。CA是负责签发证书、认证证书、管理已颁发证书的机关。

CA 拥有一个证书(内含公钥和私钥)。网上的公众用户通过验证 CA 的签字从而信任 CA ,任何人都可以得到 CA 的证书(含公钥),用以验证它所签发的证书,密码学中的证书,全称叫公钥证书(Public-key Certificate,PKC),跟驾驶证类似 里面有姓名、邮箱等个人信息,以及此人的公钥; 并由认证机构(Certificate Authority,CA)施加数字签名。

图已经表示的很清楚了,消息发送者先向CA机构 注册自己的证书,那么任何拿到消息发送者的公钥都可以向CA进行验证公钥的真实性。

首先我们要知道iOS签名机制的作用是什么?

保证安装到用户手机上的APP都是经过Apple官方允许的

不管是真机调试,还是发布APP,开发者都需要经过一系列复杂的步骤:

大致如下图:

[图片上传中...(image-169a4f-1614756605461-0)]

总结:

1、.cerSigningRequest文件 : Mac公钥

2、.cer文件:利用Apple私钥(CA),对Mac公钥生成了数字签名

3、.mobileprovision : 利用Apple私钥,对【.cer证书 + devices + AppID + entitlements】进行数字签名

B. 简要说说对称加密和非对称加密的原理以及区别是什么

对称加密的原理是数据发送方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。接收方收到密文后,若想解读原文,则需要使用加密密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。

非对称加密的原理是甲方首先生成一对密钥同时将其中的一把作为公开密钥;得到公开密钥的乙方再使用该密钥对需要加密的信息进行加密后再发送给甲方;甲方再使用哪键另一把对应的私有密钥对加密后的信息进行解密,这样就实现了机密数据传输。

对称加密和非对称加密的区别为:密钥不同、安全性不同、数字签名不同。

一、密钥不同

1、对称加密:对称加密加密和解密使用同一个密钥。

2、非对称加密:非对称加密加密和解密所使用的不是同一个密钥,需要两个密钥来进行加密和解密。

二、安全性不同

1、对基缓销称加密:对称加密如果用于通过网络传输加密文件,那么不管使用任何方法将密钥告诉对方,都有可能被窃听。

2、非对称加密:非对称加密因为它包含有两个密钥,且仅有其中的“公钥”是可以被公开的,接收方只需要使用自己已持有的私钥进行解密,这样就可以很好的避免密钥在传输过程中产生的安全问题。

三搏游、数字签名不同

1、对称加密:对称加密不可以用于数字签名和数字鉴别。

2、非对称加密:非对称加密可以用于数字签名和数字鉴别。

C. 非对称密码算法指的是什么

非对称加密算法是一种密钥的保密方法。


非对称加密算法需要两个密钥:公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。

非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将公钥公开,需要向甲方发送信息的其他角色(乙方)使用该密钥(甲方的公钥)对机密信息进行加密后再发送给甲方;甲方再用自己私钥对加密后的信息进行解密。甲方想要回复乙方时正好相反,使用乙方的公钥对数据进行加密,同理,乙方使用自己的私钥来进行解密。

另一方面,甲方可以使用自己的私钥对机密信息进行签名后再发送给乙方;乙方再用甲方的公钥对甲方发送回来的数据进行验签。

甲方只能用其私钥解密由其公钥加密后的任何信息。 非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要。

非对称密码体制的特点:算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。对称密码体制中只有一种密钥,并且是非公开的,如果要解密就得让对方知道密钥。

所以保证其安全性就是保证密钥的安全,而非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了。这样安全性就大了很多。

D. 对称加密、非对称加密、数字签名

通信双方使用同一个密钥,不同算法工作。数据发送方使用密钥和加密算法对数据进行加密,数据接收方使用密钥和解密算法对密文进行解密,还原数据。

基本模型如下图所示。

通信双方使用不同的密钥,相同的算法工作。数据发送方持有公钥,数据接收方持有私钥。公钥由数据接收方通过网络发送给数据发送方。数据发送方通过加密算法和公钥对数据进行加密,数据接收方通过加密算法和私钥对密文进行解密,还原数据。

基本模型如下图所示。

数字签名是安卓 APK 校验安装包是否被篡改、损坏的有效手段。数字签名采用了非对称加密 + Hash 两种技术。具体原理参见下图,主要是以下几步。

E. 非对称加密、SSH加密算法、数字签名简介

非对称加密算法的核心源于数学问题,它存在公钥和私钥的概念,要完成加解密操作,需要两个密钥同时参与。我们常说的“公钥加密,私钥加密”或“私钥加密, 公钥解密”都属于非对称加密的范畴。公钥加密的数据必须使用私钥才可以解密,同样,私钥加密的数据也 只能通过公钥进行解密。
  相比对称加密,非对称加密的安全性得到了提升,但是也存在明显的缺点,非对称加解密的效率要远远小于对称加解密。所以非对称加密往往被用在一些安全性要求比较高的应用或领域中。

RSA加密算法是一种典型的非对称加密算法,它基于大数的因式分解数学难题,它也是应用最广泛的非对称加密算法,于1978年由美国麻省理工学院(MIT)的三位学者:Ron Rivest、Adi Shamir 和 Leonard Adleman 共同提出。
  它的原理较为简单,我们假设有消息发送方A和消息接收方B,通过下面的几个步骤,我们就可以完成消息的加密传递:
 (1)消息发送方A在本地构建密钥对,公钥和私钥;
 (2)消息发送方A将产生的公钥发送给消息接收方B;
 (3)B向A发送数据时,通过公钥进行加密,A接收到数据后通过私钥进行解密,完成一次通信;
 (4)反之,A向B发送数据时,通过私钥对数据进行加密,B接收到数据后通过公钥进行解密。
  由于公钥是消息发送方A暴露给消息接收方B的,所以这种方式也存在一定的安全隐患,如果公钥在数据传输过程中泄漏,则A通过私钥加密的数据就可能被解密。
  如果要建立更安全的加密消息传递模型,需要消息发送方和消息接收方各构建一套密钥对,并分别将各自的公钥暴露给对方,在进行消息传递时,A通过B的公钥对数据加密,B接收到消息通过B的私钥进行解密,反之,B通过A的公钥进行加密,A接收到消息后通过A的私钥进行解密。
  当然,这种方式可能存在数据传递被模拟的隐患,我们可以通过数字签名等技术进行安全性的进一步提升。由于存在多次的非对称加解密,这种方式带来的效率问题也更加严重。可以详读这两篇文章:RSA 算法原理 (一) (二)

在SSH安全协议的原理中, 是一种非对称加密与对称加密算法的结合,先看下图:

这里进行一下说明:
(1)首先服务端会通过非对称加密,产生一个 公钥 私钥
(2)在客户端发起请求时,服务端将 公钥 暴露给客户端,这个 公钥 可以被任意暴露;
(3)客户端在获取 公钥 后,会先产生一个由256位随机数字组成的会话密钥,这里称为口令;
(4)客户端通过 公钥 将这个口令加密,发送给服务器端;
(5)服务器端通过 私钥 进行解密,获取到通讯口令;
 之后,客户端和服务端的信息传递,都通过这个口令进行对称的加密。
 这样的设计在一定程度上提高了加解密的效率,不过,与客户端服务端各构建一套密钥对的加解密方式相比,在安全性上可能有所下降。在上面所述的通过口令进行加密的过程中,数据也是可以被窃听的,不过由于密钥是256个随机数字,有10的256次方中组合方式,所以破解难度也很大。相对还是比较安全的。服务端和客户端都提前知道了密钥,SSH的这种方式,服务端是通过解密获取到了密钥。

现在知道了有非对称加密这东西,那数字签名是怎么回事呢?
 数字签名的作用是我对某一份数据打个标记,表示我认可了这份数据(签了个名),然后我发送给其他人,其他人可以知道这份数据是经过我认证的,数据没有被篡改过。
 有了上述非对称加密算法,就可以实现这个需求:

F. 如何利用非对称密钥加密算法实现数字信封和数字签名

不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙—公钥和私钥。在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是唯一知道自己私钥的人。不对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。由于不对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。广泛应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA

阅读全文

与发送数据签名和非对称加密相关的资料

热点内容
dns备用什么服务器 浏览:1000
中达优控触摸屏编译失败 浏览:80
上海科纳压缩机 浏览:680
python工时系统 浏览:551
查好友ip命令 浏览:118
通达信python量化交易 浏览:506
cnc编程工程师自我评价 浏览:132
书本文件夹夹子怎么安 浏览:803
如何更改编译器的背景 浏览:86
linuxcp拷贝文件 浏览:610
我的世界如何屏蔽别人服务器 浏览:909
单片机烧录员 浏览:972
美国数据服务器可以部署什么业务 浏览:973
如何卸载服务器中的ie 浏览:42
单片机必须学编程吗 浏览:155
如何判断是否与服务器连接数据库 浏览:742
吃甜食会缓解压力嘛 浏览:319
pdf魔鬼 浏览:29
二维数组递归解决算法问题 浏览:384
java反射例子 浏览:672