黑客亲手打造自己的密钥中心
随着信息交换的激增,对信息失密的需求也从军事,政治和外交等领域迅速扩展到民用和商用领域。计算机技能为信息安全的研究和完成提供了强无力的本领和工具。数据加密是计算机网络安全很紧张的一个部分。由于因特网本身的不安全性,为了确保安全,不仅要对口令举行加密,有时也对在网上传输的文件举行加密。为了包管电子邮件的安全,人们接纳了数字签名如许的加密技能,并提供基于加密的身份认证技能。
现在加密主要分为对称加密和非对称加密,如果发送方法用的加密密钥和接受方使用的解密密钥相同,或者从此中一个密钥易于得出另一个密钥,如许的体系就叫做对称的密钥体系。如果发送方法用的加密密钥和接受方使用的解密密钥不相同,从此中一个密钥难以推出另一个密钥,如许的体系就叫做非对称密钥体系。对称密钥使用单个密钥对数据举行加密或解密,而非对称加密算法是有两个密钥(即公有密钥和公有密钥),只要二者搭配使用才气完成加密息争密的全过程。由于非对称算法拥有两个密钥,在因特网上得到广泛应用。
下面列出了完成信息安全的本领和说明:
1. 公钥加密技能:公钥密码体制有两个不同的密钥,它可将加密功能息争密功能离开,一个密钥成为公有密钥,它被机密生存,另一个是公有密钥,不需要失密,对于公钥来说,正如其名,是公然的,公钥大概公然与英特网上。主要公钥算法:RSA算法。
2. 音讯认证技能:用于为数字签名技能提供技能包管,信息认证又称为完整性校验。安全单向散列函数(哈希函数),安全单向散列函数的作用是对恣意长度的输入音讯输出一个牢固长度的散列值,这个散列值便是音讯择要,就像文件的指纹,散列值是唯一的,因此提供了音讯完整性认证,主要信息择要算法:MD5和SHA。
3. 数字签名技能:使用音讯认证技能用于确认发送者身份和信息完整性。
下面介绍以上三种技能的实际应用和关系
1. 倘使A要给B发送一幅图片,为了防止圈外人拦截,所以需要加密,B天生一对密钥对(包含公钥和私钥),B的公钥是公然的,任何人可以以公钥为密钥发送机密音讯给B,A可以用B的公钥加密图片,然后通过网络通报,当B遭到加密后的图片后使用本身的私钥举行解密,得到原始图片,其他接受方由于没有私钥,所以无法解密。如图一,(此中public key是指公钥,private key是指私钥,encryption是指加密,decryption是指解密。)
2.倘使A要给B发送一幅图片,为了防止圈外人修正,粉碎图片的完整性,所以需要举行验证数据的完整性,A用MD5或SHA算法对图片举行哈希运算,天生音讯择要,然后将音讯择要和图片一同发送给B,B收到后,用同样的哈系算法对图片重新天生音讯择要,如果第二次的音讯择要与原始的一样,就可以以为原始图像没有被修正过,有点像CRC。如图二
3.倘使A要给B发送一幅图片,B收到后可以认定是A所发送的,而且A也不能否定他所发的图片,且要包管图片在通报中没有被修正过。A天生一对密钥对,A将公钥发送给B,A用MD5或SHA算法对图片举行哈希运算,天生音讯择要,A用本身的私钥加密音讯择要,就得到了数字签名,然后B使用A发送过来的公钥对数字签名举行解密,得到原始图片的音讯择要,然后使用相同的哈希算法对图片重新生音讯择要,然后比较这两个音讯择要,就可以验证图片的完整性。
此中对于第一种环境,只是对数据举行加密,并不能包管数据在传输过程中没有被第三方修正,而且接受方也不能包管发送方的身份,因为公钥是公然的,任何人都能对B发送文件。
对于第二种环境,对数据的完整性举行了查抄,可以包管数据在传输中不被修正,但是如果第三方同时修正了数据和音讯择要,使数据和音讯择要相匹配,如许就不能包管安全了,而且接受方不能验证发送方的身份。
对于第三种环境,接受方可以包管发送方的身份,而且发送方也不能否定本身的发送行为,并能包管数据的完整性,但是数据并没有加密,圈外人可以看到数据的内容,这种技能主要用于条约,用户不需要防止圈外人的偷看,只需包管条约的完整性和发送者的身份,每每音讯的泉源比隐藏音讯的内容越发紧张。
数字签名和音讯认证的区别是,音讯认证使对方能验证音讯发送者及其所发的音讯是否被篡改过。当收发双方有好坏辩论时,单纯用音讯认证无法解决他们之间的纠纷,只要借助于数字签名。
数字签名和公钥加密的区被是,数字签名--发送者使用本身的私钥加密音讯,接收方使用发送者的公钥解密音讯,公钥加密--发送者使用接收方的公钥加密音讯,接收方使用本身的私钥解密音讯。
好了,说了这么多实际,让我们来实践一下,由于是个人加密,并不是企业的加密,所以用不着使用Windows 2000 Server的证书服务,因为个人之间并不需要验证发放公钥的机构,我们使用的是http://www.d--b.webpark.pl 出品的Crypton,下载地址:http://www.d--b.webpark.pl/down/crypton1-2.zip 主界面如图三,我们辨别对下面介绍的三种环境举行实践:
1. 点击Create new public/private key pair ,程序将会天生随机的512位的RSA密钥对,Export public key 是导出公钥,Export public/private key pair 是导出密钥对,import public key 是导入公钥,import public/private key pair 是导入密钥对,起首我们辨别导出公钥和密钥对,以备后用,在导出密钥对时,会要求输入密码,如图五,因此天生.pbl和.ppk文件,然后我们将公钥公布出去,私钥本身妥善保管,发送方(固然也是我),倘使我有一个“敏感信息.txt”文件需要发送给对方,并得到了接受方的公钥.pbl文件,然后我们将其导入软件中,如图六,导入后,我们正式开始加密文件,我们将“敏感信息.txt”拖到软件界面上,如图七,我们选择encrypt加密,Delete and vipe 是指加密后是否删除源文件,天生“敏感信息.crp”文件,然后我们将加密后的文件通过因特网发送到接受方,接收方收到后,先导入密钥对并输入密码,因为内里包罗私钥,并且将”敏感信息.crp“拖入程序,选择decrypt,就可以解密乐成并复原“敏感信息.txt”。
2. 发送方起首导入密钥对,然后将“敏感信息.txt”拖入程序,选择Sign file(s) ,当前目录会天生“敏感信息.sgn”音讯择要,然后接收方导入发送方的公钥,然后将“敏感信息.txt”拖入程序中,要包管“敏感信息.sgn”和“敏感信息.txt”在统一目录,选择Verify signed file(s),如果出现Signature is OK 说明文件没有被修正过,不然便是文件被修正了。
3. 关于第三种数字签名请读者本身实习,应该不难,主要是加密.sgn文件。
主要扩展名及其说明如下:
.crp 加密后的文件.
.pbl 公钥.
.ppk 密钥对.
.sgn 音讯择要.
初级应用:
下面介绍的第三种环境,数据并没有加密,所以也会有安全题目,有些人希望数据也要加密传输,所以介绍一下双环加密方法,发送方和接收方各自天生密钥对,双方相互都晓得对方的公钥,起首发送方导入密钥对使用哈希算法对数据运算产生音讯择要,然后对数据和音讯择要举行打包,再使用接收方的公钥对打包好的文件举行加密,然后发送给接收方,接收方收到后,先用本身的密钥对解密打包的文件,然后再用发送方的公钥验证音讯择要,然后比较,如许就可以判断数据的完整性,还可以验证发送方的身份,由于接纳了双方的公钥,所以有双层加密的结果。
- 文章作者: 福州军威计算机技术有限公司
军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。
TAG:
评论加载中...
|