Algoritmos, principios, ventajas y desventajas y usos de cifrado comunes
En el campo de la seguridad, el uso de algoritmos de cifrado de claves para cifrar el proceso de comunicación es un método de seguridad común. Este método puede garantizar tres objetivos de comunicación de datos segura:
Los tipos de algoritmos de cifrado de claves comunes se pueden dividir aproximadamente en tres categorías: cifrado simétrico, cifrado asimétrico y cifrado unidireccional. Echemos un vistazo a los principios de algoritmos relevantes y los algoritmos comunes.
En la transmisión cifrada se utilizó inicialmente el método de clave simétrica, es decir, se utilizó la misma clave para el cifrado y descifrado.
1. El algoritmo de cifrado simétrico utiliza cifrado de clave única Durante el proceso de comunicación, el remitente de datos divide los datos originales en bloques de tamaño fijo, los cifra uno por uno con la clave y el algoritmo de cifrado, y luego los envía al receptor.
2. Después de recibir el mensaje cifrado, el receptor utiliza la misma clave para descifrar la combinación utilizando el algoritmo de descifrado para obtener los datos originales.
Ilustración:
El algoritmo de cifrado asimétrico utiliza dos contraseñas diferentes, clave pública y clave privada, para el cifrado y descifrado. Las claves públicas y privadas existen en pares. La clave pública se extrae de la clave privada y se hace pública para todos. Si la clave pública se utiliza para cifrar datos, solo la clave privada correspondiente (que no puede hacerse pública) puede descifrarla. , y viceversa. La comunicación entre N usuarios requiere 2N claves.
El cifrado de clave asimétrica es adecuado para cifrar información confidencial, como claves o información de identidad, para satisfacer las necesidades del usuario en términos de seguridad.
1. A utiliza la clave pública de B y la combina con el algoritmo asimétrico correspondiente para cifrar el texto sin formato y enviarlo a B, y luego envía el texto cifrado a B.
2. Después de que B recibe el texto cifrado, lo descifra utilizando su propia clave privada y un algoritmo asimétrico para obtener el texto sin formato y obtiene el texto sin formato original.
Ilustración:
El algoritmo de cifrado unidireccional solo se puede utilizar para cifrar datos y no se puede descifrar. Se caracteriza por una salida de longitud fija y un efecto de avalancha (cambios pequeños). número de bits del mensaje provocará muchos cambios de bits en el resumen del mensaje).
Los algoritmos de cifrado unidireccional se utilizan a menudo para extraer huellas digitales de datos, verificar la integridad de los datos, resúmenes digitales, firmas digitales, etc.
1. El remitente cifra el texto sin formato mediante un algoritmo de cifrado unidireccional para generar una cadena de texto cifrado de longitud fija y luego lo pasa al receptor.
2. El receptor cifra el texto sin formato utilizado para comparación y verificación utilizando el mismo algoritmo de cifrado unidireccional para obtener una cadena de texto cifrado.
3. Compárelo con la cadena de texto cifrado enviada por el remitente. Si la cadena de texto cifrado antes y después del envío es consistente, significa que los datos no se dañaron durante la transmisión. que los datos no sufrieron daños durante la transmisión. Los datos se perdieron en el proceso.
Ilustración:
MD5, sha1, sha224, etc.
Intercambio de claves IKE (Internet Key Exchange) generalmente se refiere al intercambio de claves por parte de las dos partes. y descifrado
Existen dos métodos comunes de intercambio de claves:
Cifrar la clave pública y transmitirla a la otra parte a través de la red para su descifrado. La desventaja de este método es que tiene. hay muchas posibilidades de ser interceptado y descifrado, por lo que no se usa comúnmente
El algoritmo DH es un algoritmo de intercambio de claves que no se usa para cifrado ni para generar firmas digitales.
El algoritmo DH cifra los parámetros, los parámetros privados y la información del algoritmo que pertenecen a ambas partes, y luego las dos partes intercambian los resultados calculados. Una vez completado el intercambio, realizan un algoritmo especial con sus propios parámetros privados. , el resultado calculado por ambas partes es el mismo, y este resultado es la clave.
Por ejemplo:
Seguridad
Durante todo el proceso, el personal externo solo puede obtener los dos valores de p y g. El intercambio AB de ambas partes es el valor calculado, por lo que este método es muy seguro.
Respuesta: Utilice certificados de clave pública
La infraestructura de clave pública es un conjunto de hardware, software, personal, políticas y procedimientos
que se utilizan para implementar certificados de clave pública. funciones de generación, gestión, almacenamiento, distribución y revocación de claves y certificados de mecanismo de criptografía de claves
Autoridad de emisión CA, autoridad de registro RA, lista de revocación de certificados CRL y biblioteca de acceso a certificados CB.
Un certificado de clave pública es una declaración en forma de firma digital que vincula el valor de la clave pública a la identidad de la persona, dispositivo o servicio que posee la clave privada correspondiente. La generación de certificados de clave pública sigue las disposiciones del protocolo X.509, y su contenido incluye: nombre del certificado, versión del certificado, número de serie, identificación del algoritmo, emisor, período de validez, fecha de inicio de validez, fecha de finalización de validez, clave pública, certificado. firma, etc. contenido.
1. El Cliente A prepara la información digital (texto plano) a transmitir. (Preparar texto sin formato)
2. El cliente A realiza una operación hash en la información digital y obtiene un resumen de la información. (Prepare el resumen)
3. El cliente A utiliza la clave privada (SK) de la CA para cifrar el resumen de información para obtener la firma digital del cliente A y adjuntarla a la información digital. (Utilice la clave privada para firmar digitalmente información digital)
4. El cliente A genera aleatoriamente una clave de cifrado (clave DES) y utiliza esta clave para cifrar la información que se enviará para formar texto cifrado. (Generar texto cifrado)
5. El cliente A utiliza la clave pública (PK) propiedad de ambas partes para cifrar la clave de cifrado generada aleatoriamente en este momento y combina la clave DES cifrada con el texto cifrado Enviar a B. (Cifrado asimétrico, utilizando la clave pública para cifrar la clave DES)
6. El banco B recibe el texto cifrado y la clave DES cifrada enviados por el cliente A, y primero utiliza su propia clave privada (SK) Descifre el cifrado Clave DES para obtener la clave DES. (Use la clave privada para descifrar la clave DES)
7. Luego, el banco B usa la clave DES para descifrar el texto cifrado recibido, obtiene la información digital de texto sin formato y luego descarta la clave DES (es decir, DES La clave no es válido). (Texto descifrado)
8. El banco B utiliza la clave pública (PK) propiedad de ambas partes para descifrar la firma digital del cliente A y obtener el resumen de la información. El banco B utiliza el mismo algoritmo hash para realizar una operación hash en el texto sin formato recibido para obtener un nuevo resumen de información. (Utilice la clave pública para descifrar la firma digital)
9. El banco B compara el resumen de información recibido con el resumen de información recién generado. Si son consistentes, significa que la información recibida no ha sido modificada. (Compare el resumen del mensaje y el mensaje)
La respuesta es que no hay garantía de que la clave pública de la CA no haya sido manipulada. Por lo general, los sistemas operativos y los navegadores prepararán previamente algunos certificados de CA localmente. Por lo tanto, el remitente debe solicitar un certificado digital a una CA certificada. Esto está garantizado.
Sin embargo, si se inserta un certificado de CA malicioso en el sistema, la clave pública del remitente falso aún se puede enviar a través del certificado digital falso para verificar la información del texto falso. Por lo tanto, la premisa de seguridad es que no se pueden insertar certificados de CA ilegales en el sistema.
FIN