码迷,mamicode.com
首页 > 其他好文 > 详细

加密解密以及OpenSSL建立私有CA

时间:2015-04-25 00:24:09      阅读:346      评论:0      收藏:0      [点我收藏+]

标签:justify   style   特征码   加密   通信   

  1. 一次加密通信过程的建立:
    1. 发送方:
      1. 使用单向加密算法提取数据的 特征码;【单向加密算法】

        单向加密>特征码+特征码

      2. 使用自己的 私钥 加密 特征码,附加在数据的后面;【公钥加密(非堆成加密)】

        公钥加密>[特征码密文+数据]

      3. 生成用于 对称加密 的 临时密钥,并用此临时密钥 加密数据和加密的数据特征码。【对称加密】

        对称加密>[密文[特征码密文+数据]]

      4. 使用接受方的公钥加密 临时密钥,附加在对称加密后的数据后方。

        公钥加密(对方)>[临时密钥][密文[特征码密文+数据]]

    2. 接受方:
      1. 使用自己的 私钥 解密加密的 临时密钥;

        数据包原文:[临时密钥][密文[特征码密文+数据]]

        公钥加密>[密文[特征码密文+数据]]è临时密钥

      2. 使用 临时密钥 解密数据和特征码密文,

        对称加密>[特征码密文+数据]

      3. 使用发送方的公钥解密特征码密文,从而获得数据的特征码

        公钥加密>特征码+数据

      4. 使用与对方相同的单向加密算法,结算数据的特征码,与解密的特征码作比较,从而验证数据的完整性和私密性。

        单向加密>数据 完整性校验

在上述的加密通信过程中,整个过程都是安全和加密的,只有在公钥加密的时候,无法验证所得到的公钥是否是接受方本分的密钥还是他人伪造的密钥,因此需要做数字认证:

  1. 加密协议与加密算法:
    1. 对称加密:
      1. 特性:
        1. 加密解密使用同一个密钥
        2. 将明文分隔为固定大小的块,逐个进行加密;
        3. 其安全性依赖于密钥而非算法(大部分算法是公开的)
      2. 常见算法:
        1. DES: Data Encryption Standard ,56bits
        2. 3DES
        3. AES: Advanced Encrpytion Standard,(128bits,192,256,384,512bits)
        4. BlowFish
        5. TwoFish
        6. IDEA
        7. RC6
        8. CAST5
      3. 缺陷:
        1. 密钥过多;
        2. 密钥分发过程中的潜在风险。
    2. 单向加密:
    3. 公钥加密:
      1. 特点:
        1. 密钥成对出现;

        ② 公钥从私钥中提取而来;

        1. 使用公钥加密的数据,只能使用与此公钥配对的私钥解密;反之亦然

        ④ 密钥长度较大,例如512bits,1024,2048,4096bits

        ⑤ 常用于数据签名和密钥交换

三、认证机制:

加密解密以及OpenSSL建立私有CA

标签:justify   style   特征码   加密   通信   

原文地址:http://wbcla.blog.51cto.com/9367213/1638153

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!