Colección de citas famosas - Libros antiguos - Acerca de CA, firma, certificado, cifrado asimétrico, resumen, claves públicas y privadas y conceptos y diferencias de almacén de claves

Acerca de CA, firma, certificado, cifrado asimétrico, resumen, claves públicas y privadas y conceptos y diferencias de almacén de claves

No entendía muy bien estos conceptos cuando entré en contacto por primera vez con la criptografía. Ahora los aclararé y escribiré lo que entendí.

Los pares de claves pública y privada se pueden obtener mediante un algoritmo.

Clave pública: clave secreta que es pública y está disponible para todos. Se utiliza tanto para cifrar como para descifrar la información cifrada con la clave pública sólo se puede descifrar con la clave privada correspondiente.

Clave privada: Sólo hay un titular y nadie más puede conseguirla. Se utiliza tanto para el cifrado como para el descifrado. La información cifrada con la clave privada sólo puede descifrarse con la clave pública correspondiente. Debido a que la clave privada es única, puede usarse para autenticar su identidad. Cabe señalar que la unicidad de la clave privada se basa en su propia clave pública.

Cifrado asimétrico: el proceso utiliza dos claves diferentes para el cifrado y descifrado. El cifrado de clave privada solo se puede descifrar con la clave pública, y el cifrado de clave pública se puede descifrar con la clave privada. A genera un par de claves pública-privada, le da la clave pública a B, B usa la clave pública para cifrar la información y la envía a A, y A usa la clave privada para descifrarla.

Resumen: calcula cualquier conjunto de datos de entrada a través de un algoritmo para obtener un resumen de salida de longitud fija. Se utilizan comúnmente el algoritmo MD5 de RSA y el algoritmo SHA-1.

Firma: consta de dos partes: realizar una operación de resumen de la información firmada para obtener un valor de resultado y luego usar la clave privada en cifrado asimétrico para cifrar este valor (por ejemplo, la firma de la aplicación debe agregue varios archivos a la aplicación en sí) resuma y luego cifre la clave privada. La firma del proceso https es para digerir cierta información del certificado empresarial y luego cifrar la clave privada.

Certificado: información relacionada con la clave pública, otra información como el período de validez del certificado, el nombre y, finalmente, la información de la firma de la clave privada adjunta. El formato generalmente adopta el estándar internacional X.509V3 (la huella digital del certificado en la aplicación). que es la firma El valor hash de la información relacionada con la herramienta no incluye la firma de clave privada adjunta. Solo cambiará con el cambio del almacén de claves de firma y no cambiará cuando cambie la aplicación. Se utiliza para hacer coincidir el nombre del paquete. autenticación de identidad y se utiliza a menudo en escenarios de instalación y actualización de aplicaciones).

keystore: archivo de almacenamiento de certificados, que guarda la información del certificado, la clave pública y la clave privada (protege la clave privada con una contraseña establecida. Se requiere una contraseña para acceder a la clave privada).

CA: organización de confianza de terceros. ¿Por qué es necesario utilizar una autoridad de confianza (CA) de terceros en el proceso de transmisión de cifrado asimétrico en el proceso https? Todos deben descifrar al cliente con la clave pública emitida por la CA almacenada localmente, y la identidad de la CA puede. Se puede determinar porque la CA es la única propietaria de la clave privada, lo que hace la CA es firmar el certificado del servidor legítimo, por lo que después de que el cliente autentica la identidad de la CA, naturalmente cree que el certificado del servidor está firmado por la CA. CA es legítima.

Tenga en cuenta que https implica dos pares de claves públicas y privadas. La clave privada de la CA se utiliza para firmar y la información de su firma se utiliza para evitar la manipulación. Las claves pública y privada de la CA trabajan juntas para determinar la CA. identidad. Las claves públicas y privadas del servidor se utilizan para cifrar y descifrar información, y también se utilizan para determinar la identidad del servidor. La información intercambiada se utiliza para negociar claves simétricas.