Colección de citas famosas - Colección de poesías - Cifrado simétrico, cifrado asimétrico, resumen, firma digital, certificado digital

Cifrado simétrico, cifrado asimétrico, resumen, firma digital, certificado digital

Como desarrollador, más o menos habrá oído hablar de los conceptos de cifrado simétrico, cifrado asimétrico, resumen, firma digital y certificado digital. Se utilizan para garantizar que los datos se almacenen durante la comunicación por Internet. la transmisión es segura. Algunas personas pueden estar confundidas, si cifro los datos transmitidos, serán seguros. ¿Por qué tengo que hacer tantos trucos? Este artículo utiliza principalmente un caso para explicar los efectos prácticos de estos conceptos.

Antes de eso, permítanme presentarles brevemente estos conceptos.

El cifrado simétrico significa que se utiliza la misma clave secreta para el cifrado y descifrado. Su característica es que la velocidad de cifrado es rápida, pero los piratas informáticos interceptan fácilmente la clave secreta, por lo que la seguridad no es alta. Los más comunes incluyen los algoritmos AES y DES.

El cifrado asimétrico significa que se utilizan diferentes claves para cifrar y descifrar. Aparecen en pares, llamadas claves públicas y claves privadas. Conociendo una de las claves no se puede deducir la otra. El contenido cifrado con la clave pública requiere que se descifre la clave privada, y el contenido cifrado con la clave privada requiere que se descifre la clave pública. El cifrado asimétrico se caracteriza por una alta seguridad, pero la desventaja es la baja velocidad de cifrado. El más común es el algoritmo RSA.

El llamado resumen es una cadena de caracteres que se obtiene al pasar una información o un archivo a través de un determinado algoritmo hash (también llamado algoritmo de resumen). La característica del algoritmo de resumen es que los resúmenes calculados para diferentes archivos son diferentes (puede ser el mismo, pero la posibilidad es muy, muy baja. Por ejemplo, para un archivo de video 1G, incluso si solo se cambia un byte). el resumen calculado final será completamente diferente, por lo que generalmente se usa el algoritmo de resumen para determinar si el archivo ha sido manipulado. Otra característica es que es imposible deducir la información del archivo fuente a través del resumen. Los algoritmos de resumen más utilizados incluyen MD5, SHA, etc.

Una firma digital es el resumen cifrado de un archivo. La firma digital se envía al destinatario junto con el archivo fuente. Después de recibir el documento, el destinatario utiliza un algoritmo de resumen para calcular un resumen y luego lo compara con el resumen de la firma digital. que el archivo ha sido manipulado.

Un certificado digital es un archivo generado por una autoridad certificadora. El certificado digital generalmente contiene la clave pública, el nombre del propietario de la clave pública, la firma digital de la CA, el período de validez, el nombre de. el centro autorizado, el número de serie del certificado y otros datos. La firma digital de la CA es la clave para verificar si el certificado ha sido manipulado. En realidad, realiza un algoritmo de resumen del contenido del certificado, excepto la firma digital de la CA para obtener un resumen. Clave privada para cifrar el resumen. Después de generar la firma digital de la CA, la organización de la CA divulgará su clave pública. Al verificar el certificado, esta clave pública se utiliza para descifrar la firma digital de la CA y luego usarla para verificar si el certificado tiene. sido manipulado.

Escena:

Zhang San quiere encontrar a alguien para decorar una casa. En principio, quien ofrezca lo mejor la decorará, por lo que el documento de cotización es un documento confidencial. Echemos un vistazo a los riesgos asociados con los diferentes métodos de transmisión de archivos de cotizaciones.

Ahora Li Si quiere hacerse cargo del trabajo de decoración, por lo que preparó un documento de cotización (nombre de archivo: lisi.txt, contenido del archivo: cotización de 500.000). Luego, John Doe cifra el archivo con una clave simétrica 123. Finalmente, Li Si envió la clave secreta y el archivo cifrado a Zhang San. Después de recibirlo, Zhang San usó la clave secreta para descifrarlo y descubrió que la cotización de Li Si era 500.000.

Al mismo tiempo, Wang Wu también quería asumir el trabajo de decoración. Originalmente quería cotizar 550.000, pero le preocupaba que la cotización fuera demasiado alta y perdiera el trabajo. Sucedió que Wang Wu era un maestro hacker, por lo que interceptó la clave secreta y el archivo cifrado enviado por Li Si a Zhang San y se enteró de que la cotización de Li Si era 500.000. Al final, Wang Wu cambió su cotización a 490.000 y se la envió a Zhang San. Como resultado, Wang Wu se hizo cargo del trabajo de decoración.

Conclusión:

Si se utiliza cifrado simétrico, una vez que un pirata informático intercepta la clave secreta, el cifrado será inútil, por lo que la seguridad es relativamente baja.

Primero, Zhang San generará un par de claves secretas. La clave privada es zhangsan1 y la clave pública es zhangsan2. Zhang San guarda la clave privada y publica la clave pública.

Li Si cifra el archivo de cotización list.txt con la clave pública zhangsan2 publicada por Zhang San y se lo envía a Zhang San. Luego, Zhang San usa la clave privada zhangsan1 para descifrar y obtener la cotización de Li Si de 500.000.

Incluso si Wang Wu intercepta el documento de cotización enviado por Li Si a Zhang San en este momento, dado que Wang Wu no tiene la clave privada de Zhang San, no puede descifrar el archivo y no puede conocer la cotización de Li Si. Al final, Wang Wu perdió la oportunidad de renovar debido al precio cotizado de 550.000.

Por lo tanto, el cifrado asimétrico puede garantizar la seguridad de la transmisión de datos. Pero he aquí una digresión. Dado que el cifrado asimétrico es muy seguro, ¿por qué no eliminar el cifrado simétrico? De hecho, la clave está en la velocidad de cifrado. El cifrado asimétrico requiere muchos cálculos, por lo que la velocidad de cifrado es muy lenta, si los mensajes se envían con mucha frecuencia, el uso del cifrado asimétrico tendrá un gran impacto en el rendimiento. Por lo tanto, en el proceso de desarrollo real, el cifrado simétrico y el cifrado asimétrico generalmente se usan en combinación. Es decir, la clave de cifrado simétrica se envía después del cifrado asimétrico. Esto garantiza que los piratas informáticos no intercepten la clave de cifrado simétrica y luego se utiliza el cifrado simétrico al enviar datos comerciales. Esto garantiza tanto la seguridad como la velocidad de cifrado.

Conclusión:

El cifrado asimétrico puede evitar que los piratas informáticos intercepten contenido cifrado y tiene una alta seguridad.

Como se mencionó anteriormente, el cifrado asimétrico es seguro, entonces, ¿por qué necesitamos firmas digitales?

Imagínese que Wang Wu interceptó el documento de cotización de Li Si. Aunque Wang Wu no podía conocer la cotización real de Li Si, podía falsificar completamente una cita de Li Si (nombre de archivo: lisi.txt, contenido del documento: Cotización 600,000). ), y luego cifra este documento falsificado con la clave pública zhangsan2 publicada por Zhang San y reemplaza el documento de cotización original. Después de recibirlo, Zhang San lo descifró y descubrió que el precio cotizado era 600.000, por lo que Zhang San pensó que el precio cotizado por Li Si era 600.000 y finalmente decidió entregar el trabajo de decoración a Wang Wu, quien cotizó 550.000.

La clave de este problema es que Zhang San no tiene forma de saber si el documento de cotización ha sido manipulado. Para solucionar este problema, se necesitan firmas digitales.

Primero, Li Si necesita generar un par de claves de cifrado asimétricas. La clave privada lisi1 la guarda él mismo y la clave pública lisi2 se envía a Zhang San. Luego, Li Si obtiene un resumen de su archivo de cotización a través del algoritmo de resumen (suponiendo que el resumen sea aaa), y luego usa su clave privada lisi1 para cifrar el resumen y obtener la firma digital del archivo de cotización. Finalmente, el archivo de cotización cifrado y. las firmas digitales se combinan Envíelo a Zhang San Después de recibirlo, Zhang San primero usa la clave pública lisi2 enviada por Li Si para descifrar la firma digital y obtener el resumen aaa. Luego usa su propia clave privada zhangsan1 para descifrar el cifrado. archivo para obtener el archivo fuente de la cotización y luego realiza un algoritmo de resumen en el archivo fuente de la cotización. Verifique si el resultado calculado es aaa. Si no es aaa, significa que el documento de cotización ha sido manipulado.

En este caso, si Wang Wu intercepta el documento enviado por Li Si a Zhang San. Wang Wu no puede descifrar el archivo de cotización. Si Wang Wu falsificara un documento de cotización, Zhang San descubriría que el documento de cotización y la firma digital no coincidían después de recibirlo. Entonces, ¿puede Wang Wu falsificar tanto el documento de cotización como la firma? Debido a que Wang Wu no tiene la clave privada de Li Si, no puede cifrar el resumen del documento de cotización falsificado, por lo que no puede falsificar la firma.

Conclusión:

Aunque el cifrado asimétrico puede garantizar que el contenido de los archivos cifrados no sea robado, no puede garantizar que los archivos no sean manipulados. Las firmas digitales se utilizan para verificar si un archivo ha sido manipulado.

Dado que el cifrado asimétrico puede garantizar la seguridad del contenido de los archivos y las firmas digitales pueden garantizar que los archivos no sean manipulados, ¿para qué sirven los certificados digitales?

Imaginemos nuevamente que el propio Wang Wu ha generado un par de claves secretas para cifrado asimétrico. La clave privada es wangwu1 y la clave pública es wangwu2. Cuando Li Si envió su clave pública lisi2 a Zhang San, fue interceptada por Wang Wu. Wang Wu reemplazó la clave pública lisi2 de Li Si con su propia clave pública wangwu2, por lo que la clave pública que finalmente recibió Zhang San pertenecía a Wang Wu. pero Zhang San no lo sabía.

Más tarde, Wang Wu interceptó la firma digital y el documento de cotización cifrado de Li Sifa, y Wang Wu falsificó un documento de cotización. Al mismo tiempo, usó su clave privada para cifrar el resumen del documento de cotización para generar una firma falsificada y enviarla. a Zhang San. Después de la verificación, se encontró que la firma digital y el documento de cotización coincidían, y el documento de cotización se consideró auténtico.

La clave de este problema es que Zhang San no puede confirmar si la clave pública recibida es de Li Sifa. En este momento, entra en juego el certificado digital. Li Si acude a la autoridad de certificación digital autorizada para solicitar un certificado digital. El certificado contiene información relevante como la clave pública (lisi2) y el propietario de la clave pública (Li Si). Luego, Li Si envía el certificado a Zhang San. Y Zhang San pasa el certificado. Con la información, puede saber si la clave pública pertenece a John Doe.

¿Es posible que el certificado haya sido interceptado y manipulado por Wang Wu durante el proceso de envío? Debe saber que el certificado también contiene la firma digital de la CA. Esta firma es la autoridad certificadora que cifra el resumen del certificado con su propia clave privada, y la clave pública es pública. Por lo tanto, incluso si Wang Wu interceptara y manipulara el contenido del certificado, no podría falsificar la firma de la autoridad certificadora. Zhang San también descubriría que el certificado había sido manipulado al verificar la firma después de recibir el certificado. Por tanto, sólo en este paso se puede garantizar la verdadera seguridad de la transmisión de datos.