PKI笔记(2)

一、什么是PKI:

  • Public Key Infrastructure (PKI) 公开密钥基础设施
  • PKI的核心是CA(数字证书认证中心)
  • 是硬件、软件、策略、人组成的系统,能够提供一整套的信息安全保障,对于敏感的通信和交易非常重要。

二、PKI功能:

  • 认证
  • 授权
  • 保密性
  • 完整性
  • 防抵赖

三、密码学:

  1. 对称加密算法
算法 密钥长度 是否公开 安全性和效率 备注
DES                56 公开算法 破解 1972年IBM研制
RC4 可变[1,255] 公开算法   19878年被研制
AES 128/256 公开算法 安全性高,效率很高 最流行的对称算法之一
SSF-33 128 不公开 效率较低  
SM1 128 不公开 安全性高,效率很高  
SM4 128     无线局域网标准的分组数据算法

---对称算法的优势和局限性:

  • 需要事先共享密钥
  • 需要额外的安全通道共享密钥
  • 只能保障机密性不能保障完整性

2.   非对称加密算法

算法 密钥长度 是否公开 安全性和效率 备注
RSA 1024/2048 公开算法 安全性与密钥长度有关 RSA算法的基础是大数很难被分解
ECC 多种长度 公开算法   椭圆曲线算法
SM2 256 公开算法 相当于ECC256  

3.  摘要算法

  • 整个加密过程不需要密钥
  • 只有相同的明文经过相同的加密算法才能得到相同的密文
  • 无论消息有多长,得到的摘要值长度总是固定的
  • 只要输入的消息发生任何改变,摘要值也会改变,并且会相差很大
  • 好的摘要算法,很难找到“碰撞”
算法 密钥长度 是否公开 安全性和效率 备注
MD5 128位 公开算法 被中国密码学家王小云破解 只用于网上传输信息的完整性校验
SHA1 160位 公开算法    
SHA2系列
SHA224
SHA256
SHA384
SHA512

256位

公开算法

 

逐步成为主流的摘要算法

SHA3   公开算法    
SM3 256位 公开算法 相当于SHA256  

---非对称加密解密都很慢

四、算法的组合使用

非对称算法速度慢、可以只用RSA随机加密随机生成对称密钥,而用对称密钥对数据内容进行加密,既保障的完整性有保障了保密性。

时间: 2024-11-03 10:18:11

PKI笔记(2)的相关文章

PKI笔记(1)

1. PKI的核心是CA 2. PKI的功能: 认证 授权 保密性 完整性 防抵赖 3. PKI的理论基础: 密码学     数字证书     数字证书的使用     PKI和相关技术 (1)密码学基本概念 明文:发送方将要发送的消息          密文:明文被变换成看似无意义的随机消息称为密文 密钥          用户持有密钥进行加密解密操作.在对称加密体系中,          加密解密使用同样的密钥 加密:通过密钥将密文转换成密文的过程               解密:通过密钥和

PKI 笔记

PKI – Public Key Infrastructure , 通常翻译为公钥基础设施. PKI 安全平台提供的4个服务,来保证安全的数据,分别是: l  身份识别 l  数据保密 l  数据完整 l  不可抵赖 PKI 体系现存问题 l  密钥管理 l  相关法律体系建立 l  相关法律.政策的缺乏 l  技术各异,国内各个认证机构发放的证书在相互兼容,互通互用的方面存在问题. l  用户认识不足 l  重复建设 l  缺乏统一规范和服务效率 l  安全管理急待加强 PKI基于的理论:公钥

PKI(公钥基础设施)基础知识笔记

数字签名 数字签名(又称公钥数字签名.电子签章)是一种类似写在纸上的普通的物理签名.可是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法. 一套数字签名通常定义两种互补的运算,一个用于签名,还有一个用于验证. 签名 ?签名是非对称加密的一种应用,使用私钥加密数据,就是对数据的签名 ?签名是将数据通过运算后得到签名信息,被签名的数据发生不论什么改变哪怕这样的改变很细微,也无法获得相同的签名信息. 验签名 ?验签名的过程就是使用公钥对私钥加密的数据解密并验证的过程 ?验签名将被签名数据用同样的运

学习笔记之加密解密,PKI,CA

1.加密解密 背景:在网络通信中为了达到安全需要,比如通信保密性,保证信息完整性和可用性,这就需要一些技术,下面就来介绍相关的技术 技术包括:加密和解密 服务(用于抵御攻击的服务,也即是为了上述安全目标而特地设计的安全服务) 加密和解密: 传统加密方法:替代加密方法.置换加密方法 现代加密方法:主要是现代块加密方法 注:真正的加密主要依赖密钥而不是加密算法 服务: 认证机制 访问控制机制 加密包括: 对称加密 公钥加密 单向加密 认证加密 2.对Linux系统:为了实现上述安全目标需要一些工具需

我的LINUX基础笔记

Linux系统管理      1 Day   2014.5.23 su -name   切换用户passwd 密码   更改密码gnome-terminal    伪CLI   桌面终端程序1.查看内核版本uname -r    2.查看红帽系统版本cat /etc/redhat-rdlease3.查看LINUX标准分发版信息  lsb_release4.查看网卡的IP,MAX       ifconfig                       ifconfig eth 10.0.0.10

Docker 学习笔记【2】 Docker 基础操作实,Docker仓库、数据卷,网络基础学习

Docker 学习笔记[3] Docker 仓库实操,创建私有仓库,实操数据卷.数据卷容器,实操 网络基础  ---------高级网络配置和部分实战案例学习 ============================================================= Docker 学习笔记[1]Docker 相关概念,基本操作--------实操记录开始 ============================================================= 被

openvpn搭建笔记

线上生产环境,出于安全考虑,有些服务器是不需要公网IP,但是平常运维人员管理起来又不太方便. 这时候我们可以在服务器集群中挑一个拥有公网IP的服务器,搭建个OpenVPN就行了. ####### 坑爹的51cto,把我的文章里的空格都吃了.###### openvpn实验演示 环境":2台CentOS6.7 X86_64 node3:机房的后端web服务器  eth0 192.168.3.13/24 Vmnet3 node4:OpenVPN Server 外网(eth0 192.168.2.14

linux基础学习笔记——操作大全

作者:liaoyi 更新时间:2014-6-2 ****************基本操作***************** 关机 shutdown -h now    root用户               init 0              root用户halt      root+一般用户poweroff 重启shutdown -r now    root用户init6     root用户reboot            root+一般用户 注意:1.shutdown 比较灵活,可

Citrix XenMobile学习笔记之五:XenMoble架构组件

XenMobile Enterprise包含了电子邮件和网页浏览等安全的移动生产应用程序,并且保障档共享.同步处理和编辑的安全.Citrix凭借这个无可比拟的整合式移动服务,成功在企业移动办公市场上脱颖而出,傲视同侪. 现今的工作模式讲求从各种移动装置上安全和顺利地存取应用程序与资料.员工则需从易用的统一化企业app store,获取移动.Windows.网络及软件即服务(Software as a service,SaaS)应用程序.员工需要能够随时随地检视.编辑.同步处理和分享资料,并在各种