数据加密解密及CA基本原理

1、加密方式

对称加密:加密算法+口令

DES(56bits),3DES,AES(128bits),Blowfish

特点:

加密,解密使用同一个口令

将原文分割成固定大小的数据块,对这些块进行加密

缺点:

1、口令传输

2、口令太多

密钥交换:(IKE)DH算法

用户认证:

数据完整性:

非对称加密(公钥加密):密钥对儿,公钥产生于私钥之中,

加密算法:RSA,EIGamal,DSA,

单向加密:之能从明文产生密文,反之不成,严格意义上来讲,它实现的是提取数据特征码

同一个数据,使用同一个算法,多次计算得到的结果一定相同,所以常用于验证数据完整性

定长输出,无论原数据大小是什么,加密后结果输入大小相同

$加密算法$8位随机字符$加密后的密码

算法:MD5:(centos5)

SHA1:

SHA512:(centos6,7采用)

PKI:Public Key Infrastucture 公钥基础架构

数据-->单向加密-->特征码-->私钥加密-->对称加密-->对方的公钥加密

完整性 发送者身份认证  私密性   口令传输

一次加密通信过程

发送者:

1、使用单向加密算法提取生成数据的特征码;

2、使用自己的私钥加密特征码附加在数据后面;

3、生成用于对称加密的临时密钥;

4、用此临时密钥加密数据和已经使用私钥加密后的特征码;

5、使用接收方的公钥加密此临时密钥,附加在对称加密后的数据后方;

接收方:

1、使用自己的私钥解密加密的临时密钥;从而获得对称密钥;

2、使用对称密钥解密对称加密的 数据和私钥加密的特征码密文;从而获得数据和特征码密文;

3、使用发送方的公钥解密特征码密文,从而获得从计算生成的特征码;

4、使用与对方同样的单向加密算法计算数据的特征码,并与解密而来的进行比较;

二、OPENSSL

NIST:

保密性:

数据保密性

隐私性

完整性:

数据完整性

系统完整性

可用性:


OSI: x.800

安全攻击:

被动攻击:监听

主动攻击:伪装、重放、消息篡改、拒绝服务

安全机制:

加密/解密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制、公证

安全服务:

认证

访问控制

数据保密性

连接保密性

无连接保密性

选择域保密性

流量保密性

数据完整性

不可否认性

密码算法和协议:

对称加密

公钥加密

单向加密

认证协议

加密算法和协议:

对称加密:加密和解密使用同一个密钥;

依赖于:算法和密钥;

安全性依赖于密钥,而非算法;


1、openssl:套件,开源程序

libcrypto:通用功能的机密库

libssl:用于实现TLS/SSL的功能

openssl:多功能命令工具

生成密钥,创建数字证书,手动加密解密数据

2、加密解密技术常用的功能及算法

对称加密:

算法:DES,3DES,AES,Blowfish,Twofish,RC6,CAST5

openssl enc -des3 -a -salt -in /path/to/input_file -out /path/to/cipher_)file

openssl enc -d -des3 -a salt in /path/to/cipher_file -ouut /path/to/clear_file

单向加密:

算法:md5:128bits

sha1:160bits

sha512:512bits

工具:sha1sum,md5sum,cksum,openssl dgst

[[email protected]_110 ~]# sha1sum /etc/fstab
4c0f1460d21e1141fcd3f93182cb87128702091f  /etc/fstab
[[email protected]_110 ~]# openssl dgst -sha1 /etc/fstab 
SHA1(/etc/fstab)= 4c0f1460d21e1141fcd3f93182cb87128702091f

3、单向加密的延伸应用

MAC:消息摘要码

用于实现在网络通信中保证所传输的数据完整性

机制:

CBC-MAC

HMAC:MD5,SHA1

用户认证:

工具:passwd,openssl passwd

[[email protected]_110 ~]# openssl passwd -1
Password: 
Verifying - Password: 
$1$xOAnQ50H$Fzkdh.P7I20vOD94LJl6B/
[[email protected]_110 ~]# openssl passwd -1                #随机加盐
Password: 
Verifying - Password: 
$1$DbZWmzRR$RBP9WNYeTya9Zc9IcShvg/
[[email protected]_110 ~]# openssl passwd -1 -salt 123abc      
Password: 
$1$123abc$rlOkS30UBZu06DOR0wEQd/
[[email protected]_110 ~]# openssl passwd -1 -salt 123abc  "123456"      
$1$123abc$rlOkS30UBZu06DOR0wEQd/

公钥加密:(加密速度慢,主要用于:身份认证,秘钥交换,)

公钥:pkey

私钥:skey

算法:RSA,EIGmal

工具:gpg,openssl rsautl

数字签名:私钥加密,公钥解密

算法:RSA,EIGmal,DSA

工具:

时间: 2024-10-11 17:53:03

数据加密解密及CA基本原理的相关文章

Openssl及加密解密(一)数据加密解密及CA原理

明文:plaintxt或者cleartext,也就是没有加密的,直接可以看懂的内容.密文就是通过特殊方式处理过的内容,无法直接看懂. 常见的加密方式: 对称加密 公钥加密 单向加密 对称加密: 加密算法+口令,把要转换的数据也就是明文数据,通过加密算法内部转换明文变成密文.这个算法可能是公开的,但口令只有你自己知道.为了更加安全,那么加密本身不能过于依赖算法,因为算法固定而且一旦算法遭到破解,那么基于这个算法的所有密文都可以破解,所以算法固然重要,但是最重要的是口令,口令可以变,就算算法破解了,

linux之数据加密与私有CA建立

Linux在网络中通信首先要保证数据的安全保密,所以我们就要了解一下数据的加密解密的过程 OSI国际标准化组织制定了为x.800 的安全框架:包含一下方面 安全攻击:任何危机信息安全的都叫安全攻击                                    被动攻击:窃听                                     主动攻击:伪装.重播.消息修改.拒绝服务               安全机制: 组织攻击,或从攻击状态恢复到正常状态             

加密解密以及CA签证

在当今互联网时代,数据越来越来重要.那么如何加密?解密?以及通过什么方式来认证了?? 接下来,我就会和大家谈谈加密,解密以及CA签证的实现. 首先大家的知道一些加密,解密的基本常识: 互联网上中间人一般用的攻击方式有: 窃听 篡改别人数据 劫持会话 数据加密的常用的三种方式有: 对称加密 非对称加密 单向加密 SSL:seure socket layer, 安全的套接字层 TSL:transport layer security, 传输层安全,功能 与SSL相似 随机数生成器:/dev/rand

数据加密解密初探

在一次网络通信或者是进程通信中,如果传输数据采用明文的方式,那么很容易被第三方"窃听"到,安全性难以保障. 而所谓加密是让数据从明文变成密文,传输过程中是密文,传送过去之后对方接收到的也是密文.--可以理解为密文就是乱码,看不出内在的任何意义,通常也都是逐位对应的. 在接收方接收到密文之后只有把它还原为原来的样子才可以理解对方说的具体是什么,此过程就叫做解密. 所谓系统的安全要实现的目标应该包括:机密性-confidentiality,完整性-integrity 和可用性-availa

TCP/IP数据加密传输及CA简述

TCP/IP跨主机之间的通信数据封装发送的都是明文数据,现代通讯中会有安全问题. 三个安全问题 如:A发送消息给B的三个安全问题机密性:明文传输如:ftp,http,smtp,telnet等完整性:数据可能被篡改(举例:电商下单生产数量或者传输过程信号错乱)身份验证:A和B从未见过(举例:钓鱼网站冒名顶替,保证对方即是其所声称的身份) 解决上述三个问题可以通过加密算法的混合使用,常见加密算法有如下 对称加密DES:数据加密标准,早期使用的56bit密钥3DES:Triple DES 对每个数据块

Openssl 加密,解密,CA认证

今天我们来说一说openssl,那到底什么是openssl呢? OpenSSL是一个安全工具集,同时也提供了开源程序库.它支持ssl(Secure Sockets Layer, v2/v3),TLS(Transport Layer Secure, v1).这套工具集的应用范围非常之广 OpenSSL由三部分组成:libencrypto库,libssl库,openssl多用途命令行工具 接着我们说一下加密算法和协议: 1,对称加密:加密和解密使用同一个密钥: 特性:                

系统安全之数据的加密和解密、CA的介绍、SSL或TLS协议简介及握手过程

网络通信需要安全                所谓的网络通信就是进程与进程之间的通信                        然而进程的通信一般可以分成两类:1.同一主机之间的进程通信                                                                              2.不同主机之间的进程通信                                                              

数据加密解密基础过程;

加密的分类: 对称加密: 机制: 加密方使用一个公开的算法对一段数据和特定的口令进行统一加密,解密方使用口令+算法反向解密: 算法:DES,3DES,AES,BlowFish等: 优势: 当对大量的数据进行加密时速度很快: 缺陷: 密钥(口令)的交换: 双方的身份认证: 数据的完整性: 2.非对称加密: 机制: 加密解密双方同时生成一对公钥和私钥,在加密过程中使用自己的私钥对要传递的信息进行加密,而对方使用发送方的公钥进行解密,也就是说,生成的公钥是公开的,而私钥是绝对不能外泄的: 算法: RS

加密解密私有CA构建

加密方式: 对称加密.公钥加密.单向加密 对称加密: 加密算法+口令+文明数据   --> 密文 -->    使用同一个口令->明文    (ps 严重依赖口令   算法可能是公开的) 破解方法:字典攻击  枚举猜测 (拒绝简单密码)(1秒可1e次,不算快  假如20位密码  键盘100个  100^20/10^8=10^32 秒) 对称加密原理:将原文按照固定大小切换block  逐块加密  将第一块加密结果与第二块加密结果异或运算结果作为第二块结果输出(块链) 对称加密算法: DE