面对MD5、SHA、DES、AES、RSA等等这些名词你是否有很多问号?这些名词都是什么?还有什么公钥加密、私钥解密、私钥加签、公钥验签。这些都什么鬼?或许在你日常工作没有听说过这些名词,但是一旦你要设计一个对外访问的接口,或者安全性要求高的系统,那么必然会接触到这些名词。所以加解密、加签验签对于一个合格的程序员来说是必须要掌握的一个概念。那么加解密相关的密码学真的离我们很遥远吗?其实生活中有很多常见的场景其实都用到了密码学的相关知识,我们不要把它想得太难,例如在《睡在我上铺的兄弟》这一段中作弊绕口令中,小瘪三代表A,小赤佬代表B,唉呀妈呀代表C,坑爹呀是D,这一段绕口令其实也是密码学的一种。有兴趣的小伙伴可以看一下这一片段绕口令片段。所以其实密码学与我们生活息息相关,接下来我们就一文彻底搞懂这些概念。

《睡在我上铺的兄弟》作弊绕口令片段: https://www.bilibili.com/video/av3696396/

没有硝烟的战场——浅谈密码技术

没有根基也许可以建一座小屋,但绝对不能造一座坚固的大厦。

密码这个词有很多种的解释,在现代社会如果不接触编程的话,那么普遍的认为是我们设置的登录密码、或者是去银行取钱时输入的数字。都是我们在注册时实现给提供服务的一方存储一组数字,以后我们登录的时候就用这组数字相当于就证明了我们的身份。这个数字通常来说就是叫做密码。

而我们需要了解的不是上面说的密码,而是一种“密码术”,就是对于要传递的信息按照某种规则进行转换,从而隐藏信息的内容。这种方法可以使机密信息得以在公开的渠道传递而不泄密。使用这种方法,要经过加密过程。在加密过程中我们需要知道下面的这些概念:

  • 原文:或者叫明文,就是被隐藏的文字。
  • 加密法:指隐藏原文的法则。
  • 密文:或者叫伪文,指对原文按照加密法处理过后生成的可公开传递的文字。
  • 密钥:在加密法中起决定性的因素,可能是数字、词汇,也可能是一些字母,或者这些东西的组合。

加密的结果生成了密文,要想让接受者能够读懂这些密文,那么就要把加密法以及密钥告诉接受者,否者接受者无法对密文解密,也就无法读懂原文。

从历史的角度来看,密码学大概可以分为古典密码学和近现代密码学两个阶段。两者以现代信息技术的诞生为分界点,现在所讨论的密码学多指的是后者,建立在信息论和数学成果基础之上的。

古典密码学

古典密码学源自于数千年前,最早在公元前 1900 年左右的古埃及,就出现了通过使用特殊字符和简单替换式密码来保护信息。美索不达米亚平原上曾经出土一个公元前 1500 年左右的泥板,其上记录了加密描述的陶瓷器上釉的工艺配方。古希腊时期(公元前 800 ﹣前 146 年)还发明了通过物理手段来隐藏信息的“隐写术”,例如使用牛奶书写、用蜡覆盖文字等。后来在古罗马时期还出现了基于替换加密的凯撒密码,据称凯撒曾用此方法与其部下通信而得以命名。这些手段多数是采用简单的机械工具来保护秘密,在今天看来毫无疑问是十分简陋,很容易猜出来的。严格来看,可能都很难称为密码科学。

凯撒密码是当偏移量是 3 的时候,所有的字母都 A 都将被替换成 D,B 变成 E,以此类推。

凯撒密码

近代密码学

近代密码学的研究来自于第一、二次世界大战中对于军事通信进行保护和猜出来的需求。1901年12月,意大利的工程师 Guglielmo Marconi(奎里亚摩•马可尼)成功完成了跨越大西洋的无线电通信的实验,在全球范围内引发轰动,推动了无线电通信时代的到来。无线电大大提高了远程通信的能力,但是它有一个天然的缺陷——很难限制接收方,这就意味着你所传的信息有可能被拦截,因此就催生了加密技术的发展。

对于无线电信息进行加密和解密也直接促进了近现代密码学和计算机技术的出现。反过来这些科技进步也影响了时代的发展。一战时期德国外交部长 Arthur Zimmermann(阿瑟•齐默尔曼)拉拢墨西哥构成抗美军事同盟的电报(1917年1月16日)被英国情报机构— 40 号办公室破译,直接导致了美国的参战;二战时期德国使用的恩尼格玛(Enigma)密码机(当时最先进的加密设备)被盟军成功破译(1939年到1941年),导致大西洋战役德国失败。据称,二战时期光英国从事密码学研究的人员就达到 7000 人,而他们的成果使二战结束的时间至少提前了一到两年时间。

接下来就是可以称之为是密码学发展史上里程碑的事件了。1945年9月1日,Claude Elwood Shannon(克劳德•艾尔伍德•香农)完成了划时代的内部报告《A Mathematical Theory of Cryptography(密码术的一个数学理论)》,1949 年 10 月,该报告以《Communication Theory of Secrecy Systems(保密系统的通信理论)》为题在 Bell System Technical Journal(贝尔系统技术期刊)上正式发表。这篇论文首次将密码学和信息论联系到一起,为对称密码技术提供了数学基础。这也标志着近现代密码学的正式建立。这也是密码学发展史上的第一座里程碑性事件。

密码学发展史上的第二个里程碑性事件是 DES 的出现。DES 全称为 Data Encryption Standard,即数据加密标准,是一种使用密钥加密的分组密码算法,1977年被美国联邦政府的国家标准局确定为联邦资料处理标准(FIPS),并授权在非密级政府通信中使用,随后该算法在国际上广泛流传开来。

密码学发展史上的第三个里程碑性事件就是我们区块链中广泛应用的公钥密码,也就是非对称密码算法的出现。1976年11月,Whitfield Diffie 和 Martin E.Hellman 在 IEEE Transactions on Information Theory 上发表了论文《New Directions in Cryptography(密码学的新方向)》,探讨了无需传输密钥的保密通信和签名认证体系问题,正式开创了现代公钥密码学体系的研究。在公钥密码发现以前,如果需要保密通信,通信双方事先要对加解密的算法以及要使用的密钥进行事先协商,包括送鸡毛信,实际上是在传送密钥。但自从有了公钥密码,需要进行秘密通信的双方不再需要进行事前的密钥协商了。公钥密码在理论上是不保密的,在实际上是保密的。也就是说,公钥密码是可以猜出来的,但需要极长的时间,等到猜出来了,这个秘密也没有保密的必要了。

上面我们说到了关于近现代的密码学相关的东西,基本上总结下来我们现在常用的就两个,一个是对称加密算法,一个是非对称加密算法。那么接下来我们就以介绍这两个概念为主线引出开题中我们提到的概念。

程序实现

对称加密算法

对称加密指的就是加密和解密使用同一个秘钥,所以叫做对称加密。对称加密只有一个秘钥,作为私钥。具体的算法有:DES、3DES、TDEA、Blowfish、RC5、IDEA。但是我们常见的有:DES、AES 等等。

那么对称加密的优点是什么呢?算法公开、计算量小、加密速度快、加密效率高。缺点就是秘钥的管理和分发是非常困难的,不够安全。在数据传送前,发送方和接收方必须商定好秘钥,然后双方都必须要保存好秘钥,如果一方的秘钥被泄露了,那么加密的信息也就不安全了。另外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一秘钥,这会使得收、发双方所拥有的的钥匙数量巨大,秘钥管理也会成为双方的负担。

加密的过程我们可以理解为如下:

  • 加密:原文+秘钥 = 密文
  • 解密:密文-秘钥 = 原文

可以看到两次过程使用的都是一个秘钥。用图简单表示如下:

实战演练

既然我们知道关于对称加密算法的相关知识,那么我们日常用 Java 如何实现对称加密的加密和解密动作呢?常见的对称加密算法有:DES、AES 等。

DES

DES 加密算法是一种分组密码,以 64 位为分组对数据加密,它的密钥长度是 56 位,加密解密用同一算法。DES 加密算法是对密钥进行保密,而公开算法,包括加密和解密算法。这样,只有掌握了和发送方相同密钥的人才能解读由 DES 加密算法加密的密文数据。因此,破译 DES 加密算法实际上就是搜索密钥的编码。对于 56 位长度的密钥来说,如果用穷举法来进行搜索的话,其运算次数为 2 的 56 次方。

接下来用 Java 实现 DES 加密

private final static String DES = "DES";public static void main(String[] args) throws Exception {String data = "123 456";String key = "wang!@#$";System.err.println(encrypt(data, key));System.err.println(decrypt(encrypt(data, key), key));}/*** Description 根据键值进行加密* @param data* @param key  加密键byte数组* @return* @throws Exception*/
public static String encrypt(String data, String key) throws Exception {byte[] bt = encrypt(data.getBytes(), key.getBytes());String strs = new BASE64Encoder().encode(bt);return strs;
}/*** Description 根据键值进行解密* @param data* @param key  加密键byte数组* @return* @throws IOException* @throws Exception*/
public static String decrypt(String data, String key) throws IOException,Exception
{if (data == null)return null;BASE64Decoder decoder = new BASE64Decoder();byte[] buf = decoder.decodeBuffer(data);byte[] bt = decrypt(buf,key.getBytes());return new String(bt);
}/*** Description 根据键值进行加密* @param data* @param key  加密键byte数组* @return* @throws Exception*/
private static byte[] encrypt(byte[] data, byte[] key) throws Exception {// 生成一个可信任的随机数源SecureRandom sr = new SecureRandom();// 从原始密钥数据创建DESKeySpec对象DESKeySpec dks = new DESKeySpec(key);// 创建一个密钥工厂,然后用它把DESKeySpec转换成SecretKey对象SecretKeyFactory keyFactory = SecretKeyFactory.getInstance(DES);SecretKey securekey = keyFactory.generateSecret(dks);// Cipher对象实际完成加密操作Cipher cipher = Cipher.getInstance(DES);// 用密钥初始化Cipher对象cipher.init(Cipher.ENCRYPT_MODE, securekey, sr);return cipher.doFinal(data);
}/*** Description 根据键值进行解密* @param data* @param key  加密键byte数组* @return* @throws Exception*/
private static byte[] decrypt(byte[] data, byte[] key) throws Exception {// 生成一个可信任的随机数源SecureRandom sr = new SecureRandom();// 从原始密钥数据创建DESKeySpec对象DESKeySpec dks = new DESKeySpec(key);// 创建一个密钥工厂,然后用它把DESKeySpec转换成SecretKey对象SecretKeyFactory keyFactory = SecretKeyFactory.getInstance(DES);SecretKey securekey = keyFactory.generateSecret(dks);// Cipher对象实际完成解密操作Cipher cipher = Cipher.getInstance(DES);// 用密钥初始化Cipher对象cipher.init(Cipher.DECRYPT_MODE, securekey, sr);return cipher.doFinal(data);
}

输出以后可以看到数据被加密了:

5fiw/XhRJ0E=123 456

在 Java 中用 DES 加密有一个特殊的地方

  1. 秘钥设置的长度必须大于等于 8。
  2. 秘钥设置的长度如果大于 8 的话,那么只会取前 8 个字节作为秘钥。

为什么呢,我们可以看到在初始化 DESKeySpec 类的时候有下面一段,其中 var1 是我们传的秘钥。可以看到它进行了截取,只截取前八个字节。

public DESKeySpec(byte[] var1, int var2) throws InvalidKeyException {if (var1.length - var2 < 8) {throw new InvalidKeyException("Wrong key size");} else {this.key = new byte[8];System.arraycopy(var1, var2, this.key, 0, 8);}
}
AES

AES 加密算法是密码学中的高级加密标准,该加密算法采用对称分组密码体制,密钥长度的最少支持为 128、192、256,分组长度 128 位,算法应易于各种硬件和软件实现。这种加密算法是美国联邦政府采用的区块加密标准,AES 标准用来替代原先的 DES,已经被多方分析且广为全世界所使用。

JCE(Java Cryptography Extension)在早期JDK版本中,由于受美国的密码出口条例约束,Java 中涉及加解密功能的 API 被限制出口,所以 Java 中安全组件被分成了两部分: 不含加密功能的 JCA(Java Cryptography Architecture )和含加密功能的 JCE(Java Cryptography Extension)。

JCE 的 API 都在 javax.crypto 包下,核心功能包括:加解密、密钥生成(对称)、MAC 生成、密钥协商。

加解密功能由 Cipher 组件提供,其也是 JCE 中最核心的组件。

在设置 Cipher 类的时候有几个注意点

  1. Cipher 在使用时需以参数方式指定 transformation。
  2. transformation 的格式为 algorithm/mode/padding,其中 algorithm 为必输项,如: AES/DES/CBC/PKCS5Padding,具体有哪些可看下表。
  3. 缺省的 mode 为 ECB,缺省的 padding 为 PKCS5Padding。
  4. 在 block 算法与流加密模式组合时, 需在 mode 后面指定每次处理的 bit 数, 如 DES/CFB8/NoPadding, 如未指定则使用缺省值, SunJCE 缺省值为 64bits。
  5. Cipher 有 4 种操作模式:ENCRYPT_MODE(加密)、DECRYPT_MODE(解密)、WRAP_MODE(导出Key)、UNWRAP_MODE(导入Key),初始化时需指定某种操作模式。
算法/模式/填充 16字节加密后数据长度 不满16字节加密后长度
AES/CBC/NoPadding 16 不支持
AES/CBC/PKCS5Padding 32 16
AES/CBC/ISO10126Padding 32 16
AES/CFB/NoPadding 16 原始数据长度
AES/CFB/PKCS5Padding 32 16
AES/CFB/ISO10126Padding 32 16
AES/ECB/NoPadding 16 不支持
AES/ECB/PKCS5Padding 32 16
AES/ECB/ISO10126Padding 32 16
AES/OFB/NoPadding 16 原始数据长度
AES/OFB/PKCS5Padding 32 16
AES/OFB/ISO10126Padding 32 16
AES/PCBC/NoPadding 16 不支持
AES/PCBC/PKCS5Padding 32 16
AES/PCBC/ISO10126Padding 32 16

秘钥的可以由我们自己定义,也可以是由AES自己生成,当自己定义是需要是要注意:

  1. 根据 AES 规范,可以是 16 字节、24 字节和32 字节长,分别对应 128 位、192 位和 256 位;
  2. 为便于传输,一般对加密后的数据进行 base64 编码:
public static void main(String[] args) throws Exception {/** 此处使用AES-128-ECB加密模式,key需要为16位。*/String cKey = "1234567890123456";// 需要加密的字串String cSrc = "buxuewushu";System.out.println(cSrc);// 加密String enString = Encrypt(cSrc, cKey);System.out.println("加密后的字串是:" + enString);// 解密String DeString = Decrypt(enString, cKey);System.out.println("解密后的字串是:" + DeString);
}// 加密
public static String Encrypt(String sSrc, String sKey) throws Exception {if (sKey == null) {System.out.print("Key为空null");return null;}// 判断Key是否为16位if (sKey.length() != 16) {System.out.print("Key长度不是16位");return null;}byte[] raw = sKey.getBytes("utf-8");SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding");//"算法/模式/补码方式"cipher.init(Cipher.ENCRYPT_MODE, skeySpec);byte[] encrypted = cipher.doFinal(sSrc.getBytes("utf-8"));return new Base64().encodeToString(encrypted);//此处使用BASE64做转码功能,同时能起到2次加密的作用。
}// 解密
public static String Decrypt(String sSrc, String sKey) throws Exception {try {// 判断Key是否正确if (sKey == null) {System.out.print("Key为空null");return null;}// 判断Key是否为16位if (sKey.length() != 16) {System.out.print("Key长度不是16位");return null;}byte[] raw = sKey.getBytes("utf-8");SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding");cipher.init(Cipher.DECRYPT_MODE, skeySpec);byte[] encrypted1 = new Base64().decode(sSrc);//先用base64解密try {byte[] original = cipher.doFinal(encrypted1);String originalString = new String(original,"utf-8");return originalString;} catch (Exception e) {System.out.println(e.toString());return null;}} catch (Exception ex) {System.out.println(ex.toString());return null;}
}

非对称加密算法

非对称加密算法中加密和解密用的不是同一个秘钥,所以叫作非对称加密算法。在非对称加密算法每个用户都有两把钥匙,一把公钥一把私钥。公钥是对外发布的,所有人都看的到所有人的公钥,私钥是自己保存,每个人都只知道自己的私钥而不知道别人的。而也正是在非对称加密算法中有加密和解密、加签和验签的概念。接下来我们解释一下这几个概念是什么意思。

加密和解密

用该用户的公钥加密后只能该用户的私钥才能解密。这种情况下,公钥是用来加密信息的,确保只有特定的人(用谁的公钥就是谁)才能解密该信息。所以这种我们称之为加密和解密

下面我拿 A 银行和小明来举例子吧。假设这2者之间是用不对称的加密算法来保证信息传输的安全性(不被第三人知道信息的含义及篡改信息)。大致流程如下:首先小明发了一条信息给A银行“我要存500元”。这条信息小明会根据A银行的对外发布的公钥把这条信息加密了,加密之后,变成“XXXXXXX”发给A银行。中间被第三者截获,由于没有A银行的私钥无法解密,不能知道信息的含义,也无法按正确的方式篡改。所以拿这条加密信息是没办法的。最后被 A 银行接受,A银行用自己的私钥去解密这条信息,解密成功,读取内容,执行操作。然后得知消息是小明发来的,便去拿小明的公钥,把“操作成功(或失败)”这条信息用小明的公钥加密,发给小明。同理最后小明用自己的私钥解开,得知银行发来的信息内容。其他人截获因为没有小明的私钥所以也没有用。

加签和验签(数字签名)

因为公钥是可以公开的,如果中间者知晓公钥的话,尽管没有办法看到原来的内容,却可以冒充银行发送假消息。这时小命在想,如果银行发送消息时,能带上只有他自己才能生成的数据(字符串),我就能验证是不是银行发的真实消息了。
通常这个能证实身份的数据(字符串)被称之为数字签名(Signature)

数字签名

银行再生成一对公私钥,自己持有私钥(pri_key2),将公钥交予小明(pub_key2)。

当银行传输数据时(可能很大),除了公钥加密明文之外,还要带上签名:

  • (1) 对明文做一个hash摘要
  • (2)对摘要进行私钥加密,加密结果即签名(传输内容=内容密文+签名)

小明收到后:

  • (1) 解密签名获取hash
  • (2)解密内容密文,对解密后的明文进行hash;如果两个hash一致,说明验签通过。

尽管中间者修改了传输内容,但因为签名无法冒认(没有私钥),小明验签失败,自然不会认可这份数据:

还有第二种情况,公钥是用来解密信息的,确保让别人知道这条信息是真的由我发布的,是完整正确的。接收者由此可知这条信息确实来自于拥有私钥的某人,这被称作数字签名,公钥的形式就是数字证书。所以这种我们称之为加签验签

通常非对称加密要做到防窥视和防篡改,需要有两对公私钥:对方的公钥用于内容加密,自己的私钥用于签名(让对方验证身份)。

为什么要做hash摘要?因为签名需要的仅仅是一个不可冒认的数据。我们并不需要对全部明文进行私钥加密,只需对hash摘要即可达到目的。而明文只要有细小变化,hash都会有很大变化。
除了私钥加密,还有其他方式生成签名。比如hash(明文+“双方约定的字符串”),其结果也是无法假冒的,比如很多对接平台中的AppSecret。签名的重点在于“别人无法假冒”。

实战演练

我们在开发过程中经常使用的非对称加密算法就是 RSA 算法。接下来我们使用 Java 实现 RSA 算法。

生成密钥

首先是生成 key 的部分。生成 key 有好多种做法,这里我介绍三种:

  1. 命令行:可以使用openssl进行生成公钥和私钥。
-- 生成公钥和私钥
openssl genrsa -out key.pem 1024-out 指定生成文件,此文件包含公钥和私钥两部分,所以即可以加密,也可以解密1024 生成密钥的长度

2.使用网站:生成密钥的网站。

http://web.chacuo.net/netrsakeypair

3.使用代码:可以指定生成密钥的长度,最低是 512。

public static KeyPair buildKeyPair() throws NoSuchAlgorithmException {final int keySize = 2048;KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(RSA_ALGORITHM);keyPairGenerator.initialize(keySize);return keyPairGenerator.genKeyPair();
}
加密

有了密钥,就可以进行加密的操作了,接下来就介绍关于 RSA 的加密操作,非常简单只要传进来公钥和需要加密的数据即可。

public static byte[] encrypt(PublicKey publicKey, String message) throws Exception {Cipher cipher = Cipher.getInstance(RSA_ALGORITHM);cipher.init(Cipher.ENCRYPT_MODE, publicKey);return cipher.doFinal(message.getBytes(UTF8));
}
解密
public static byte[] decrypt(PrivateKey privateKey, byte [] encrypted) throws Exception {Cipher cipher = Cipher.getInstance(RSA_ALGORITHM);cipher.init(Cipher.DECRYPT_MODE, privateKey);return cipher.doFinal(encrypted);
}
加签
/*** 使用RSA签名*/
private static String signWithRSA(String content, PrivateKey privateKey) throws Exception {Signature signature = Signature.getInstance("SHA1WithRSA");signature.initSign(privateKey);signature.update(content.getBytes("utf-8"));byte[] signed = signature.sign();return base64Encode(signed);
}
验签
/*** 使用RSA验签*/
private static boolean checkSignWithRSA(String content, PublicKey publicKey,String sign) throws Exception {Signature signature = Signature.getInstance("SHA1WithRSA");signature.initVerify(publicKey);signature.update(content.getBytes("utf-8"));return signature.verify(base64Decode(sign));
}

在加签验签的时候需要传入一个数字签名标准,我们这里填的是 SHA1WithRSA,它的意思是用 SHA 算法进行签名,用 RSA 算法进行加密。

算法说明:在对进行 SHA1 算法进行摘要计算后,要求对计算出的摘要进行处理,而不是直接进行 RSA算 法进行加密。要求把 SHA1 摘要的数据进行压缩到 20 个字节。在前面插入 15 个字节标示数据。所以结构如下:

30(数据类型结构)21(总长度)30(数据类型)09(长度)06 05 2B 0E 03 02 1A 0500【数据具体类型不清楚-请专家指正】 04 (数据类型) 14 (长度) + SHA1签名数据

最后进行RSA加密。所以我们填写的 XXXWithRSA,这个 XXX 代表的就是使用什么摘要算法进行加签,至于摘要算法是什么,随后会有详细的说明。

调用实验一下

public static void main(String[] args) throws Exception {KeyPair keyPair = buildKeyPair();byte[] encryptData = encrypt(keyPair.getPublic(), "不学无数");System.out.println(String.format("加密后的数据:%s",base64Encode(encryptData)));System.out.println(String.format("解密后的数据:%s",new String(decrypt(keyPair.getPrivate(),encryptData),UTF8)));String context = "加签的字符串";String sign = signWithRSA(context, keyPair.getPrivate());System.out.println(String.format("生成的签名:%s",sign));Boolean checkSignWithRSA = checkSignWithRSA(context, keyPair.getPublic(), sign);System.out.println(String.format("校验的结果:%s",checkSignWithRSA.toString()));
}

输出为:

加密后的数据:Bi8b4eqEp+rNRhDaij8vVlNwKuICbPJfFmyzmEXKuAgEgzMPb8hAmYiGN+rbUKWeZYJKJd0fiOXv6YrYqd7fdast/m443qQreRLxdQFScwvCvj9g1YnPzbU2Q/jIwqAPopTyPHNNngBmFki+R/6V4DYtHA5gniaUMYzynHdD+/W+x8ZYmwiuuS63+7wXqL36aLKe0H50wELOpSn45Gvni8u+5zPIoHV7PBiztrCnQvne5LxFKDprrS3td1/76qyupFd+Ul3hsd+gjbAyN2MlXcAFMrGVaRkopWwc9hP1BsPvS52q/8jOVdbeyU9BziVhViz1V0TtGW8bfbEnIStc3Q==解密后的数据:不学无数生成的签名:wvUXtr2UI0tUXmyMTTUBft8oc1dhvtXSBrFFetI5ZoxMm91TbXRWD31Pgqkg72ADxx9TEOAM3Bm1kyzfBCZZpoq6Y9SM4+jdJ4sMTVtw0wACPglnPDAGs8sG7nnLhXWNQ1Y4pl4ziY6uLxF1TzQLFTxuNAS7nyljbG69wrb9R3Sv5t8r1I54rYCVGSVFmTrGf+dSCjxABZv6mH8nygVif7zN1vU1+nSDKcONVtrpv0xCQHVBqnHPA6OiDm5GzBQxjD5aQt8mfgv8JJrB52TEa4JPYoC5Zw4JHlL++OvPwMpJgnuGyg5vnWhxE2ncTzM+/pZ+CnXF2Dqv/JMQOfX6tA==校验的结果:true

HTTPS与数字证书

因为HTTP协议明文通信的安全问题,引入了HTTPS:通过建立一个安全通道(连接),来保证数据传输的安全。

密钥怎么告诉浏览器?

服务器是没办法直接将密钥传输到浏览器的,因为在安全连接建立之前,所有通信内容都是明文的,中间者可窥视到密钥信息。
或许这时你想到了非对称加密,因为公钥是不怕公开的:

然而在第2步,中间者可以截取服务器公钥,并替换成了自己的公钥,此时加密就没意义了:

为了防止公钥被假冒,数字证书(digital certificate )便诞生了

数字证书

当服务器需要告诉浏览器公钥时,并不是简单地返回公钥,而是响应包含公钥信息在内的数字证书

证书需要到权威的**证书授权机构(Certificate Authority,CA机构)**申请。申请时通常是以公司的名义,需要填写企业编号、证明资料、法人相关信息等,然后审核、颁发

证书主要包含以下内容:

  1. 证书拥有者的公钥(这里对应服务器的公钥)
  2. 颁发机构信息(如由DigiCert Inc颁发的)
  3. 签名中的hash摘要算法(如SHA)
  4. 以上等内容的摘要签名(通过【颁发机构的私钥】加密的结果)

浏览器通过**【颁发机构的公钥】进行解密验签**,验签通过即说明证书的真实性,可以放心取证书拥有者的公钥了。(常用CA机构的公钥都已经植入到浏览器里面

数字证书只做一件事:保证服务器响应的公钥是真实的


以上保证了 [浏览器⇒服务器] 是加密的,然而 [服务器⇒浏览器] 却没有(上图第4步);另外一个是性能问题,如果所有数据都使用非对称加密的话,会消耗较多的服务器资源,通信速度也会受到较大影响。
HTTPS巧妙地结合了非对称加密和对称加密,在保证双方通信安全的前提下,尽量提升性能。

HTTPS建立安全连接的基本流程

HTTPS(SSL/TLS)期望建立安全连接后,通信均使用【对称加密】
建立安全连接的任务就是让浏览器-服务器协商出本次连接使用的【对称加密的算法和密钥】;协商过程中会使用到【非对称加密】和数字证书。

特别注意的是:协商的密钥必须是不容易猜到(足够随机的):

HTTPS建立安全连接的基本流程

其中比较核心的是随机数r3(pre-master secret),因为之前的r1、r2都是明文传输的,只有r3是加密传输的。至于为什么需要三个随机数,可以参考:

SSL协议不信任每个主机都能产生完全随机的随机数,如果随机数不随机,那么pre-master secret就有可能被猜出来,那么仅使用pre-master secret作为密钥就不合适了,因此必须引入新的随机因素,客户端和服务器加上pre-master secret三个随机数一同生成的密钥就不容易被猜出了,一个伪随机可能完全不随机,可是三个伪随机就十分接近随机了。

以上是一个比较简单的HTTPS流程,详细的可以参考文末的引用。

为什么有HTTPS了,往往还要在应用层进行一次加密/签名

  1. 确认发送端的身份。值得注意的是,HTTPS只是保证了传输过程中防止被窥视和被假冒篡改信息,任何人都可以请求建立安全连接(SSL/TCL握手),发送内容。如果想要限制只接受处理某些请求的话,除开IP白名单外,在应用层再加一个签名验证就是个不错的选择。
  2. 安全性。从客户端到真正处理的应用服务器,途中可能会经过很多中转(代理)服务器,对于极其敏感的数据,应用方并不希望中转服务器有看到明文的机会。另外中转协议并不一定全部都是HTTPS,像内网中转往往就是使用HTTP的(SSL卸载)

参考

  • https://www.jianshu.com/p/b8b5459e86e9
  • https://zhuanlan.zhihu.com/p/20064358
  • https://time.geekbang.org/column/article/224701
  • https://my.oschina.net/OutOfMemory/blog/3131916
  • https://www.zz-news.com/com/zhongshanfengyu/news/itemid-674743.html
  • https://www.hbhncj.com/article-53-3443-1.html
  • https://www.zhihu.com/question/33645891

关于加密、签名、证书的作用及运用场景相关推荐

  1. 如何使git接受自签名证书?

    本文翻译自:How can I make git accept a self signed certificate? Using Git, is there a way to tell it to a ...

  2. Autosar之自签名证书与CA证书

    文章目录 一.安全传输 1.框架 2.如何实现传输安全? 3. 对称加密和非对称加密的区别? 4.伪随机数和真随机数 5.数字签名 -- 验证完整性 & 认证数据来源 6.为什么使用摘要算法的 ...

  3. 【2.学习__签名证书和加密证书】

    实习期学习一些签名和加密的知识: ------------------------暂时先这样,有时间了再整理.学习的方法: 先学习证书文件内容.结构,再针对问题进行学习 证书相关的知识: 1. 证书的 ...

  4. 构建用于签名/加密双证书测试体系的可执行命令

    注意事项 生成证书请求的填写 范例 Subject: C = CN, ST = Beijing, L = Beijing, O = MSI, OU = msi, CN = ca, emailAddre ...

  5. msquic客户端认证服务器的自签名证书加密通信(windows)

    1.首先安装Openssl和Msquic Windows下安装Openssl地址:1.可以去github官网下载源代码进行编译 不过我并不推荐新手去进行这种事情 2.去别人整理好的网站直接下载编译好的 ...

  6. iOS使用自签名证书实现HTTPS请求

    原文链接:http://www.jianshu.com/p/e6a26ecd84aa 由于苹果规定2017年1月1日以后,所有APP都要使用HTTPS进行网络请求,否则无法上架,因此研究了一下在iOS ...

  7. 非对称加密和证书总结

    转载请注明文章来源:https://tlanyan.me/asymmetric... 前几日做支付对接时,被对方文档中的加密方式搞晕乎了一会.意识到证书加密方面的理解不够深入,事后查阅参考资料补习一波 ...

  8. 自签名证书说明——自签名证书的Issuer和Subject是一样的。不安全的原因是:没有得到专业SSL证书颁发的机构的技术支持?比如使用不安全的1024位非对称密钥对,有效期设置很长等...

    一般的数字证书产品的主题通常含有如下字段: 公用名称 (Common Name) 简称:CN 字段,对于 SSL 证书,一般为网站域名:而对于代码签名证书则为申请单位名称:而对于客户端证书则为证书申请 ...

  9. iOS开发HTTPS实现之信任SSL证书和自签名证书

    首先来分析一下什么是HTTPS以及了解HTTPS对于iOS开发者的意义 HTTPS 以及SSL/TSL 什么是SSL? SSL(Secure Sockets Layer, 安全套接字层),因为原先互联 ...

最新文章

  1. 【斩获7枚offer,入职阿里平台事业部】横扫阿里、美团、京东、 去哪儿之后,我写下了这篇面经!...
  2. java飞机游戏小项目
  3. Entity Framework 4.3 中的新特性
  4. 半斤八两中级破解 (四) TCP_UDP协议转向本地验证
  5. python什么是调用_python open需要调用什么
  6. 关于 Cypress 同界面元素交互的讨论
  7. matlab的max与min函数
  8. 2019 ICPC南京站总结
  9. php注册登录模板,Phpcms V9 管理后台登陆及会员注册登录模板的修改方法
  10. Rabbitmq的原生javaAPI讲解
  11. 《C++ Primer Plus(第六版)》(11)(第八章 函数探幽 复习题答案)
  12. Julia : string =Int,Float
  13. 吉林大学计算机专业张文政,张晋东 - 吉林大学 - 计算机科学与技术学院
  14. 飞机大战(Java)
  15. QListView的使用
  16. p750服务器配置信息,P750的一些配置
  17. 2009年25大最新网络游戏排行榜
  18. java 选股源码,珍藏多年的「高成功率」选股器分享(附源码)
  19. scala的两种变量类型 var 和 val
  20. Terracotta 3.2.1简介 (一)

热门文章

  1. Linux下取代top的进程管理工具 htop
  2. R语言使用fs包的file_copy函数、dir_copy函数、link_copy函数将文件、目录、超链接从一个位置拷贝(copy)到另一个位置
  3. pandas使用date_range函数按照指定的频率(freq)和指定的个数(periods)生成dataframe的时间格式数据列
  4. R语言WVPlots包可视化克利夫兰点ClevelandDotPlot、并按照分类变量排序进行可视化克利夫兰点ClevelandDotPlot
  5. R语言distVincentyEllipsoid函数计算大圆距离实战(Great Circle Distance)
  6. python代码统计字符串中大写字符、小写字符、特殊字符以及数值字符出现的次数
  7. 最新+经典+论文+代码+多版本+神器+https://paperswithcode.com/
  8. MultiBaC包消除不同组学数据之间的批次效应
  9. Java语言程序设计(基础篇)第七章(2 18 34)
  10. android 虚拟按键挡住布局,Android 关于导航栏(虚拟按键)遮挡PopupWindow底部布局的问题...