SSL / TLS协议中数字签名与hash算法的联系
今天要为大家介绍的是哈希算法,在介绍SHA之前,只有了解什么是SHA,我们才清楚SSL证书如何使用哈希来形成数字签名。那么什么是哈希呢? HASH算法将任意长度的二进制值映射为较短的固定长度的二进制值,这个小的二进制值称为哈希值。
什么是哈希值?
例如句子“那只敏捷的棕色狐狸跳过了懒惰的狗,”通过一种称为CRC32的特定算法运行,将会产生结果“07606bb6”。而这个结果被称为HASH(哈希)。
SHA算法,是HASH算法的一种。SHA表示加密散列算法,用于网络加密安全。一般情况下,电脑可以对hash进行识别、比较、或对文件和字符串进行数据计算。计算机会先对HASH进行计算,然后与原始文件进行校验。HASH算法的重要特征是其确定性。上述的列子,在任何一台电脑使用任意的hash算法得出的结果都是一样的。
散列算法的一个关键属性是确定性。世界上任何理解您选择的散列算法的计算机都可以在本地计算我们的例句的散列并得到相同的答案。
对于加密散列算法的最重要的因素是他们产生不可逆的和独特的哈希值。不可逆性,数据一旦产生哈希值,那么就不可能通过单一的哈希值解出原始的数据。独特性,两个不懂的数据是不能产生同样的哈希值。
数字签名
SSL / TLS协议是为客户端到服务端之间搭建一条安全的网络数据传输通道。为了简单理解,很多人把SSL直接解析为“加密”。但是,SSL还有另外重要的功能——身份验证。SSL证书文件的任务之一是提供身份验证所需的信息,具体而言,SSL证书将特定的公钥连接到安全标识。
SSL / TLS协议是使用非对称加密来确保安全连接。这意味着有两个加密密钥:一个用于加密的公钥,另一个用于解密的私钥。每个SSL证书都包含一个公钥,客户端可以使用该密钥对数据进行加密,拥有SSL证书的所有者可以在其服务器上安全的存储一个撕咬,然后对数据进行解密,安全查看数据内容。
认证对于SSL/TLS提供的安全特性非常重要。如果没有可靠的方式验证谁拥有加密密钥,那么数据加密就没有意义了,因为客户端无法判断哪一个服务端拥有安全的密钥
。如果将数据直接发给中间人的攻击者,那么密钥就没有存在的意义。
数字签名是SSL证书提供身份验证的重要组成部分。颁发证书时,是由证书提供商(CA机构)进行数字签名(如Symantec、GlobalSign、沃通CA)。该签名提供加密密钥,CA签署了SSL证书,证书没有被修改或转载。
非对称密钥将再次被使用,但是为了签名而不是加密。从数学角度来说,签名涉及到数据和密钥组合的方式。为了让计算机在安全的情况下响应迅速,安全创建和检测签名,CA机构会先在证书生成哈希值,这比签署整个证书更有效率。
然后,数字签名提供所需证书,证明所提供的证书是受信任CA颁发给相关网站的有效证书。
数字签名是非常灵敏的,对文件的任何更改都会导致签名改变。同一单词的英文大小所产生的哈希值都是不同的,这就意味着其散列的结果签名也是不一样的。如果改变一千万字节的文档,将会产生完全不同的哈希。
数字签名非常敏感——对文件的任何更改都会导致签名改变。如果我们从上一节中引用我们的示例语句,并将其完全小写(“快速的棕色狐狸跳过懒惰的狗”),得到的哈希将是完全不同的。这意味着该散列的结果签名也会不同。甚至改变一个多千字节文件会导致完全不同的哈希。
这样,攻击者就不可能更改合法的证书或伪造类似正确的欺诈性证书。不同的哈希值意味着其签名是无效的,当客户端访问服务器是,计算机就会自动验证SSL证书,一旦遇到无效的证书,就会触发错误并阻止客户端链接。
SHA-1和SHA-2
SHA代表安全散列算法,SHA-1和SHA-2是该算法的两个不同版本。它们在构造(如何从原始数据创建结果散列)和签名的位长方面都不同。您应该将SHA-2视为SHA-1的继承者,因为它是一个整体改进。
首先,人们把重点放在比特长度上作为重要的区别。SHA-1是160位散列。SHA-2实际上是哈希的“家族”,有各种长度,最受欢迎的是256位。
各种各样的SHA-2哈希可能会引起一些混乱,因为网站和作者以不同的方式表达它们。如果你看到“SHA-2”,“SHA-256”或“SHA-256位”,那些名称指的是同一个东西。如果您看到“SHA-224”,“SHA-384”或“SHA-512”,则它们指的是SHA-2的备用位长度。您可能还会看到一些网站更明确,并写出算法和比特长度,例如“SHA-2 384”。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-lk1ycXR1-1613822800033)(images/news_2018111303.png)]
SSL行业已选择SHA作为其数字签名的哈希算法
从2011年到2015年,SHA-1是主要算法。一个的显示SHA-1的弱点研究越来越多促使人民币升值。事实上,谷歌甚至还提供了一个SHA-1碰撞(当两个不同的数据创建相同的哈希值时)。因此,从2016年开始,SHA-2是新标准。如果您今天收到SSL / TLS证书,则必须至少使用该签名。
有时您会看到使用SHA-2 384位的证书。您很少会看到224位变体,它不被批准用于公开信任的证书,或者是512位变体,它不受软件广泛支持。
SHA-2可能会使用至少五年。但是,可能会发现一些意外的算法攻击,这会导致早期转换。
较大的位散列可以提供更高的安全性,因为有更多可能的组合。请记住,加密哈希算法的一个重要功能是产生唯一的哈希值。同样,如果两个不同的值或文件可以产生相同的哈希,那么您将创建我们称之为冲突的东西。
只要不发生冲突,就只能保证数字签名的安全性。冲突非常危险,因为它们允许两个文件生成相同的签名,因此,当计算机检查签名时,即使该文件从未实际签名,它也可能看起来有效。
保持签名安全
随着时间的推移,对密码学的攻击将得到改善,计算机处理能力将变得更低。这使得有效的SHA-2签名在2020年的安全性低于2016年。因此,算法的选择将比直接需要的更加强大,因此短期改进不会导致安全性的损害。特定的散列算法在十年内保持安全并不是不现实的。
世界各地的行业专家和安全研究人员正在不断分析SHA-2和其他加密哈希算法,因此请放心,目前的SSL证书将在一段时间内具有可靠和安全的数字签名。
这并不意味着密码学家只会坐等并等到出现问题。SHA-2的继任者,方便地命名为SHA-3,已经完成。当需要进行另一次切换时,SSL行业可能会使用SHA-3作为下一个选择,或者它可能会采用完全不同的算法。
需要数年才能正确研究和审核新的加密标准,然后开发支持它们的软件。希望知道该行业始终至少领先一步是令人放心的。
SSL / TLS协议中数字签名与hash算法的联系相关推荐
- 9. PKI - 三种密钥交换算法详解(RSA DHE ECDHE)及他们在SSL/TLS协议中的应用
9. PKI - 三种密钥交换算法详解(RSA& DHE& ECDHE)及他们在SSL/TLS协议中的应用 RSA密钥交换算法 DHE密钥交换算法 ECDHE密钥交换算法 参考 密钥交 ...
- SSL/TLS协议详解(中)——证书颁发机构
SSL/TLS协议详解(中)--证书颁发机构 本文翻译自:https://www.wst.space/ssl-part-3-certificate-authority/ 上一篇中,我们讨论了关于Dif ...
- SSL/TLS 协议简介与实例分析
作者:drinkey 以前读RFC时总结的一篇文章,主要介绍了SSL/TLS协议的相关知识,包括协议本身以及简单的密码学概念,以及用实例解析了HTTP over SSL的协商过程,在最后简要列出了SS ...
- 假如让你来设计SSL/TLS协议,你要怎么设计呢?
本文分享自华为云社区<假如让你来设计SSLTLS协议>,作者:元闰子. 前言 说起网络通信协议,相信大家对 TCP 和 HTTP 都很熟悉,它们可以说是当今互联网通信的基石.但是,在网络安 ...
- SSL/TLS协议交互流程分析
本文参考 SSL/TLS协议运行机制的概述 tls运行机制,这里不细说,建议细看 HTTPS与TLS The Transport Layer Security (TLS) Protocol v1.2 ...
- SSL/TLS协议的运行原理浅析—https通信过程及CA证书诠释
互联网是开放环境,通信双方都是未知身份,这为协议的设计带来了很大的难度.而且,协议还必须能够经受所有匪夷所思的攻击,这使得SSL TLS协议变得异常复杂.理清https原理与CA证书体系 互联网的通信 ...
- SSL/TLS协议运行机制的概述
1. 作用 不使用SSL/TLS的HTTP通信,就是不加密的通信.所有信息明文传播,带来了三大风险: (1)窃听风险(eavesdropping):第三方可以获知通信内容. (2)篡改风险(tampe ...
- SSL / TLS 协议运行机制详解
转载自 SSL / TLS 协议运行机制详解 互联网的通信安全,建立在SSL/TLS协议之上. 本文简要介绍SSL/TLS协议的运行机制.文章的重点是设计思想和运行过程,不涉及具体的实现细节.如果想 ...
- 浅谈 HTTPS 和 SSL/TLS 协议的背景与基础
来自:编程随想 >> 相关背景知识 要说清楚 HTTPS 协议的实现原理,至少需要如下几个背景知识. 大致了解几个基本术语(HTTPS.SSL.TLS)的含义 大致了解 HTTP 和 ...
最新文章
- 纯Python实现Torch API,康奈尔副教授为自己的课程创建了DIY教学库
- 【转】在SQL Server中通过SQL语句实现分页查询
- Scala vs. Groovy vs. Clojure [已结束]
- ARMV7,ARMV8
- spreedrest
- 基于.NET的俄罗斯方块课程设计
- php怎样完成批量审核,CMS_DedeCMS 批量取消审核文档的实现方法,今天修改了几个地方的代码 实 - phpStudy...
- python *args和**kwargs以及序列解包
- 物联网ARM开发高级
- 一些wincap函数说明
- WIN10__针对SMB的那啥
- 企业邮箱登录地址设置公司域名
- n阶奇数魔方阵c语言编程,n阶魔方阵C语言
- 数列求和 (Java实现)
- 袁萌:Linux的十项重要进展
- SEO分析和方案设计
- iOS传感器:利用磁力计完成一个AR场景应用
- google mapView 用法
- 在ASP.NET Core (.NET 6)中构建可视化医生预约调度系统
- 计算机应用城市轨道交通,计算机应用-201402-城市轨道交通系统运行仿真平台的设计与实现.pdf...
热门文章
- 数据交易中的权利确认和授予体系
- C语言的整型和长整型的字节长
- Android Studio 笔记1.3 安卓应用目录结构
- 碰撞检测 matlab,碰撞检测 - LearnOpenGL CN
- Android 10 (Android Q)中的屏幕刷新率(display refresh rate)切换方法和策略
- Linux 常用操作命令(日常记录更新)
- ubuntu配置qq邮箱
- STM32 tcpip
- 程序员:“我有三年测试经验” “不,你只是把一年的工作经验用了三年”
- 超声波换能器的主要参数解读,全!