Два часто используемых принципа шифрования

задняя часть алгоритм Безопасность

Определение шифрования:

1. Симметричное шифрование: Алгоритм шифрования, требующий одного и того же ключа для шифрования и дешифрования. Симметричное шифрование часто требуется отправителю сообщения из-за его скорости.Большие объемы данныхпри использовании. Симметричное шифрование также известно как ключевое шифрование. Так называемая симметрия означает, что две стороны, использующие этот метод шифрования, используюттот же ключЗашифровать и расшифровать. Ключ — это инструкция, управляющая процессом шифрования и дешифрования. Алгоритм — это набор правил, которые определяют, как выполняются шифрование и дешифрование. Безопасность шифрования зависит не только от самого алгоритма шифрования, но и от безопасности управления ключами. Поскольку один и тот же ключ используется как для шифрования, так и для дешифрования, первоочередной задачей становится безопасная доставка ключа дешифратору. Обычно используемые алгоритмы симметричного шифрования: DES, 3DES, TDEA, Blowfish, RC2, RC4, RC5, IDEA, SKIPJACK, AES и т. д.

2. Асимметричное шифрование: На обеих сторонах связи, если используется асимметричный алгоритм шифрования, обычно следует принципу: шифрование с открытым ключом (publickey), дешифрование с закрытым ключом (privatekey). При этом, как правило, один ключ зашифрован, а другой ключ может быть расшифрован. Поскольку открытый ключ является открытым, если он используется для расшифровки, то любой может расшифровать сообщение, поэтому нет никакой разницы между закрытым ключом и открытым ключом. Следовательно, закрытый ключ также можно рассматривать как доказательство личности. Основными алгоритмами, используемыми в асимметричном шифровании, являются: RSA, Elgamal, алгоритм ранца, Rabin, D-H, ECC (алгоритм шифрования на основе эллиптических кривых) и др.

3. Цифровая сводка: цифровой дайджест должен превратить сообщение любой длины в короткое сообщение фиксированной длины, что похоже на функцию, аргументом которой является сообщение, то есть функцию хеширования. Цифровой дайджест — это использование односторонней хэш-функции для «переваривания» открытого текста, подлежащего шифрованию, в серию зашифрованных текстов фиксированной длины (128 бит). Эта строка зашифрованных текстов также называется цифровыми отпечатками пальцев. Результат зашифрованного текста всегда разными, и дайджест одного и того же открытого текста должен быть одинаковым.

4. Цифровая подпись: Цифровая подпись – это цифровая строка, которая может быть создана только отправителем информации и не может быть подделана другими. Эта цифровая строка также является эффективным доказательством подлинности информации, отправленной отправителем информации. подпись включает хеш-функцию, открытый ключ получателя и закрытый ключ отправителя.

5. Цифровой сертификат: это файл с цифровой подписью центра сертификации (CertificateAuthority), содержащий информацию о владельце открытого ключа и открытый ключ. Самый простой сертификат содержит открытый ключ, имя и цифровую подпись центра сертификации, а также срок действия.

Принцип использования:

1. Симметричное шифрование: A и B — деловые партнеры, проживающие в разных городах. Из-за деловых потребностей они часто пересылают друг другу важные товары по почте. Чтобы сохранить товары в безопасности, они согласились сделать сейф (то есть алгоритмически зашифрованный), в который будут помещены предметы. Они создали два одинаковых ключа (оба с симметричными одинаковыми ключами) для отдельного хранения, которые они использовали, чтобы открыть сейф, когда они получили посылку, и запереть сейф перед отправкой груза. Это также подтверждает, что самая важная проблема симметричного шифрования, упомянутая выше, заключается в том, как безопасно доставить и сохранить «ключ».

2. Асимметричное шифрование: Двум компаниям, A и B, необходимо обменяться важной информацией (такой как инициирование суммы транзакции и уведомление о результате транзакции). A должен убедиться, что сумма, инициированная им самим, является точной, и должно быть выполнено шифрование информации Компания B является оператором фактической суммы (сбор и оплата от имени компании A), A использует открытый ключ, предоставленный B, для шифрования данные, а B использует свой собственный закрытый ключ для расшифровки и выполнения транзакции Amount. Таким образом, только те, кто сотрудничает с компанией B и владеет открытым ключом, выпущенным компанией B, могут инициировать транзакции. И наоборот, компания А распознает только данные, зашифрованные компанией Б, которая предоставила свой открытый ключ. Это самое основное использование асимметричного шифрования. Но возникает новая проблема: если компания C, которая также владеет открытым ключом компании B, имитирует или модифицирует данные, инициированные компанией A, шифрует их и передает их B, B не знает, что C подделал их, и выполняет операцию , и это принесет А. к экономическим потерям. Таким образом, возникает новая проблема: аутентификация личности и целостность информации должны быть проверены!

О: Зашифруйте отправленный файл с помощью кодировки SHA, чтобы создать 128-битный цифровой дайджест, а затем зашифруйте дайджест своим собственным закрытым ключом, который образует цифровую подпись. Затем зашифрованный текст, зашифрованный открытым ключом B, и зашифрованный дайджест отправляются B одновременно.

B: расшифровать цифровую подпись с помощью открытого ключа A (здесь гарантируется только личность A), и в то же время расшифровать полученный зашифрованный текст с помощью его собственного закрытого ключа и зашифровать его с помощью SHA для создания другого дайджеста. Сравните расшифрованный дайджест с другим дайджестом, зашифрованным с помощью кодировки SHA. Если они совпадают, это означает, что информация не была повреждена или изменена в процессе передачи (целостность данных здесь гарантируется).

На данный момент у AB есть пара открытого и закрытого ключей, что гарантирует, что информация является зашифрованным текстом, зашифрованным другой стороной, и другие не смогут прочитать или изменить ее. Но возникает новая проблема: если компания C, владеющая открытым ключом B, украдет и заменит открытый ключ A в открытом ключе A компании B своим собственным открытым ключом C, а затем имитирует отправку информации A, это также заставит B не Знайте, что это транзакция, инициированная A! Ввести новую концепцию: цифровой сертификат. Открытый ключ А был нотариально заверен, что гарантирует, что цифровая подпись, которую Б использует открытый ключ для разблокировки, определенно является цифровой подписью А.