售前咨询
技术支持
渠道合作

PKI加密技术心得分享

SSL证书是目前网络传输的安全保障,其加密方式有几种,下面和大家一起分享学习PKI技术加密解密经验,如:

实例举例:

前提:A是发送方、B是接收方、数据是D(DATA),A给B发送D

下面是一些发送的数据加密解密过程:

1、 B给A自己的CA证书;

2、 A随机生成一个KEY,用此KEY加密D;

3、 A用B的公钥加密KEY;

4、 A用自己的私钥对这个KEY进行HASH(签名),发送给B;

5、 A把自己的CA证书发送给D;

6、 B用A的公钥解开签名,得到HASH(签名);

7、 B用自己的私钥解开KEY得到D;

8、 B对比自己得到的数据和HASH是否相同;

9、 完成数据传输。

例子讲解:

A和B之间需要传送一个即安全又完整并且双方都不会抵赖的D,于是开始进行数据的传输。

1、 在数据传输之间,双方都要确认对方是不是真正的接收者和发送者。双方为了能够证明自己是自己,于是找到的CA(数字证书签发机构),A、B和CA的关系是一样的,即CA信任A也信任B,由于CA的信任关系是可以嵌套的,所以A可以信任B,B也可以信任A。

步完整了,B把自己的CA证书给A看完后,A认为B是可信的,于是开始下一步:

2、 A自己随机生成的KEY,用这个KEY来加密数据,等D被KEY加密完成后,A用B的CA证书中的公钥来加密这个被KEY加密的D,当D完整加密后A接下来要干的是对KEY进行加密。

3、 于是A用B的CA证书中的公钥对KEY进行加密,剩下的A只需要做一件事情,是对这个KEY进行签名。

4、 A用自己的私钥对这个KEY进行签名,这样HASH诞生了,当A完成了签名也完成了D加密后,剩下的任务是看B证明解密了,于是A把D发送给B。

5、 A已经确认完B的身份了,现在B开始对A进行身份确认,于是A把自己的CA证书发送给B,B收到后发现是CA的啊,可以,我信任你,开始吧,于是B收到了一堆D。

6、 首先B要确认得到两样东西,一样是D,另一样是HASH。于是B开始解密。B首先干的是用A的CA证书中包含的公钥对KEY进行解密,解密成功后,B得到HASH。

7、 然后B用自己CA证书中的公钥对应的私钥进行对KEY的再次解密,解密成功后,B得到了D。至于B为什么直接得到D的原因是因为B解开的是KEY。当B完成全部的解密工作后,也剩下一件事情。

8、 B查看D是不是和A发来的HASH是一样的,这一步是为了确认D的完整性和不可抵赖性。而中间的加密解密过程则是对D进行安全保密性的操作。

9、 A和B再也不见了,原因是因为他们完成D传输。

重点内容:

1、 CA证书中包含一个公钥;

2、 一个公钥对应一个私钥;

3、 对称加密是加密和解密都要一个KEY;

4、 非对称加密是用公钥加密,私钥解密;

5、 HASH(签名)可以在数据传输之前签名,也可以在数据传输之后签名。

常见问题:

1、 CA证书中都有哪些信息?

答: CA证书内包含签发机关信息、公钥用户信息、公钥、有效期等。

2、 在加密数据时为什么不直接用CA证书加密?

答:因为CA证书中只有公钥信息(详细参见问),而公钥信息是任何和B发生关系的人都可以得到,所以为了安全期间,对数据加密不会使用CA证书中的公钥加密。

3、 实例中用到了那些算法,为什么?

答:只用到混合算法,因为在实例中即用到了对称加密算法(KEY加密),也用到了非对称加密算法(公钥加密私钥解密)。

小编认为:我们需要重点了解的有对称加密算法、非对称加密算法、混合加密算法、CA证书和公钥、私钥可以了,至于PKI技术,涉及的知识面很广泛,大家稍微了解即可!

GDCA致力于网络信息安全,已通过WebTrust 的国际认证,是全球可信任的证书签发机构。GDCA专业技术团队将根据用户具体情况为其提供最优的产品选择建议,并针对不同的应用或服务器要求提供专业对应的HTTPS解决方案。

GDCA一直以“构建网络信任体系,服务现代数字生活”的宗旨,致力于提供全球化的数字证书认证服务。其自主品牌——信鉴易 TrustAUTH SSL证书:包括 OVSSL、EVSSL、代码签名证书等。为涉足互联网的企业打造更安全的生态环境,建立更具公信力的企业网站形象。

上一篇:

下一篇:

相关文章