通信安全性、加密/解密

在通信过程中,具备以下特性则认为安全:机密性、完整性、不可否认、身份认证
浏览器与服务器在使用 TLS 建立连接的时候实际上就是选了一组加密算法实现安全通信,形如“ECDHE-RSA-AES256-GCM-SHA384”。这个套件的意思就是:使用 ECDHE 算法进行密钥交换,使用 RSA 签名和身份验证,握手后使用 AES 对称加密,密钥长度 256 位,分组模式 GCM,消息认证和随机数生成使用摘要算法 SHA384。

机密性

防止不相关的人看到。
对称加密,AES,ChaCha20等。(会话密钥)
非对称加密,RSA,ECC等。(摘要密钥)

完整性

数据在传输过程中没有被非法篡改。
摘要算法,MD5(Message-Digest 5)、SHA-1(Secure Hash Algorithm 1)等。

不可否认

不能否认已经发生过的事情。
原文摘要RSA私钥签名,RSA公钥验证。

身份认证

证明你是真的你。摘要比对。

CA

Certificate Authority,证书认证机构,具有极高的可信度,由它来给各个公钥签名(按固定格式打包签名,形成数字证书),用自身的信誉来保证公钥无法伪造,是可信的。

通过混合加密实现了机密性,利用摘要算法实现了完整性,通过数字签名使用非对称加密的“私钥”加密原文的摘要,对方则使用非对称加密的公钥解密出摘要,再比对解密出的原文通过摘要算法计算出的摘要与解密出的摘要比对是否一致实现了身份认证与不可否认。

原文地址:https://www.cnblogs.com/wesson2019-blog/p/13810564.html