天天看點

SSL原了解密

RSA公鑰加密在計算機産業中被廣泛使用在認證和加密。可以從RSA Data Security Inc.獲得的RSA公鑰加密許可證。公鑰加密是使用一對非對稱的密碼加密或解密的方法。每一對密碼由公鑰和私鑰組成。公鑰被廣泛釋出。私鑰是隐密的,不公開。用公鑰加密的資料隻能夠被私鑰解密。反過來,使用私鑰加密的資料隻能用公鑰解密。這個非對稱的特性使得公鑰密很有用。

  使用公鑰加密法認證

  認證是一個身份認證的過程。在下列例子中包括甲和乙,公鑰加密會非常輕松地校驗身份。符号{資料} key意味着"資料"已經使用密碼加密或解密。假如甲想校驗乙的身份。乙有一對密碼,一個是公開的,另一個是私有的。乙透露給甲他的公鑰。甲産生一個随機資訊發送給乙。 甲——〉乙:random-message

  乙使用他的私鑰加密消息,傳回甲加密後的消息。 乙——〉甲:{random-message}乙的私鑰

  甲收到這個消息然後使用乙的以前公開過的公鑰解密。他比較解密後的消息與他原先發給乙的消息。如果它們完全一緻,就會知道在與乙說話。任意一個中間人不會知道乙的私鑰,也不能正确加密甲檢查的随機消息。

  除非你清楚知道你加密的消息。用私鑰加密消息,然後發送給其他人不是一個好主意。因為加密值可能被用來對付你,需要注意的是:因為隻有你才有私鑰,是以隻有你才能加密消息。是以,代替加密甲發來的原始消息,乙建立了一個資訊段并且加密。資訊段取自随機消息(random-message)并具有以下有用的特性:

  1. 這個資訊段難以還原。任何人即使僞裝成乙,也不能從資訊段中得到原始消息;

  2. 假冒者将發現不同的消息計算出相同的資訊段值;

  3. 使用資訊段,乙能夠保護自己。他計算甲發出的随機資訊段,并且加密結果,并發送加密資訊段傳回甲。甲能夠計算出相同的資訊段并且解密乙的消息認證乙。

  這個技術僅僅描繪了數字簽名。通過加密甲産生的随機消息,乙已經在甲産生的消息簽名。是以我們的認證協定還需要一次加密。一些消息由乙産生:

  甲——〉乙:你好,你是乙麼?

  乙——〉甲:甲,我是乙

  {資訊段[甲,我是乙] } 乙的私鑰

  當你使用這個協定,乙知道他發送給乙的消息,他不介意在上面簽名。他先發送不加密的資訊,"甲,我是乙。",然後發送資訊段加密的消息版本。甲可以非常友善地校驗乙就是乙,同時,乙還沒有在他不想要的資訊上簽名。

  送出公鑰

  那麼,乙怎樣以可信的方式送出他的公鑰呢?看看認證協定如下所示:

  甲——〉乙:你好

  乙——〉甲:嗨,我是乙,乙的公鑰

這是網絡上看到的ssl的原理,有一段不了解,拿來問大家

除非你清楚知道你加密的消息。用私鑰加密消息,然後發送給其他人不是一個好主意。因為加密值可能被用來對付你,需要注意的是:因為隻有你才有私鑰,是以隻有你才能加密消息。是以,代替加密甲發來的原始消息,乙建立了一個資訊段并且加密。資訊段取自随機消息(random-message)并具有以下有用的特性: