您现在的位置是:首页 >其他 >对称加密与非对称加密、证书、SSL/TLS握手过程网站首页其他

对称加密与非对称加密、证书、SSL/TLS握手过程

Is Fang 2024-06-04 10:27:40
简介对称加密与非对称加密、证书、SSL/TLS握手过程

对称加密(Symmetrical Encryption):

对称加密,是一种既简单速度又快的加密方式,加密与解密使用的都是同一个密钥,别名又叫做:单密钥加密;对称加密有很多公开算法,并且因为它效率很高,所以适用于加密大量数据的场合;但其密钥的传输过程是不安全的,并且容易被破解,密钥管理起来也相对麻烦。

优点:

  • (1)对称加密算法的优点是算法公开。
  • (2)计算量小。
  • (3)加密速度快。
  • (4)加密效率高。

缺点:

  • 对称加密算法的缺点是在数据传送前,发送方和接收方必须商定好秘钥,然后使双方都能保存好秘钥。
  • 其次如果一方的秘钥被泄露,那么加密信息也就不安全了。
  • 另外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的独一秘钥,这会使得收、发双方所拥有的钥匙数量巨大,密钥管理成为双方的负担。

算法:

  • 在对称加密算法中常用的算法有:DES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK等。

非对称加密(Asymmetric Encryption):

非对称加密算法需要两个密钥来进行加密和解密,这两个密钥是公开密钥(public key,简称公钥)和私有密钥(private
key,简称私钥),如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。加密密钥是公开的,密钥的分配和管理就很简单,而且能够很容易地实现数字签名,因此最适合于电子商务应用的需要;但是如果对大数量进行操作,计算量特别大,速度远远比不上对称加密。

一图简单了解非对称加密:最后利用会话秘钥(棕色)给数据进行加密
在这里插入图片描述

优点:

  • (1)密钥分配简单。
  • (2)密钥的保存量少。
  • (3)可以满足互不相识的人之间进行私人谈话时的保密性要求。
  • (4)可以完成数字签名和数字鉴别。

缺点:

  • (1)公钥密码是对大数进行操作,计算量特别浩大,速度远比不上私钥密码体制。
  • (2)公钥密码中要将相当一部分密码信息予以公布,势必对系统产生影响。
  • (3)在公钥密码中,若公钥文件被更改,则公钥被攻破。

算法:

  • 在非对称加密算法中常用的算法又:RSA、DSA、ECDSA等。

区别:

  • (1)对称加密中加密和解密使用的秘钥是同一个;非对称加密中采用两个密钥,一般使用公钥进行加密,私钥进行解密。
  • (2)对称加密解密的速度比较快,非对称加密和解密花费的时间长、速度相对较慢。
  • (3)对称加密的安全性相对较低,非对称加密的安全性较高。

SSL证书

  • 保存在源服务器的数据文件,包含公钥和私钥
  • SSL证书是数字证书的一种,因为配置在服务器上,也称为SSL服务器证书。
  • SSL 证书 就是遵守 SSL协议,由受信任的数字证书颁发机构CA,在验证服务器身份后颁发,具有服务器身份验证和数据传输加密功能。

TLS1.2握手过程

  • SSL由从前的网景公司开发,有1,2,3三个版本,但现在只使用版本3
  • SSL是TLS的前身,TLS是SSL的标准化后的产物,有1.0 1.1 1.2三个版本,默认使用1.0

三次握手成功后进行SSL握手
在这里插入图片描述

  • Client Hello(TLS版本,加密套件,Client随机数):Client首先发送Hello,告诉Server支持的TLS版本以及支持的加密套件,再把Client随机数发给Server。

  • Server Hello:Server收到Client Hello也给Client发送Hello,并告知Server确认支持的TLS版本以及选择的加密算法。同样,也会把Server随机数发给Client。

  • Certificate:Server接着再发送自己的证书给Client,这样Client浏览器就可以对照自己的证书信任列表来确认这个服务器是否可信。

  • Server Key Exchange:发送完证书,Server就把公钥发送给Client。

  • Client Key Exchange, Change Cipher Spec, Encrypted Handshake Message:Client用刚刚收到的公钥加密pre-master预主密钥,并把这个加密后的随机数发送给Server。Server收到加密后的预主密钥,会用自己的私钥进行解密从而得到预主密钥。

  • Change Cipher Spec: 这一步就是告诉服务器往后的数据就用商议好的算法和密钥来加密。

  • Encrypted Handshake Message: 表示Client这边的TLS协商已经OK了。同时服务器也会发送这个,表示也TLS准备完成【此时完成的握手,可以进行数据加密交换】

Client会用Client随机数、Server随机数和预主密钥(也就是三个随机数)计算出会话密钥。Server也同样计算出和Client一样的会话密钥。之后,Client和Server就都只使用这个会话密钥对数据进行加密。

  • 服务器和客户端采用非对称加解密方式交换对称加密的密钥(随机数3),保证这个对称密钥不泄露,交换成功后就采用对称加密方式。
风语者!平时喜欢研究各种技术,目前在从事后端开发工作,热爱生活、热爱工作。