窃听:加密
篡改:摘要
假冒:数字签名、数字证书
否认:数字签名?
主要用于解决窃听的问题。
加密和解密是同一把密钥。
存在密钥分发的问题,即将密钥只传送给接收者。
缺点:密钥分发有缺陷
优点:加密、解密速度很快,适合加密大量明文数据
加密、解密的密钥不是同一把。一共有两把密钥:公钥、私钥。
公钥:公开的秘钥。(所有人都知道)
私钥:自己私有的秘钥。
示例1:A发送消息,用接收方B的公钥加密
示例2:B给A回复消息,用A的公钥机密
?优点:秘钥分发没有缺点
缺点:加密、解密速度很快。
大量的明文需要加密。
对称加密、非对称加密的混合。
解决:篡改,假冒,否认
解决:篡改。
篡改:第三方篡改A发送给B的消息。
发送方A:
要发送的明文 + 哈希算法 = 信息摘要
将信息摘要和密文一起发送
?
接收方B:
将收到的密文用私钥解密得到明文;
解密后的明文 + 哈希算法 = 信息摘要
将得到的信息摘要和收到的信息摘要进行对比,若是一致,则没有篡改;否则,有篡改。
一般信息摘要和数字签名一起用。
?
解决:假冒、否认
发送方A:
要发送的明文 + 哈希算法 = 信息摘要
用发送方A的私钥对信息摘要进行签名(加密) = 数字签名
?
将数字签名和密文一起发送
接收方B:
先用A的公钥对数字签名进行验证,若是验证成功则该消息没有被假冒且不能否认,否则该消息为假冒发送。
?因为A的私钥是唯一的,若是验证成功,则A不可否认。
作用:身份认证
问题:
A和B相互发送公钥的时候,都被C篡改,收到的都是C的公钥。
?
?
此时,若是A想要给B发送消息,想要B的公钥加密,其实用的是C的公钥加密。
第三方???????C:
获取密文,并解密为明文。?
?
?
此时,假冒也能成功。
有自己的公钥、私钥
发送方A:
注意:
数字证书用CA的私钥进行加密。?
接收方B:?
用CA的公钥解密数字证书,得到A的公钥;(真正的A的公钥)
用数字证书得到的A的公钥,来验证之前A发送的公钥是否正确。
真题1:
真题2:
?
真题3:
?数字签名,用发送方的私钥加密,用发送方的公钥解密。
真题4:
?
真题5:
?
真题6:
?
真题7:
数字证书:用CA的私钥加密,用CA的公钥解密。?
真题8:
?
真题8:
?
真题9:
真题10:
?
真题11:
?数字签名:用发送方的私钥加密,确保信息不可否认;
数字证书:用CA私钥加密,可以得到发送方的公钥,对身份进行认证。?
真题12:
?
?
公开的是公钥。
?
?
真题1:
验证身份,防止假冒:数字证书;
数据加密,繁殖窃听:加密;
防止否认:数字签名。
防止篡改:摘要 。
真题2:
?
真题3:
?
真题4:
MD5:摘要算法。?
真题5:
?
真题6:
?
真题7:
?
真题8:
认证处理主动攻击;
机密处理被动攻击。?
真题9:
?
真题10:
?