物联网安全:数字证书涉及到哪些加密技术?

Bitget下载

注册下载Bitget下载,邀请好友,即有机会赢取 3,000 USDT

APP下载   官网注册

bitget消息:前文《物联网安全:为什么需要数字证书 》介绍了物联网系统以及基于HTTPS的互联网应用都会用到的数字证书。数字证书用到了很多密码学中的算法,本文顺便谈一下数字证书用到的加密技术。

在信息时代,密码学为保护数据、交易和个人隐私提供了无可替代的工具集,其中加密技术和数字签名是应用最多的密码学技术。

基本加密模型

在SSL/TLS协议用到的X.509数字证书也用到了多种密码学算法,主要依赖三类算法:散列(哈希)函数、对称加密算法和非对称加密算法。

SSL/TLS利用非对称加密算法实现身份认证和密钥协商,利用对称加密算法采用协商出来的密钥对数据进行加密。另外还利用散列函数来生成信息摘要,用来验证信息的完整性。

散列(哈希)函数

常见的散列函数有 MD5、SHA1、SHA256,该类函数特点是函数单向不可逆、对输入非常敏感、输出长度固定,针对数据的任何修改都会改变散列函数的结果,因此散列函数可用于防止信息篡改并验证数据的完整性。

在信息传输过程中,散列函数不能单独实现信息防篡改,需要和加密措施配合,一般需要用散列函数生成信息摘要,再对信息摘要进行加密,将加密后的摘要附在原始信息后进行传输。

如果有人中途篡改了原始信息,接收者首先对信息摘要进行解密,同时用原始信息重新计算一遍信息摘要,那么就会发现与解密得到的信息摘要有差异,摘要和原始信息对不上。摘要有私钥加密,一般很难伪造,很可能是原始信息被篡改过。

对称加密

对称加密是一把密钥,这把密钥可以加密明文,也可以解密加密后的密文,常见的对称加密算法有AES、DES、RC4等,目前最常用的是AES。

高级加密标准(AES:Advanced Encryption Standard)是目前最常见的对称加密算法,这个标准用来替代原先的DES(Data Encryption Standard)。

AES由美国国家标准与技术研究院 (NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。

非对称加密

非对称加密是两把密钥,分别是公钥和私钥,公钥加密的密文只有相对应的私钥才能解密,私钥加密的内容也只有相对应的公钥才能解密,其中公钥是公开的,私钥是自己保存,不能公开,常见的非对称加密算法有RSA和ECC(椭圆曲线算法)。

RSA是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的,当时他们三人都在麻省理工学院工作。

椭圆加密算法(ECC)是一种公钥加密体制当时他们三人都在麻省理工学院工作。,最初由Koblitz和Miller两人于1985年提出,其数学基础是利用椭圆曲线上的有理点构成Abel加法群上椭圆离散对数的计算困难性。

SSL/TLS结合了对称加密和非对称加密的优点,通过非对称加密来协商对称加密的密钥,握手成功之后便可使用对称加密来做加密通信。

CA签名用到了非对称加密

SSL/TLS中还有一个地方使用了非对称加密,就是数字证书签名,签名的目的是让对方相信这个数据是由CA发送的。

密钥长度与破解难度直接相关

加密之后的数据破解难度就体现在密钥的长度上,密钥越长,破解难度也越大,但是运算的时间也越长,性能也就越差。相同安全强度下,对称密钥长度在最短,ECC次之,RSA密钥长度则最长。

目前比较常用的密钥长度是:对称密钥128位、ECC 256位、RSA 2048位。

这些密码学工具不仅用于互联网和物联网的数字证书应用中,更是构建区块链应用和数字货币的基础,在金融科技领域也发挥着巨大的作用。在后续的文章中,我们会分享一些区块链技术的原理和应用。

我会持续更新关于物联网、云原生以及数字科技方面的文章,用简单的语言描述复杂的技术,也会偶尔发表一下对IT产业的看法,欢迎大家关注,谢谢。