https非對稱加密:公鑰和私鑰

概念一:

  • 公鑰:顧名思義,大家都有的鑰匙,當然不適合解密,但適用于加密
  • 私鑰:不能被別人知道的鑰匙,適合解密

概念二:單向加密

客戶端發(fā)送給服務器的數(shù)據(jù),加密后,只能被服務器解密;服務器相應給客戶端的信息,加密后,可以被所有人解密(其實就是不加密);也就是單向加密

非對稱加密流程

  1. 客戶端向服務發(fā)起請求,獲取公鑰
  2. 服務器返回公鑰
  3. 客戶端,使用公鑰加密數(shù)據(jù),發(fā)送給服務器
  4. 服務收到加密數(shù)據(jù),用私鑰加密,得到數(shù)據(jù)
  5. 服務用私鑰加密數(shù)據(jù),返回給客戶端
  6. 客戶端收到加密的數(shù)據(jù),用公鑰解密,得到數(shù)據(jù)

概念三:(看起來和概念一沖突,但結合概念二,理解加密的意義本質,就懂了)

  1. 公鑰加密,私鑰解密
  2. 私鑰加密,公鑰解密

不安全的 非對稱加密流程

  1. 客戶端向服務發(fā)起請求,獲取公鑰
  2. 經(jīng)過網(wǎng)關(路由器或者服務器,都可以是網(wǎng)關),請求被惡意用途的服務器代理
  3. 惡意用途的服務器,去請求 真實服務器 公鑰,得到公鑰,返回 惡意用途的服務器 的公鑰
  4. 客戶端 用 惡意用途的服務器的公鑰加密,發(fā)送數(shù)據(jù) 給真實服務器,請求依然被惡意用途的服務器代理
  5. 惡意用途的服務器 用 自己的私鑰解密,得到數(shù)據(jù),再用 真實服務器 公鑰加密,去請求 真實服務器;
  6. 真實服務器 用私鑰解密成功,認為是合法請求。開始操作數(shù)據(jù)庫等其他行為。(轉賬成功等等)

安全的 非對稱加密流程

一、CA機構 和 操作系統(tǒng)

  1. CA機構,把自己的公鑰,植入到操作系統(tǒng);


    image.png

    image.png

二、服務器 與 CA機構

  1. 服務器開發(fā)人員把公鑰上傳到CA機構,并且填寫一些信息,網(wǎng)站域名,身份證,手機號,等等
  2. CA機構 要求 服務器開發(fā)人員,在服務器某個文件夾下,新建一個文件,填寫一些信息;用于校驗,確保這個公鑰真的是這個服務器的。
  3. CA機構請求 服務器上的文件,得到信息 和 自己要求的一致,認證通過;用自己的私鑰加密,生成"數(shù)字證書",發(fā)送給 服務器開發(fā)人員
  4. 服務器開發(fā)人員,把"數(shù)字證書"存到服務器上

三、客戶端 與 服務器

  1. 客戶端向服務發(fā)起請求,獲取"數(shù)字證書"(CA機構私鑰加密過的,服務器的公鑰)
  2. 服務器 返回 "數(shù)字證書"
  3. 客戶端使用操作系統(tǒng) CA機構的公鑰,解密得到 服務器的公鑰,如果"數(shù)字證書"是 惡意用途的服務器代理返回的,解密會失敗。這就是 CA機構 的作用,它的公鑰是安全的,不在網(wǎng)絡上傳輸,植入到操作系統(tǒng)。和 私鑰一樣安全,放在服務器上,不傳輸。
  4. 客戶端 拿到 真實服務器 公鑰,解密數(shù)據(jù),發(fā)送給你服務器
  5. 服務器用自己的私鑰解密,再用自己的私鑰加密數(shù)據(jù),發(fā)送給客戶端
  6. 客戶端拿 公鑰解密。完成一次請求
?著作權歸作者所有,轉載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容