概述
混合加密(Hybrid Encryption)结合了对称加密和非对称加密的优势。对称加密(如AES)使用单一密钥进行加解密,速度快,适合处理大量数据;非对称加密(如RSA)使用公钥-私钥对,安全性高,但速度较慢。混合加密先用非对称加密安全地交换对称密钥,再用对称加密传输数据,兼顾了安全性与效率。
数字签名基于非对称加密技术,发送方用私钥对信息生成签名,接收方用公钥验证签名。这一过程确保了信息的来源真实性、完整性和不可否认性。常见的签名算法包括RSA、ECDSA等。
基于以下应用场景,再次总结分享。
交互过程图详解
可信证书颁发机构
可信证书颁发机构(Certificate Authority,简称CA)是网络安全领域中的权威第三方机构,负责签发、管理和验证数字证书。其核心作用是确保网络通信的身份认证与数据安全,构建可信的网络环境。
数字证书是包含用户公钥、身份信息及CA数字签名的电子文件,用于证明用户身份和公钥的真实性。CA通过严格的审核流程,验证申请者的身份(如企业资质、域名所有权等),然后签发数字证书。
CA的工作基于公钥基础设施(PKI)体系,其原理如下:
密钥对生成:用户生成一对密钥,包括公钥(公开)和私钥(保密)。
证书申请:用户向CA提交证书签名请求(CSR),包含公钥和身份信息。
身份验证:CA审核申请者的身份,根据不同的验证级别(如域名验证DV、组织验证OV、扩展验证EV),采用相应的审核流程。
证书签发:CA用私钥对申请者的公钥和身份信息进行数字签名,生成数字证书。
证书使用:用户将数字证书部署到服务器或设备上,用于身份验证和加密通信。
信任链机制:
CA通过分层信任链结构(根CA、中间CA)建立信任体系。
根CA是自签名证书,被浏览器和操作系统预置为可信。
中间CA由根CA签发,用于签发用户证书,隔离根CA的风险。
模拟证书颁发过程
数据传输交互过程
实现过程详述
证书签发阶段
#生成CA根证书(模拟可信证书颁发机构),输出私钥ca.key和证书ca.cr
openssl req -x509 -newkey rsa:2048 -keyout ca.key -out ca.crt -days 365 -nodes -subj "/CN=My Trusted CA"
#生成发送方(A)的密钥对和证书请求,输出私钥A.key和证书请求A.csr
openssl req -newkey rsa:2048 -keyout A.key -out A.csr -nodes -subj "/CN=A"
#用CA根证书签发用户A的证书(确保身份可信),输出证书A.crt
openssl x509 -req -in A.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out A.crt -days 365
#生成接收方(B)的密钥对和证书请求,输出私钥B.key和证书请求B.csr
openssl req -newkey rsa:2048 -keyout B.key -out B.csr -nodes -subj "/CN=B"
#用CA根证书签发用户B的证书(确保身份可信),输出证书B.crt
openssl x509 -req -in B.csr -CA ca.crt -CAkey ca.key -out B.crt -days 365
数据传输阶段
用户A-发送端
用户A属于linux系统,openssl版本可通过命令openssl version查看,如下图所示;
#生成随机对称密钥,16进制32字节256位symmetric_key.bin文件
openssl rand -hex 32 > symmetric_key.bin
#使用对称密钥加密原始文件1.txt,输出加密文件encrypted_data.bin
openssl enc -aes-256-cbc -salt -pbkdf2 -iter 100000\
-in 1.txt\
-out encrypted_data.bin\
-pass file:symmetric_key.bin
#sha256算法对加密后的文件签名(A的私钥),输出签名文件signature.bin
openssl dgst -sha256 -sign A.key -out signature.bin encrypted_data.bin
#用CA根证书验证用户B的证书,证书验证通过
openssl verify -CAfile ca.crt B.crt
#用B的公钥加密对称密钥(非对称加密保护密钥),输出加密密钥encrypted_key.bin
openssl pkeyutl -encrypt\
-in symmetric_key.bin\
-out encrypted_key.bin\
-pubin -inkey B.crt\
-certin -pkeyopt rsa_padding_mode:oaep
#打包数据:加密文件+加密密钥+签名+用户A证书
tar -czf secured_package.tar.gz encrypted_data.bin encrypted_key.bin signature.bin A.crt
用户B-接收端
用户B属于windows系统,openssl版本可通过命令openssl version查看,如下图所示;
# 解包文件
tar -xzvf secured_package.tar.gz
【适用于windows10系统】
#用CA根证书验证用户A的证书
openssl verify -CAfile ca.crt A.crt
#从用户A的证书中导出公钥文件A_pubkey.pem
openssl x509 -in A.crt -pubkey -noout > A_pubkey.pem
#利用用户A的公钥验证加密文件的【签名】,验证结果是OK
openssl dgst -sha256 -verify A_pubkey.pem -signature signature.bin encrypted_data.bin
#用户B的私钥解密加密的【对称密钥】
openssl pkeyutl -decrypt^
-in encrypted_key.bin^
-out symmetric_key.bin^
-inkey B.key^
-pkeyopt rsa_padding_mode:oaep
#解密的【对称密钥】对加密文件解密
openssl enc -d -aes-256-cbc -salt -pbkdf2 -iter 100000^
-in encrypted_data.bin^
-out decrypted_data.bin^
-pass file:symmetric_key.bin
总结
以上总结,希望各位小伙伴有所收获,不足之处,欢迎各位小伙伴留言指正。