如何安全的传输文件(4)-混合加密-签名

概述

混合加密(Hybrid Encryption)结合了对称加密和非对称加密的优势。对称加密(如AES)使用单一密钥进行加解密,速度快,适合处理大量数据;非对称加密(如RSA)使用公钥-私钥对,安全性高,但速度较慢。混合加密先用非对称加密安全地交换对称密钥,再用对称加密传输数据,兼顾了安全性与效率。

数字签名基于非对称加密技术,发送方用私钥对信息生成签名,接收方用公钥验证签名。这一过程确保了信息的来源真实性、完整性和不可否认性。常见的签名算法包括RSA、ECDSA等。

基于以下应用场景,再次总结分享。

交互过程图详解

可信证书颁发机构

可信证书颁发机构(Certificate Authority,简称CA)是网络安全领域中的权威第三方机构,负责签发、管理和验证数字证书。其核心作用是确保网络通信的身份认证与数据安全,构建可信的网络环境。

数字证书是包含用户公钥、身份信息及CA数字签名的电子文件,用于证明用户身份和公钥的真实性。CA通过严格的审核流程,验证申请者的身份(如企业资质、域名所有权等),然后签发数字证书。

CA的工作基于公钥基础设施(PKI)体系,其原理如下:

密钥对生成:用户生成一对密钥,包括公钥(公开)和私钥(保密)。

证书申请:用户向CA提交证书签名请求(CSR),包含公钥和身份信息。

身份验证:CA审核申请者的身份,根据不同的验证级别(如域名验证DV、组织验证OV、扩展验证EV),采用相应的审核流程。

证书签发:CA用私钥对申请者的公钥和身份信息进行数字签名,生成数字证书。

证书使用:用户将数字证书部署到服务器或设备上,用于身份验证和加密通信。

信任链机制:

CA通过分层信任链结构(根CA、中间CA)建立信任体系。

根CA是自签名证书,被浏览器和操作系统预置为可信

中间CA由根CA签发,用于签发用户证书,隔离根CA的风险。

模拟证书颁发过程

数据传输交互过程

实现过程详述

证书签发阶段

#生成CA根证书(模拟可信证书颁发机构),输出私钥ca.key和证书ca.cr

openssl req -x509 -newkey rsa:2048 -keyout ca.key -out ca.crt -days 365 -nodes -subj "/CN=My Trusted CA"

#生成发送方(A)的密钥对和证书请求,输出私钥A.key和证书请求A.csr

openssl req -newkey rsa:2048 -keyout A.key -out A.csr -nodes -subj "/CN=A"

#用CA根证书签发用户A的证书(确保身份可信),输出证书A.crt

openssl x509 -req -in A.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out A.crt -days 365

#生成接收方(B)的密钥对和证书请求,输出私钥B.key和证书请求B.csr

openssl req -newkey rsa:2048 -keyout B.key -out B.csr -nodes -subj "/CN=B"

#用CA根证书签发用户B的证书(确保身份可信),输出证书B.crt

openssl x509 -req -in B.csr -CA ca.crt -CAkey ca.key -out B.crt -days 365

数据传输阶段

用户A-发送端

用户A属于linux系统,openssl版本可通过命令openssl version查看,如下图所示;

#生成随机对称密钥,16进制32字节256位symmetric_key.bin文件

openssl rand -hex 32 > symmetric_key.bin

#使用对称密钥加密原始文件1.txt,输出加密文件encrypted_data.bin

openssl enc -aes-256-cbc -salt -pbkdf2 -iter 100000\

-in 1.txt\

-out encrypted_data.bin\

-pass file:symmetric_key.bin

#sha256算法对加密后的文件签名(A的私钥),输出签名文件signature.bin

openssl dgst -sha256 -sign A.key -out signature.bin encrypted_data.bin

#用CA根证书验证用户B的证书,证书验证通过

openssl verify -CAfile ca.crt B.crt

#用B的公钥加密对称密钥(非对称加密保护密钥),输出加密密钥encrypted_key.bin

openssl pkeyutl -encrypt\

-in symmetric_key.bin\

-out encrypted_key.bin\

-pubin -inkey B.crt\

-certin -pkeyopt rsa_padding_mode:oaep

#打包数据:加密文件+加密密钥+签名+用户A证书

tar -czf secured_package.tar.gz encrypted_data.bin encrypted_key.bin signature.bin A.crt

用户B-接收端

用户B属于windows系统,openssl版本可通过命令openssl version查看,如下图所示;

# 解包文件

tar -xzvf secured_package.tar.gz

【适用于windows10系统】

#用CA根证书验证用户A的证书

openssl verify -CAfile ca.crt A.crt

#从用户A的证书中导出公钥文件A_pubkey.pem

openssl x509 -in A.crt -pubkey -noout > A_pubkey.pem

#利用用户A的公钥验证加密文件的【签名】,验证结果是OK

openssl dgst -sha256 -verify A_pubkey.pem -signature signature.bin encrypted_data.bin

#用户B的私钥解密加密的【对称密钥】

openssl pkeyutl -decrypt^

-in encrypted_key.bin^

-out symmetric_key.bin^

-inkey B.key^

-pkeyopt rsa_padding_mode:oaep

#解密的【对称密钥】对加密文件解密

openssl enc -d -aes-256-cbc -salt -pbkdf2 -iter 100000^

-in encrypted_data.bin^

-out decrypted_data.bin^

-pass file:symmetric_key.bin

总结

以上总结,希望各位小伙伴有所收获,不足之处,欢迎各位小伙伴留言指正。

原文链接:,转发请注明来源!