蜜&钥真的好用吗?密钥怎么样那么多人推荐呢!

版权声明:本文为博主原创文章遵循 版权协议,转载请附上原文出处链接和本声明

定义:消息发送方和消息接收方必须使用相同的密钥,该密钥必须保密发送方用該密钥对待发消息进行加密,然后将消息传输至接收方接收方再用相同的密钥对收到的消息进行解密

如何使用?:发送方将秘钥共享给接收方

为什么称为【对称】:加密和解密使用了相同的秘钥

常见算法:DES、AES等

2、公共秘钥(非对称秘钥)

定义:使用两个密钥,一个公共密钥PK和一个私有密钥SK公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密只有用对应的私有密钥才能解密;如果用私有密钥對数据进行加密,那么只有用对应的公开密钥才能解密

如何使用:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到該公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密

为什么稱为【非对称】?:加密和解密使用的是两个不同的密钥

如果不是关键的数据可以使用DES加密或者Base64编码不直接看到数据即可,这样速度快
稍微重要的数据可以用AES加密,注意保护密钥
比较重要的数据可以使用RSA加密

工作中使用:AES加密后再使用BASE64转码
什么是BASE64?Base64是一种用64个字符来表示任意二进制数据的方法

MD5属于摘要算法用于检查报文是否被篡改,而不是用于加密

     如果A给B发送一个加密的有数字签洺的文件会密钥怎么样样呢?

     (7)将明文的文件内容用同样hash算法得到摘要与第六步的摘要对比。相同则证明内容和来源都正确

     解密數字签名时,需要事先知道发送方A的公钥那密钥怎么样才知道自己得到的公钥是发送方A的呢?

     例如:C知道B的公钥然后偷偷把B手里A的公鑰A_public_key换成自己的公钥C_public_key,那么以后C给B发送的东西B还一直以为是A发送的。因为B不知道自己手里公钥就是A的

 A找证书中心(CA)申请自己的证书,CA紦A的公钥和一些信息作为证书内容写入然后用CA自己的私钥生成数字签名一并写入证书。A给B发数据时把用B的公钥加密的数据、A的数字签名、A的数字证书一起发过去B的电脑安装有根证书(操作系统带的,知道CA的公钥)用CA的公钥验证A的数字证书里面签名的合法性,合法后从證书内容里读出A的公钥再用A的公钥解密A的数字签名验证数据完成性。最后用B的私钥解密数据

     不能。数字证书里有CA的数字签名签名是甴证书内容的哈希摘要用CA的私钥加密的。用CA的公钥验证签名的合法性就可以验证证书的真假

     数据传输时用对称加密的密码加密数据(对稱加密解密速度比非对称加密快)

     (3)浏览器验证数字证书的合法性(验证证书的数字签名),然后生成一个随机数从google的数字证书里面獲取google的公钥,用这个公钥加密随机数用约定的hash算法生成握手消息的摘要,并用生成的随机数加密摘要把握手消息、加密的摘要、加密嘚随机数发给google

     (4)google用自己的私钥解密随机数,然后用随机数解密摘要再用hash生成收到的握手消息的摘要与解密的摘要对比,验证正确性

     (5)google一样用hash算法生成握手消息的摘要,并用解密的随机数加密摘要然后把握手消息、加密的摘要发给浏览器

     (6)浏览器验证摘要成功后,握手完成之后通信的数据用之前浏览器生成的随机密码加密后传输。

 比如自己搭建的https服务器证书没有得到CA的认证。浏览器收到服务器的证书后会查看证书内容,根据证书里的颁发机构在本地电脑的根证书里查找颁发机构对应的公钥当然查找不到或者解密证书的签洺失败,会提示正在访问不授信的网站但是你是可以继续安全浏览这个网站的。因为浏览器依然可以从不授信的证书里取出服务器的公鑰然后加密生成的随机密码进行后续的握手和数据传输过程。

     对于不授信的https访问只需要注意它是不是钓鱼网站就可以了。例如有可能洎己的dns遭到劫持访问支付宝网站时,被重定向到高度模仿支付宝网页的https网站这时google浏览器肯定就会弹窗提示你正在访问不授信的https网站,洳果你没有提高警惕就会被蒙蔽,泄露了自己输入的账户和密码

     电脑的根证书是假的。操作系统里有很多自带的根证书存储了各个數字证书中心的公钥。如果根证书是假的那么就有面临访问欺诈网站而不自察的问题。

当然一般而言根证书不会是假的如果是假的,那么这家数字证书中心颁发的所有证书都会被提示为不授信容易被看出来。如若根证书是真的但证书中心的私钥被黑客获取到了,那麼他就可以给自己颁发假证书而瞒过大家了操作系统厂商知道这个情况后会更新补丁宣布该根证书失效,或者通过更新证书吊销列表CRL来宣布证书失效此时你就会得到这句提示“该站点安全证书的吊销信息不可用,是否继续

还有一种情况就是你自己安装的根证书被窃取了。例如12306购票网站要求下载安装根证书这个根证书说白了就是12306自己给自己颁发的,没有在CA获得认证所以浏览器会提示你在访问不授信的网站之类的消息,12306首页就给个公告让大家安装他提供的根证书来消除大家购票的后顾之忧12306这么挫,那么它的根证书被窃取到私钥就荿为可能了非法分子就可以通过12306的私钥来颁发假证书欺骗中国的广大网民。即便12306知道了自己证书被窃也没有好的补救措施(操作系统廠商不会给你打补丁,不会把你的证书更新到CRL)只能发个公告让大家手动删除安装的证书。

你这个使用过破解工具目前来說病毒横行这东西不安全。且激活时效最多180天暂时不影响你使用。你这里有多个授权必须删掉一些。

密钥怎么样才能删掉没用的呢

伱对这个回答的评价是?

我要回帖

更多关于 蜜之钥 的文章

 

随机推荐