加密与认证

来源:互联网 发布:tp cms内容管理系统 编辑:程序博客网 时间:2024/05/19 03:24

公钥密码体制的核心思想是:加密和解密采用不同的密钥。这是公钥密码体制和传统的对称密码体制最大的区别。对于传统对称密码而言,密文的安全性完全依赖于密钥的保密性,一旦密钥泄漏,将毫无保密性可言。但是公钥密码体制彻底改变了这一状况。在公钥密码体制中,公钥是公开的,只有私钥是需要保密的。知道公钥和密码算法要推测出私钥在计算上是不可行的。这样,只要私钥是安全的,那么加密就是可信的。

  

  显然,对称密码和公钥密码都需要保证密钥的安全,不同之处在于密钥的管理和分发上面。在对称密码中,必须要有一种可靠的手段将加密密钥(同时也是解密密钥)告诉给解密方;而在公钥密码体制中,这是不需要的。解密方只需要保证自己的私钥的保密性即可,对于公钥,无论是对加密方而言还是对密码分析者而言都是公开的,故无需考虑采用可靠的通道进行密码分发。这使得密钥管理和密钥分发的难度大大降低了。

  

  

  加密和解密:发送方利用接收方的公钥对要发送的明文进行加密,接受方利用自己的私钥进行解密,其中公钥和私钥匙相对的,任何一个作为公钥,则另一个就为私钥.但是因为非对称加密技术的速度比较慢,所以,一般采用对称加密技术加密明文,然后用非对称加密技术加密对称密钥,即数字信封技术.

  签名和验证:发送方用特殊的hash算法,由明文中产生固定长度的摘要,然后利用自己的私钥对形成的摘要进行加密,这个过程就叫签名。接受方利用发送方的公钥解密被加密的摘要得到结果A,然后对明文也进行hash操作产生摘要B.最后,把A和B作比较。此方式既可以保证发送方的身份不可抵赖,又可以保证数据在传输过程中不会被篡改。

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

        加密和认证

  加密是将数据资料加密,使得非法用户即使取得加密过的资料,也无法获取正确的资料内容, 所以数据加密可以保护数据,防止监听攻击。其重点在于数据的安全性。身份认证是用来判断某个身份的真实性,确认身份后,系统才可以依不同的身份给予不同的 权限。其重点在于用户的真实性。两者的侧重点是不同的。

  

  公钥和私钥

  在现代密码体制中加密和解密是采用不同的密钥(公开密钥),也就是非对称密钥密码系统,每个通信方均需要两个密钥,即公钥和私钥,这两把密钥可以互为加解密。公钥是公开的,不需要保密,而私钥是由个人自己持有,并且必须妥善保管和注意保密。

  

  公钥私钥的原则:

  一个公钥对应一个私钥。

  密钥对中,让大家都知道的是公钥,不告诉大家,只有自己知道的,是私钥。

  如果用其中一个密钥加密数据,则只有对应的那个密钥才可以解密。

  如果用其中一个密钥可以进行解密数据,则该数据必然是对应的那个密钥进行的加密。

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Java KeyStore的类型

  JKS和JCEKS是Java密钥库(KeyStore)的两种比较常见类型(我所知道的共有5种,JKS, JCEKS, PKCS12, BKS,UBER)。

JKS的Provider是SUN,在每个版本的JDK中都有。

JCEKS的Provider是SUNJCE,1.4后我们都能够直接使用它。JCEKS在安全级别上要比JKS强,使用的Provider是JCEKS(推荐),尤其在保护KeyStore中的私钥上(使用TripleDes)。

  PKCS#12是公钥加密标准,它规定了可包含所有私钥、公钥和证书。其以二进制格式存储,也称为 PFX 文件,在windows中可以直接导入到密钥区,注意,PKCS#12的密钥库保护密码同时也用于保护Key。

  BKS 来自BouncyCastle Provider,它使用的也是TripleDES来保护密钥库中的Key,它能够防止证书库被不小心修改(Keystore的keyentry改掉1个 bit都会产生错误),BKS能够跟JKS互操作,读者可以用Keytool去TryTry。

  UBER比较特别,当密码是通过命令行提供的时候,它只能跟keytool交互。整个keystore是通过PBE/SHA1/Twofish加密,因此keystore能够防止被误改、察看以及校验。以前,Sun JDK(提供者为SUN)允许你在不提供密码的情况下直接加载一个Keystore,类似cacerts,UBER不允许这种情况。

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

X.509定义的证书

1.X.509定义了两种证书:公钥证书和属性证书

  2.PKCS#7和PKCS#12使用的都是公钥证书

   PKCS#7的SignedData的一种退化形式可以分发公钥证书和CRL

   一个SignedData可以包含多张公钥证书

   PKCS#12可以包含公钥证书及其私钥,也可包含整个证书链

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

在Security编程中,有几种典型的密码交换信息文件格式:

1.DER-encoded certificate: .cer, .crt

       .cer/.crt是用于存放证书,它是2进制形式存放的,不含私钥。

2.PEM-encoded message: .pem

       .pem跟crt/cer的区别是它以Ascii来表示。

3.PKCS#12 Personal Information Exchange: .pfx, .p12

       pfx/p12用于存放个人证书/私钥,他通常包含保护密码,2进制方式

4.PKCS#10 Certification Request: .p10

       p10是证书请求

5.PKCS#7 cert request response: .p7r

       p7r是CA对证书请求的回复,只用于导入

  6.PKCS#7 binary message: .p7b

         p7b以树状展示证书链(certificate chain),同时也支持单个证书,不含私钥。

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Der/Cer证书导入:

  要从某个文件中导入某个证书,使用keytool工具的-import命令:

         keytool -import -file mycert.der -keystore mykeystore.jks

  如果在 -keystore 选项中指定了一个并不存在的密钥仓库,则该密钥仓库将被创建。

  如果不指定 -keystore 选项,则缺省密钥仓库将是宿主目录中名为 .keystore 的文件。如果该文件并不存在,则它将被创建。

  

  创建密钥仓库时会要求输入访问口令,以后需要使用此口令来访问。可使用-list命令来查看密钥仓库里的内容:

  keytool -list -rfc -keystore mykeystore.jks

 

  P12格式证书导入:

  keytool无法直接导入PKCS12文件。

  第一种方法是使用IE将pfx证书导入,再导出为cert格式文件。使用上面介绍的方法将其导入到密钥仓库中。这样的话仓库里面只包含了证书信息,没有私钥内容。

  第二种方法是将pfx文件导入到IE浏览器中,再导出为pfx文件。

新生成的pfx不能被导入到keystore中,报错:keytool错误: java.lang.Exception: 所输入的不是一个X.509 认证。新生成的pfx文件可以被当作keystore使用。但会报个错误as unknown attr1.3.6.1.4.1.311.17.1,

         查了下资料,说IE导出的就会这样,使用Netscape就不会有这个错误.

第三种方法是将pfx文件当作一个keystore使用。但是通过微软的证书管理控制台生成的pfx文件不能直接使用。keytool不认此格式,报keytool错误: java.io.IOException: failed to decrypt safe contents entry。

需要通过OpenSSL转换一下:

  1)openssl pkcs12 -in mycerts.pfx -out mycerts.pem

  2)openssl pkcs12 -export -in mycerts.pem -out mykeystore.p12

  通过keytool的-list命令可检查下密钥仓库中的内容:

         keytool -rfc -list -keystore mykeystore.p12 -storetype pkcs12

  这里需要指明仓库类型为pkcs12,因为缺省的类型为jks。这样此密钥仓库就即包含证书信息也包含私钥信息。

  

  P7B格式证书导入:

  keytool无法直接导入p7b文件。

  需要将证书链RootServer.p7b(包含根证书)导出为根rootca.cer和子rootcaserver.cer 。

  将这两个证书导入到可信任的密钥仓库中。

  keytool -import -alias rootca -trustcacerts -file rootca.cer -keystore testkeytrust.jks

  遇到是否信任该证书提示时,输入y

  keytool -import -alias rootcaserver -trustcacerts -file rootcaserver.cer -keystore testkeytrust.jks

  总结:

  1)P12格式的证书是不能使用keytool工具导入到keystore中的

  2)The Sun's PKCS12 Keystore对从IE和其他的windows程序生成的pfx格式的证书支持不太好.

  3)P7B证书链不能直接导入到keystore,需要将里面的证书导出成cer格式,再分别导入到keystore。


原创粉丝点击