学前须知

学习对称/非对称加密的主要目的是,学习iOS的签名机制. 我们简单的掌握一下,对称/非对称加密,常用算法,以及其原理,有助于我们理解签名机制

为了方便学习,设计4个虚拟人物

  • Alice , Bob互相通信
  • Eve :窃听者
  • Mallory : 主动攻击者

如图:

截屏2020-06-04下午10.53.16

截屏2020-06-04下午10.53.20

在Alice 和 Bob通信的过程中,可能会被 Eve 窃听, 甚至有可能把信息篡改。

如何防止被窃听?

这就引入了加密机制?

Alice在发送消息时, 将消息 加密 , Bob收到消息时,将消息 解密, 这时,Eve只能窃听到密闻,信息不会被泄漏。

如图:

截屏2020-06-04下午11.03.29

如何加密解密?

使用只有Alice 和 Bob知道的特殊的密钥,只有Alice 和 Bob能加解密。

截屏2020-06-04下午11.06.38

密码的类型

根据密钥的使用方法,可以将密码分为两种

  • 对称密码

    对称密码中,加密的密钥和解密的密钥是相同的

    截屏2020-06-04下午11.09.17

  • 公钥密码(非对称密码)

    公钥密码中,加密用的密钥和解密用的密钥是不同的

    截屏2020-06-04下午11.10.16

对称密码

  • 在对称机密中,加密解密时使用的是同一个密码
  • 常用的对称加密算法有
    • DES
    • 3DES
    • AES

截屏2020-06-04下午11.13.08

DES

  • DES是一种将64bit明文加密成64bit密文的对称密码算法,密钥长度是56bit

  • 规格上来说,密钥长度是64big,但每隔7个big会设置一个用于错误检查的big,因此密钥长度实质是56bit

  • 由于DES每次只能加密64bit的数据,遇到比较大的数据,需要对DES加密进行迭代

  • 目前已经可以在短时间内被破解,所以不建议使用

    截屏2020-06-04下午11.16.04

3DES

  • 3DES,将DES重复3次所得到的一种密码算法,也叫做3重DES

  • 目前还被一些银行机构使用,但处理速度不高,安全性逐渐暴露出问题

    截屏2020-06-04下午11.17.25

  • 如果所有密钥都是同一个,则结果与普通的DES是等价的

    截屏2020-06-04下午11.18.56

  • 如果密钥1,密钥3相同,密钥2不同,称为 DES-EDE2

    截屏2020-06-04下午11.19.00

AES (Advanced Encryption Standard)

  • 取代DES成为新标准的一种对称密码算法
  • AES的密钥长度为128,192,256bit三种
  • 在2000年选择Rijinedael算法作为AES的实现
  • 目前AES, 已经逐步取代DES, 3DES成为首选的对称密码算法
  • 一般来说,我们也不应该去使用任何自制的密码算法,而是应该使用AES,它经过了全世界密码学家所进行的高品质验证工作

密钥配送问题

  • 在使用对称密码时,一定会遇到密钥配送问题

  • 假设,Alice将使用对称密码加密过的消息发给了Bob

  • 只有将密钥发送给Bob,Bob才能完成解密

  • 在发送密钥过程中,可能会被Eve窃取密钥,最后Eve也能完成解密

截屏2020-06-04下午11.23.45

如何解决密钥配送问题?

  • 事先共享密钥
  • 密钥分配中心
  • Diffe-Hellman密钥交换
  • 公钥密码

公钥密码(Public-key Cryptography)

  • 公钥密码中,密钥分为 加密密钥,解密密钥 2种,它们并不是同一个密钥

  • 公钥密码也被成文非对称密码 (Asymmestric Cryptographt)

  • 在公钥密码中

    • 加密密钥,一般是公开的,因此该密钥称为公钥(public key)
    • 解密密钥,由消息接收者自己保管的,不能公开,因此也称为私钥(private key)
    • 公钥和私钥是一 一对应的,是不能单独生成的,一对公钥和密钥统称为密钥对(key pair)
    • 由公钥加密的密文,必须使用与该公钥对应的私钥才能解密
    • 由私钥加密的密文,必须使用与该私钥对应的公钥才能解密

截屏2020-06-04下午11.27.47

解决密钥配送问题

  • 由消息的接受者,生成一对公钥,私钥
  • 将公钥发给消息的发送者
  • 消息的发送者使用公钥加密消息

截屏2020-06-04下午11.29.08

RSA

  • 目前使用最广泛的公钥密码算法是 RSA
  • RSA的名字,由它的3位开发者,即Ron Rivest、Adi Shamir、Leonard Adleman的姓氏首字母组成

混合密码系统(Hybrid Cryptosystem)

  • 对称密码的缺点

    • 不能很好地解决密钥配送问题
  • 公钥密码的确定

    • 加密解密速度比较慢
  • 混合密码系统

    • 是将对称密码和公钥密码的优势相结合的方法

    • 解决了公钥密码速度慢的问题

    • 并通过公钥密码解决了对称密码的密钥配送问题

    • 网络上的密码通信所用的SSL/TLS都运用了混合密码系统

混合密码加密

  • 会话密钥(session key)

    • 为本次通信随机生成的临时密钥
    • 作为对称密码的密钥,用于加密消息,提高速度
  • 加密步骤(发送消息)

    • 首先,消息发送者要拥有消息接收者的公钥
    • 生成会话密钥,作为对称密码的密钥,加密消息
    • 用消息接收者的公钥,加密会话密钥
    • 将前2步生成的加密结果,一并发给消息接收者
  • 发送出去的内容包括

    • 用会话密钥加密的消息(加密方法:对称密码)
    • 用公钥加密的会话密钥(加密方法:公钥密码)

截屏2020-06-04下午11.34.36

混合密码解密

  • 解密步骤(收到消息)
    • 消息接收者用自己的私钥解密出会话密钥
    • 再用第1步解密出来的会话密钥,解密消息

截屏2020-06-04下午11.35.44

混合密码加密 - 解密的流程

  • Alice »»> Bob
    • 发送过程,加密过程
      • 1.Bob先生成一对公钥、私钥
      • 2.Bob把公钥共享给Alice
      • 3.Alice随机生成一个会话密钥(临时密钥)
      • 4.Alice用会话密钥加密需要发送的消息(使用的是对称密码加密)
      • 5.Alice用Bob的公钥加密会话密钥(使用的是公钥密码加密,也就是非对称密码加密)
      • 6.Alice把第4、5步的加密结果,一并发送给Bob
    • 接收过程,解密过程
      • 1.Bob利用自己的私钥解密会话密钥(使用的是公钥密码解密,也就是非对称密码解密)
      • 2.Bob利用会话密钥解密发送过来的消息(使用的是对称密码解密)