VPN:数字签名原理

VSole2021-09-18 08:30:15

数字签名是指发送方用自己的私钥对数字指纹进行加密后所得的数据,其中包括非对称密钥加密和数字签名两个过程,在可以给数据加密的同时,也可用于接收方验证发送方身份的合法性。采用数字签名时,接收方需要使用发送方的公钥才能解开数字签名得到数字指纹。

数字指纹又称为信息摘要,是指发送方通过HASH算法对明文信息计算后得出的数据。采用数字指纹时,发送方会将本端对明文进行哈希运算后生成的数字指纹(还要经过数字签名),以及采用对端公钥对明文进行加密后生成的密文一起发送给接收方,接收方用同样的HASH算法对明文计算生成的数据指纹,与收到的数字指纹进行匹配,如果一致,便可确定明文信息没有被篡改。

数字签名的加解密过程如图1所示。甲也要事先获得乙的公钥,具体说明如下(对应图中的数字序号):

图1 数字签名的加解密过程示意

① 甲使用乙的公钥对明文进行加密,生成密文信息;

② 甲使用HASH算法对明文进行HASH运算,生成数字指纹;

③ 甲使用自己的私钥对数字指纹进行加密,生成数字签名;

④ 甲将密文信息和数字签名一起发送给乙;

⑤ 乙使用甲的公钥对数字签名进行解密,得到数字指纹;

⑥ 乙接收到甲的加密信息后,使用自己的私钥对密文信息进行解密,得到最初的明文;

⑦ 乙使用HASH算法对还原出的明文用与甲所使用的相同HASH算法进行HASH运算,生成数字指纹。然后乙将生成的数字指纹与从甲得到的数字指纹进行比较,如果一致,乙接受明文;如果不一致,乙丢弃明文。

从以上数字签名的加/解密过程中可以看出,数字签名技术不但证明了信息未被篡改,还证明了发送方的身份。数字签名和数字信封技术也可以组合使用。但是,数字签名技术存在一个问题,获取到对方的公钥可能被篡改,并且无法发现。

试想一下,如果攻击者一开始就截获了乙发给甲公钥的文件,然后就可用狸猫换太子的方法更改乙的公钥,最终可能导致甲获得的是攻击者的公钥,而非乙的。

具体过程是这样的:攻击者拦截了乙发给甲的公钥信息,用自己的私钥对伪造的公钥信息进行数字签名,然后与使用甲的公钥(攻击者也已获知了甲对外公开的公钥)进行加密的、伪造的乙的公钥信息一起发给甲。甲收到加密信息后,利用自己的私钥可以成功解密出得到的明文(伪造的乙的公钥信息),因为这个信息的加密就是用甲的公钥进行的,并且也可以通过再次进行HASH运算验证该明文没有被篡改。此时,甲则始终认为这个信息是乙发送的,即认为该伪造的公钥信息就是乙的,结果甲再利用这个假的乙的公钥进行加密的数据发给乙时,乙肯定是总解密不了的。此时,需要一种方法确保一个特定的公钥属于一个特定的拥有者,那就是数字证书技术了。因为用户接收到其他用户的公钥数字证书时可以在证书颁发机构查询、验证的。

许多人分不清非对称密钥加密和数字签名的区别,其实很好理解。非对称加密用的是接收方的公钥进行数据加密的,密文到达对方后也是通过接收方自己的私钥进行解密,还原成明文,整个数据加密和解密过程用的都是接收方的密钥;而数字签名则完全相反,是通过发送方的私钥进行数据签名的,经签名的数据到达接收方后也是通过事先告知接收方的发送方的公钥进行解密,整个数据签名和解密的过程用的都是发送方的密钥。

指纹数字签名
本作品采用《CC 协议》,转载必须注明作者和本文链接
VPN:数字签名原理
2021-09-18 08:30:15
数字签名是指发送方用自己的私钥对数字指纹进行加密后所得的数据,其中包括非对称密钥加密和数字签名两个过程,在可以给数据加密的同时,也可用于接收方验证发送方身份的合法性。采用数字签名时,接收方需要使用发送方的公钥才能解开数字签名得到数字指纹
与其他散列一样,SHA-1还将任何输入消息转换为一长串数字和字母,作为该特定消息的加密指纹。当对两个不同的消息产生相同的哈希值(指纹)时,就会出现碰撞攻击,然后可以利用这些哈希值伪造数字签名,允许攻击者破坏使用SHA-1编码的通信。研究人员称,粉碎性攻击比暴力攻击快10万次。与此同时,谷歌和研究人员发布了一个免费的检测工具,可以检测文件是否属于碰撞攻击。
随后谷歌以Apache开源许可证的授权方式,发布了Android的源代码。在Android安装或更新App时,系统首先检验App签名,如果App未签名或签名校验失败,安装操作将被拒绝。签名利用摘要和非对称加密技术技术确保APK由开发者发布且未被篡改。Android系统优先选择其所支持高版本签名进行校验,当不存在高版本签名时则向下选择。
作 为 未 来 固 网、 移 动 统 一 的 核 心 网 络 架 构 平 台,IP 多 媒 体 子 系 统(IP Multimedia Subsystem,IMS)的安全性问题不容忽视。标识密码技术基于双线性对的标识密码算法,利用用户身份作为公钥,实现用户身份和公钥的天然绑定,构建相对简化、复杂度低的公钥密码体系,在数字签名、数据加密等方面具有天然的优势。
在信息技术高速发展的背景下,网络规模得到了进一步拓展,网络技术应用更加广泛,网络在给人们学习生活与工作带来便捷的同时,安全问题在网络技术应用中也越来越严重,而身份认证技术的科学运用与完善,能够在一定程度上为网络安全提供一定的保障,促进网络运营稳定性的不断提升
是一套用于对域名进行侦察的工具。该程序会检查 SPF 和 DMARC 记录中是否存在允许欺骗的弱配置。用于发现计算机网络上的主机和服务,从而构建网络的“地图”。自动渗透测试侦察扫描仪。不受 API 限制,因为它使用 Selenium 检测浏览器。输出报告以帮助关联跨站点的目标。是一个 python 脚本,它检查电子邮件帐户是否在数据泄露中受到损害,如果电子邮件帐户受到损害,它会继续查找受损害帐户的密码。LinkedIn 枚举工具,通过搜索引擎抓取从组织中提取有效员工姓名。
作者 | 博智非攻研究院可编程逻辑控制器(PLC)越来越多地连接和集成到工业物联网(IIoT)中,以实现更好
恶意软件是指由网络犯罪分子设计的恶意程序,可通过创建后门入口来获得对计算设备的访问权,从而窃取个人信息、机密数据,实施对计算机系统的破坏。为了更好地防护恶意软件,避免由恶意软件造成的危害,必须对恶意软件进行分析,以了解恶意软件的类型、性质和攻击方法。
“数据要素具有多项属性,包括可见性、易理解性、可链接性、可视性、互操作性、安全性、归属性、开放性和资产性。”
VSole
网络安全专家