デジタル署名やデジタル証明書などopenssl暗号化の基本用語

3653 ワード

openssl
アルゴリズムベース
1.1対称アルゴリズム:鍵は同じ、暗号解読は同じ鍵を使用する
1.2要約アルゴリズム:ユーザーが入力したデータの長さにかかわらず、出力は固定長の暗号文である.すなわち、情報の要約は、データの完全性を判断するために使用することができる.現在よく使われているのはMD 5(16バイト)、SHA 1(20バイト)です.
1.3公開鍵アルゴリズム:同じ公開鍵とアルゴリズムを用いて暗号化(公開)し、それぞれの鍵を用いて復号する.主にRSA、DSAがあります.
1.4 RSAアルゴリズム:原理:2つの大きな素数を乗算することは容易であるが、その積を因数分解することは極めて困難であるため、積を暗号化鍵、すなわち公開鍵(通常1024ビット)として公開することができる.通常、デジタル署名と秘密保持通信に用いられる.
1.5 DSAアルゴリズム:原理:DSAは整数有限領域離散対数難題に基づく;暗号化として使用できず、デジタル署名としてのみ使用されます.
1.6 openssl概要:c言語開発は、機能豊富なオープンソースセキュリティツールボックスです.Openssl公式サイト
1.7 MD 5検査:macの下で、直接端末md 5コマンドを使用して、生成ファイル、文字列のmd 5を表示することができる
1.8ハッシュ・テーブル:格納場所とキーワードとの間に確立された決定関係を指し、異なるキーワードが同じハッシュ・テーブルを得る可能性がある.
1.9疑似乱数:ソフトウェアによって生成される乱数は、一般に疑似乱数と呼ばれ、安全性の高いアプリケーションはハードウェア方式で乱数(乱数発生器)を生成する.
1.10 ASN 1:データを表す、符号化する、伝送する、復号するデータフォーマットを説明する.言語的にどのように実行され、これらのデータの具体的な世代を指しても、どのようなアプリケーションであるかにかかわらず、オブジェクトを記述するための正規のフォーマットが提供されます.
1.11 EVP:openssl evpは豊富な暗号学の中の和種関数を提供し、対称アルゴリズム、要約アルゴリズム、署名/チェックなどを含む.
1.12 PEM:opensslはpem形式で各種情報を格納し、デフォルトの情報格納方式である.
1.13 Engine:ハードウェア内部のパスワード計算方法コントロールopenssl内の各パスワード計算;Opensslが提供するいくつかのパスワード計算方法を置き換えます.
1.14 X 509デジタル証明書:デジタル証明書は、ユーザ(または他のエンティティ)のアイデンティティを公開鍵にバインドする情報ベクターである.合法的なデジタル証明書はX 509フォーマットの規範に合致するだけでなく、CAの署名も必要です.ユーザは,独自のデジタル証明書だけでなく,対応する秘密鍵も持たなければならない.つまり.cerファイルです.
1.15 OCSP:オンライン証明書ステータスプロトコルで、証明書ステータスをリアルタイムで表示します.
1.16 CRL:証明書取り消しリストは、償却された証明書リストを含む署名データ構造である.ブラックリストのようなものです.
1.17 PKCS 7:各種メッセージ格納のフォーマット標準である.これらのメッセージには、データ、署名データ、デジタル封筒、署名デジタル封筒、要約データ、暗号化データが含まれます.
1.18 PKCS 12:ユーザ証明書、crl、ユーザ秘密鍵などの個人情報ファイルを格納するために使用される.中のデータは暗号化されています.
@2014-10-27
デジタル署名プロセス
  • はユーザuserAを仮定し、ユーザuserBに情報smsを送信する.
  • userAさんは自分の (PKa ) (SKa )になって、よく使うアルゴリズムはRSA、DSAがあります;
  • userAは情報smsに対して をしてmd 5_を得るSMS、よく使われる要約アルゴリズムmd 5,sha 1;
  • userA用自分の SKa md 5_SMSはencを得るmd5_SMS、すなわちデジタル署名;
  • userA把enc_md5_SMSデジタル署名、自分の公開鍵PKaおよび元のデータsmsはuserBに一緒に送信される.
  • userB同じダイジェストアルゴリズムでsms処理してuserB_を得るmd5_SMS;
  • userBはuserAの公開鍵PKaでデジタル署名enc_を復号するmd5_SMS取得userB_dec_md5_SMS;
  • userBはuserBを比較するdec_md5_SMSとuserB_md5_SMSが同じかどうかは、同じであれば、デジタル署名がuserAから送信され、データセキュリティが改ざんされていないことを確認します.

  • デジタル署名の特性:1つは偽ってはいけない.他の人は偽ってはいけない(秘密鍵がないから);第二に、データの完全性を保証することができる(コンテンツが情報の要約を変えるため).
    @2014-10-28
    デジタル封筒
    デジタル封筒: で暗号化し、結果を配布します.
  • は、ユーザuserAがユーザuserBにメッセージsmsを送信すると仮定する.
  • userBさんは自分の公開鍵と秘密鍵、すなわちPKb、SKbになります.
  • userBは自分の公開鍵PkbをuserAに配布し、この公開鍵は公開することができる.
  • userAはランダムに対称暗号化パスワードPWDを生成し、PWD暗号化情報smsでuserA_を得るenc_sms;
  • userA対称暗号化パスワードPWDをuserBのPKbで暗号化してuserAを得るenc_PWD;そしてuserAはuserA_をenc_PWDはユーザーuserBに配布される(これがデジタル封筒である).
  • userB受信userA_enc_PWDの後、自分の秘密鍵で解読するのは、封筒を開けること、すなわちSKbでuserAを解読することです.enc_PWDはPWDを得る.すなわち、対称暗号化パスワードが得られる.
  • userBさらにPWDでデータを復号するuserA_enc_sms、smsを得る;情報伝達が完了しました.

  • デジタル封筒は、秘密鍵暗号化における秘密鍵の配布と公開鍵暗号化データの時間が長いという問題を克服した.対称暗号化の速度が速いため、非対称暗号化はより安全である.
    @2014-10-29
    デジタル証明書
    デジタル証明書:インターネット通信におけるアイデンティティ識別(主にユーザーアイデンティティ情報と公開鍵)であり、生活中のアイデンティティに相当する.一般的にCAセンターから発行され、CA認証センター、または第三者の権威機関である.身分証明書の中の公安局のようです.
    デジタル証明書には、通常、誰かに発行される署名、証明書所有者の公開鍵、CAセンターの署名アルゴリズム、証明書の一意の番号、バージョン、有効期間などが含まれます.
  • ユーザーuserAは自分の公開鍵と秘密鍵を生成し、PKa、SKaである.
  • ユーザーuserAは、自分の公開鍵と他の個人情報をCAセンター認証に提出する.
  • CAセンターは、ユーザ情報を監査した後、CAセンターの秘密鍵SKcaでユーザのPKaとその他の情報にデジタル署名し、デジタル証明書を生成する.
  • ユーザーuserBは、userAデジタル証明書を取得する際にCAの公開鍵PKcaでデジタル証明書を開いてuserAの公開鍵PKaを取得し、自分の手のPKaよりも、userAの身分が偽物であるかどうかを検証することができる.

  • デジタル証明書のデジタル署名は、証明書が発行された後に変更されたかどうかを検証します.
    @2014-10-29