数字证书常见标准
符合PKI ITU-T X509标准,传统标准(.DER .PEM .CER .CRT)
符合PKCS#7 加密消息语法标准(.P7B .P7C .SPC .P7R)
符合PKCS#10 证书请求标准(.p10)
符合PKCS#12 个人信息交换标准(.pfx *.p12)
X509是数字证书的基本规范,而P7和P12则是两个实现规范,P7用于数字信封,P12则是带有私钥的证书实现规范。
x509
基本的证书格式,只包含公钥。
x509证书由用户公共密钥和用户标识符组成。此外还包括版本号、证书序列号、CA标识符、签名算法标识、签发者名称、证书有效期等信息。
客户端在使用HTTPS方式与Web服务器通信时有以下几个步骤,如图所示。
(1)客户使用https的URL访问Web服务器,要求与Web服务器建立SSL连接。
(2)Web服务器收到客户端请求后,会将网站的证书信息(证书中包含公钥)传送一份给客户端。
(3)客户端的浏览器与Web服务器开始协商SSL连接的安全等级,也就是信息加密的等级。
(4)客户端的浏览器根据双方同意的安全等级,建立会话密钥,然后利用网站的公钥将会话密钥加密,并传送给网站。
(5)Web服务器利用自己的私钥解密出会话密钥。
(6)Web服务器利用会话密钥加密与客户端之间的通信。
Hash算法
Hash是把任意长度的输入通过散列算法变换成固定长度的输出,该输出就是散列值。
常见的hash算法有MD5、SHA1、SHA256 、SHA512等。
由于DES密码长度容易被暴力破解,所以3DES算法通过对DES算法进行改进,增加DES的密钥长度来避免类似的攻击,针对每个数据块进行三次DES加密;因此,3DES加密算法并非什么新的加密算法,是DES的一个更安全的变形,它以DES为基本模块,通过组合分组方法设计出分组加密算法。
该算法的加解密过程分别是对明文数据进行三次DES加密或解密,得到明文。
ECB 模式全称为电子密码本模式(Electronic codebook),在ECB模式中,将明文分组加密之后的结果将直接成为密文分组。
CBC 全称为密码分组链接(Cipher-block chaining) 模式。在CBC模式中,首先将明文分组与前一个密文分组进行XOR运算,然后再进行加密。第一个明文分组需要一个初始化向量(IV)进行XOR运算。
对称加密算法的代表----DES加密算法
原理:该算法是一个利用56+8奇偶校验位(第8,16,24,32,40,48,56,64)=64位的密钥对以64位为单位的块数据进行加解密。
具体过程:
有明文M(64位) = 0123456789ABCDEF
即M(64位) = 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
L(32位) = 0000 0001 0010 0011 0100 0101 0110 0111
R(32位) = 1000 1001 1010 1011 1100 1101 1110 1111
有密钥64位:133457799BBCDFF1
即K(64位) = 00010011 00110100 01010111 01111001 10011011 10111100 11011111 11110001
注:其中红色为奇偶校验位,即实际密钥为56位
第一步:按照下表中的规则对各个位进行交换,生成16个子钥(48位)
交换规则表(8*7):57 49 41 33 25 17 9
1 58 50 42 34 26 18
10 2 59 51 43 35 27
19 11 3 60 52 44 36
63 55 47 39 31 23 15
7 62 54 46 38 30 22
14 6 61 53 45 37 29
21 13 5 28 20 12 4
交换方法:第一行第一列的数为57,那么就将K中第一位上的数换成K中第57位上的数(将0换为了57位上的1),依次类推。
那么原K(64位) = 00010011 00110100 01010111 01111001 10011011 10111100 11011111 11110001
去掉奇偶校验位,再经过上表的转换就变为了:
K + (56位) = 1111000 0110011 0010101 0101111 0101010 1011001 1001111 0001111
因此:C0(28位) = 1111000 0110011 0010101 0101111
D0(28位) = 0101010 1011001 1001111 0001111
下来依次是C1,D1为C0,D0左移一位,C2,D2为C1,D1左移一位,C3,D3为C2,D2左移两位.......
所以,可以得到C1D1----C16D16的结果为:
C1 = 1110000 1100110 01010101011111
D1 = 1010101011001100111100011110
C2 = 1100001100110010101010111111
D2 = 0101010110011001111000111101
C3 = 0000110011001010101011111111
D3 = 0101011001100111100011110101
................
.................
C15 = 1111100001100110010101010111
D15 = 1010101010110011001111000111
C16 = 1111000011001100101010101111
D16 = 0101010101100101101110001111
Kn(48位) = PC-2(CnDn(56位))
PC-2(8*6)----为一个8*6的矩阵,将上面得到的16个子钥按照下表的规律进行位的交换
14 17 11 24 1 5
3 28 15 6 21 10
23 19 12 4 26 8
16 7 27 20 13 2
41 52 31 37 47 55
30 40 51 45 33 48
44 49 39 56 34 53
46 42 50 36 29 32
因此,通过上面公式的计算可以得到:
K1 = 000110 110000 001011 101111 111111 000111 000001 110010
(Eg:C1D1 = 1110000 1100110 0101010 1011111 1010101 0110011 0011110 0011110
红色部分为奇偶校验位,那么通过上表对C1D1进行位的变换:将14位上的0放到第一位,将17位上的0放到第二位,将11位上的0放到第三位,将24位上的1放到第四位,将1位上的一放到第五位,将5位上的0放到第六位;则最后的前6位的结果·就·变为000110,剩下的做法同上)
****************以下做法都同K1*********************************
K2 = 011110 011010 111011 011001 110110 111100 100111 100101
K3 = 010101 011111 110010 001010 010000 101100 111110 011001
K4 = 011100 101010 110111 010110 110110 110011 010100 011101
K5 = 011111 001110 110000 000111 111010 110101 001110 101000
K6 = 011000 111010 010100 111110 010100 000111 101100 101111
K7 = 111011 001000 010010 110111 111101 100001 100010 111100
K8 = 111101 111000 101000 111010 110000 010011 101111 111011
K9 = 111000 001101 101111 101011 111011 011110 011110 000001
K10 = 101100 011111 001101 000111 101110 100100 011001 001111
K11 = 001000 010101 111111 010011 110111 101101 001110 000110
K12 = 011101 010111 000111 110101 100101 000110 011111 101001
K13 = 100101 111100 010111 010001 111110 101011 101001 000001
K14 = 010111 110100 001110 110111 111100 101110 011100 111010
K15 = 101111 111001 000110 001101 001111 010011 111100 001010
K16 = 110010 110011 110110 001011 000011 100001 011111 110101
因此,最终就得到了如上的16个子密钥,每个48位
第二步:用得到的子密钥对64位数据加密
对明文M使用IP(8*8)
58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7
因为: M(64位) = 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
对M进行IP操作可以得到:
IP(64位) = 1100 1100 0000 0000 1100 1100 1111 1111 11111 0000 1010 1010 1111 0000 1010 1010
IP(64位) = L0(32位)+ R0(32位)
L0(32位) = 1100 1100 0000 0000 1100 1100 1111 1111
R0(32位) = 11111 0000 1010 1010 1111 0000 1010 1010
接下来,从L0和R0开始,循环16次根据递推公式
得出L1R1到L16R16。其中除了Kn为48位,其它变量及函数均为32位。
得到L1R1到L16R16的具体过程如下:
1.将数据的右半部分R0通过扩展置换E从32位扩展到48位
通过将原32位数据中的某些位重复出现达到扩展的目的。扩展置换也称位选择函数,俗称E盒,扩展置换E通过将第32,1,4,5,8,9,12,13,16,17,20,21,24,25,28,29共16位分别放置在两个位置,从而将32位的数据扩展为48位。
根据上面的E表则扩展之后的R0为:
原来的: R0(32位) = 1111 0000 1010 1010 1111 0000 1010 1010
扩展后: R0(64位) = 011110 100001 010101 010101 011110 100001 010101 010101
然后将R0(64位)与
K1(64位) = 000110 110000 001011 101111 111111 000111 000001 110010做异或运算
得到结果为:E(R(n-1)异或K1) = 011000 010001 011110 111010 100001 100110 010100 100111
(2).将异或后的结果通过S盒子转换为32位
将异或运算得到的48位结果数据分成8个6位的块,将每一块通过对应的一个S盒产生一个4位的输出,S盒接收6位的输入,经过置换输出4位的数据,具体置换过程为:
将6位的输入中的第一位和第六位取出来1形成一个两位的二进制数X,将其转换为十进制作为行数,然后将中间4位构成另一个二进制数Y,并将其转换为十进制数作为列,然后查出S的X行Y列所对应的整数,将该整数置换为一个4位的二进制数,即S盒的输出。(eg:输入数据中的第一个6位数据块位010111,则需要通过查S1盒,先取出010111的第一位和第六位,则X=01,其对应的十进制为1。然后取出中间4位的1011,则Y = 1011,其对应的十进制为11,在S1盒中第1行11列的数为11,将其转换为二进制位1011,则输出1011)
将第一步得到的结果: 011000 010001 011110 111010 100001 100110 010100 100111
进行S盒置换得到的十进制为:5 10 7 10 15 8 6 2
转换为相应的二进制位:0101 1010 0111 1010 1111 1000 0110 0010
3.进行P盒置换
将S盒输出结果再通过一个P盒置换产生一个32位输出
上步得到的结果使用P盒置换后得到的结果为:
0111 0101 0101 1111 1000 0100 1100 0110
将此结果与 L0(32位) = 1100 1100 0000 0000 1100 1100 1111 1111
进行异或运算得到结果为:1011 1001 1010 0000 0100 1000 0011 1001
4.左右交换位置
将上步的结果赋给R1
即R1 = 1011 1001 1010 0000 0100 1000 0011 1001
R0则原封不动的赋给L1
即L1 = R0(32位) = 1111 0000 1010 1010 1111 0000 1010 1010
之后进入下一轮迭代。最后生成L16和R16,其中R16为L15与P盒置换结果做异或运算的结果,L16是R15的直接赋值
5.密文的生成
经过16次的迭代,我们得到了16对32位的数据块,即L1R1,L2R2,......L16R16;
最后一对L16R16就是我们需要的。然后将L16与R16的位置交换,继续对R16L16(64位)运用一次IP-1排列
即在:L16(32位) = 0100 0011 0100 0010 0011 0010 0011 0100
R16(32位) = 0000 1010 0100 1100 1101 1001 1001 0101
R16L16(64位) = 00001010 01001100 11011001 10010101 01000011 01000010 00110010 00110100
时,对R16L16运用IP-1,得
IP-1(64位) = 10000101 11101000 00010011 01010100 00001111 00001010 10110100 00000101
=85E813540F0AB405
至此,我们就得到了明文M的密文。
以上为加密过程,要解密,依次反向计算即可。
网友评论