2016-09-18 分類: 網(wǎng)站建設(shè)
加密算法一般分為兩種,對(duì)稱加密和非對(duì)稱加密。所謂對(duì)稱加密(也叫密鑰加密)就是指加密和解密使用的是相同的密鑰。而非對(duì)稱加密(也叫公鑰加密)就是指加密和解密使用了不同的密鑰。
在非對(duì)稱密鑰交換算法出現(xiàn)以前,對(duì)稱加密一個(gè)很大的問(wèn)題就是不知道如何安全生成和保管密鑰。非對(duì)稱密鑰交換過(guò)程主要就是為了解決這個(gè)問(wèn)題,使得對(duì)稱密鑰的生成和使用更加安全。
密鑰交換算法本身非常復(fù)雜,密鑰交換過(guò)程涉及到隨機(jī)數(shù)生成,模指數(shù)運(yùn)算,空白補(bǔ)齊,加密,簽名等操作。
常見(jiàn)的密鑰交換算法有 RSA,ECDHE,DH,DHE 等算法。它們的特性如下:
RSA:算法實(shí)現(xiàn)簡(jiǎn)單,誕生于 1977 年,歷史悠久,經(jīng)過(guò)了長(zhǎng)時(shí)間的破解測(cè)試,安全性高。缺點(diǎn)就是需要比較大的素?cái)?shù)(目前常用的是 2048 位)來(lái)保證安全強(qiáng)度,很消耗 CPU 運(yùn)算資源。RSA 是目前唯一一個(gè)既能用于密鑰交換又能用于證書(shū)簽名的算法。
DH:diffie-hellman 密鑰交換算法,誕生時(shí)間比較早(1977 年),但是 1999 年才公開(kāi)。缺點(diǎn)是比較消耗 CPU 性能。
ECDHE:使用橢圓曲線(ECC)的 DH 算法,優(yōu)點(diǎn)是能用較小的素?cái)?shù)(256 位)實(shí)現(xiàn) RSA 相同的安全等級(jí)。缺點(diǎn)是算法實(shí)現(xiàn)復(fù)雜,用于密鑰交換的歷史不長(zhǎng),沒(méi)有經(jīng)過(guò)長(zhǎng)時(shí)間的安全攻擊測(cè)試。
ECDH:不支持 PFS,安全性低,同時(shí)無(wú)法實(shí)現(xiàn) false start。
DHE:不支持 ECC。非常消耗性能。
百度只支持 RSA 和 ECDH_RSA 密鑰交換算法。原因是:
ECDHE 支持 ECC 加速,計(jì)算速度更快。支持 PFS,更加安全。支持 false start,用戶訪問(wèn)速度更快。
目前還有至少 20% 以上的客戶端不支持 ECDHE,我們推薦使用 RSA 而不是 DH 或者 DHE,因?yàn)?DH 系列算法非常消耗 CPU(相當(dāng)于要做兩次 RSA 計(jì)算)。
需要注意通常所說(shuō)的 ECDHE 密鑰交換默認(rèn)都是指 ECDHE_RSA,使用 ECDHE 生成 DH 算法所需的公私鑰,然后使用 RSA 算法進(jìn)行簽名最后再計(jì)算得出對(duì)稱密鑰。
非對(duì)稱加密相比對(duì)稱加密更加安全,但也存在兩個(gè)明顯缺點(diǎn):
CPU 計(jì)算資源消耗非常大。一次完全 TLS 握手,密鑰交換時(shí)的非對(duì)稱解密計(jì)算量占整個(gè)握手過(guò)程的 90% 以上。而對(duì)稱加密的計(jì)算量只相當(dāng)于非對(duì)稱加密的 0.1%,如果應(yīng)用層數(shù)據(jù)也使用非對(duì)稱加解密,性能開(kāi)銷太大,無(wú)法承受。
非對(duì)稱加密算法對(duì)加密內(nèi)容的長(zhǎng)度有限制,不能超過(guò)公鑰長(zhǎng)度。比如現(xiàn)在常用的公鑰長(zhǎng)度是 2048 位,意味著待加密內(nèi)容不能超過(guò) 256 個(gè)字節(jié)。
所以公鑰加密目前只能用來(lái)作密鑰交換或者內(nèi)容簽名,不適合用來(lái)做應(yīng)用層傳輸內(nèi)容的加解密。
非對(duì)稱密鑰交換算法是整個(gè) HTTPS 得以安全的基石,充分理解非對(duì)稱密鑰交換算法是理解 HTTPS 協(xié)議和功能的關(guān)鍵。
下面分別通俗地介紹一下 RSA 和 ECDHE 在密鑰交換過(guò)程中的應(yīng)用。
RSA 在密鑰交換過(guò)程中的應(yīng)用
RSA 算法的原理是乘法不可逆或者大數(shù)因子很難分解。RSA 的推導(dǎo)實(shí)現(xiàn)涉及到了歐拉函數(shù)和費(fèi)馬定理及模反元素的概念,有興趣的讀者可以自行百度。
RSA 算法是統(tǒng)治世界的最重要算法之一,而且從目前來(lái)看,RSA 也是 HTTPS 體系中最重要的算法,沒(méi)有之一。 下面用一個(gè)簡(jiǎn)單的示例介紹一下 RSA 的神奇妙用。
假設(shè)一個(gè)網(wǎng)站需要使用 HTTPS 協(xié)議,那么它首先就得申請(qǐng)數(shù)字證書(shū),申請(qǐng)證書(shū)之前需要生成一對(duì)公鑰和私鑰,為了方便說(shuō)明問(wèn)題,假設(shè) server 的密鑰長(zhǎng)度只有 8 位,事實(shí)上現(xiàn)在的服務(wù)器證書(shū)至少是 2048 位長(zhǎng)。
隨機(jī)挑選兩個(gè)質(zhì)數(shù) p, q,使得 pq 接近 2 的 8 次方 = 256, 假設(shè) p = 13, q = 19。n = pq = 13*19 = 247。
挑選一個(gè)數(shù) e,滿足 1< e < (p-1)(q-1) 并且 e 與 (p-1)(q-1) 互質(zhì),假設(shè) e = 53。
計(jì)算 e 關(guān)于 n 的模反元素 , ed≡1 (mod φ(n)), d =
實(shí)際應(yīng)用中,(n,e) 組成了公鑰對(duì),(n,d)組成了私鑰對(duì)。公鑰一般都注冊(cè)到了證書(shū)里,任何人都能直接查看,比如百度證書(shū)的公鑰對(duì)如下圖,其中最末 6 個(gè)數(shù)字(010001)換算成 10 進(jìn)制就是 65537,也就是公鑰對(duì)中的 e, 取值比較小的原因有兩個(gè):
減小 client 端的計(jì)算強(qiáng)度,特別是現(xiàn)在移動(dòng)終端的計(jì)算能力比較弱,較小的公鑰使得 CPU 計(jì)算會(huì)更快。
加大 server 端的破解難度。e 比較小,d 必然會(huì)非常大。所以 d 的取值空間也會(huì)非常大。
ECDHE 算法在密鑰交換中的應(yīng)用
ECDHE 算法實(shí)現(xiàn)要復(fù)雜很多,依賴的數(shù)學(xué)原理主要是 ECC 橢圓曲線和離散對(duì)數(shù)。詳細(xì)概念不做說(shuō)明,示例介紹一下。
非對(duì)稱密鑰交換過(guò)程結(jié)束之后就得出了本次會(huì)話需要使用的對(duì)稱密鑰。對(duì)稱加密又分為兩種模式:流式加密和分組加密。流式加密現(xiàn)在常用的就是 RC4,不過(guò) RC4 已經(jīng)不再安全,微軟也建議網(wǎng)站盡量不要使用 RC4 流式加密。
一種新的替代 RC4 的流式加密算法叫 ChaCha20,它是 google 推出的速度更快,更安全的加密算法。目前已經(jīng)被 android 和 chrome 采用,也編譯進(jìn)了 google 的開(kāi)源 openssl 分支---boring ssl,并且 nginx 1.7.4 也支持編譯 boringssl。
分組加密以前常用的模式是 AES-CBC,但是 CBC 已經(jīng)被證明容易遭受 BEAST 和 LUCKY13 攻擊。目前建議使用的分組加密模式是 AES-GCM,不過(guò)它的缺點(diǎn)是計(jì)算量大,性能和電量消耗都比較高,不適用于移動(dòng)電話和平板電腦。
這部分內(nèi)容比較好理解,跟平時(shí)的 md5 簽名類似,只不過(guò)安全要求要高很多。openssl 現(xiàn)在使用的完整性校驗(yàn)算法有兩種:MD5 或者 SHA。由于 MD5 在實(shí)際應(yīng)用中存在沖突的可能性比較大,所以盡量別采用 MD5 來(lái)驗(yàn)證內(nèi)容一致性。SHA 也不能使用 SHA0 和 SHA1,中國(guó)山東大學(xué)的王小云教授在 2005 年就宣布破解了 SHA-1 完整版算法。
微軟和 google 都已經(jīng)宣布 16 年及 17 年之后不再支持 sha1 簽名證書(shū)。
身份認(rèn)證主要涉及到 PKI 和數(shù)字證書(shū)。數(shù)字證書(shū)有兩個(gè)作用:
身份授權(quán)。確保瀏覽器訪問(wèn)的網(wǎng)站是經(jīng)過(guò) CA 驗(yàn)證的可信任的網(wǎng)站。
分發(fā)公鑰。每個(gè)數(shù)字證書(shū)都包含了注冊(cè)者生成的公鑰。在 SSL 握手時(shí)會(huì)通過(guò) certificate 消息傳輸給客戶端。
這里簡(jiǎn)單介紹一下數(shù)字證書(shū)是如何驗(yàn)證網(wǎng)站身份的,PKI 體系的具體知識(shí)不做詳細(xì)介紹。
證書(shū)申請(qǐng)者首先會(huì)生成一對(duì)密鑰,包含公鑰和密鑰,然后把公鑰及域名還有 CU 等資料制作成 CSR 格式的請(qǐng)求發(fā)送給 RA,RA 驗(yàn)證完這些內(nèi)容之后(RA 會(huì)請(qǐng)獨(dú)立的第三方機(jī)構(gòu)和律師團(tuán)隊(duì)確認(rèn)申請(qǐng)者的身份)再將 CSR 發(fā)送給 CA,CA 然后制作 X.509 格式的證書(shū)。
申請(qǐng)者拿到 CA 的證書(shū)并部署在網(wǎng)站服務(wù)器端,那瀏覽器發(fā)起握手接收到證書(shū)后,如何確認(rèn)這個(gè)證書(shū)就是 CA 簽發(fā)的呢?怎樣避免第三方偽造這個(gè)證書(shū)?
答案就是數(shù)字簽名(digital signature)。數(shù)字簽名可以認(rèn)為是一個(gè)證書(shū)的防偽標(biāo)簽,目前使用最廣泛的 SHA-RSA 數(shù)字簽名的制作和驗(yàn)證過(guò)程如下:
數(shù)字簽名的簽發(fā)。首先是使用哈希函數(shù)對(duì)證書(shū)數(shù)據(jù)哈希,生成消息摘要,然后使用 CA 自己的私鑰對(duì)證書(shū)內(nèi)容和消息摘要進(jìn)行加密。
數(shù)字簽名的校驗(yàn)。使用 CA 的公鑰解密簽名,然后使用相同的簽名函數(shù)對(duì)證書(shū)內(nèi)容進(jìn)行簽名并和服務(wù)端的數(shù)字簽名里的簽名內(nèi)容進(jìn)行比較,如果相同就認(rèn)為校驗(yàn)成功。
這里有幾點(diǎn)需要說(shuō)明:
數(shù)字簽名簽發(fā)和校驗(yàn)使用的密鑰對(duì)是 CA 自己的公私密鑰,跟證書(shū)申請(qǐng)者提交的公鑰沒(méi)有關(guān)系。
數(shù)字簽名的簽發(fā)過(guò)程跟公鑰加密的過(guò)程剛好相反,即是用私鑰加密,公鑰解密。
現(xiàn)在大的 CA 都會(huì)有證書(shū)鏈,證書(shū)鏈的好處一是安全,保持根 CA 的私鑰離線使用。第二個(gè)好處是方便部署和撤銷,即如何證書(shū)出現(xiàn)問(wèn)題,只需要撤銷相應(yīng)級(jí)別的證書(shū),根證書(shū)依然安全。
根 CA 證書(shū)都是自簽名,即用自己的公鑰和私鑰完成了簽名的制作和驗(yàn)證。而證書(shū)鏈上的證書(shū)簽名都是使用上一級(jí)證書(shū)的密鑰對(duì)完成簽名和驗(yàn)證的。
怎樣獲取根 CA 和多級(jí) CA 的密鑰對(duì)?它們是否可信?當(dāng)然可信,因?yàn)檫@些廠商跟瀏覽器和操作系統(tǒng)都有合作,它們的公鑰都默認(rèn)裝到了瀏覽器或者操作系統(tǒng)環(huán)境里。比如 firefox 就自己維護(hù)了一個(gè)可信任的 CA 列表,而 chrome 和 IE 使用的是操作系統(tǒng)的 CA 列表。
本文名稱:HTTPS 原理介紹
文章來(lái)源:http://www.rwnh.cn/news10/46460.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供小程序開(kāi)發(fā)、手機(jī)網(wǎng)站建設(shè)、自適應(yīng)網(wǎng)站、定制開(kāi)發(fā)、微信小程序、服務(wù)器托管
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容