网络协议 / 加密 / 签名总结
加密方式:
对称加密:key 不可公开。
非对称加密:公钥加密的信息只有私钥能解密。私钥加密的信息只有公钥能解密,且公钥只能解密私钥加密的信息(用于签名)。
非对称加密应用:
签名:信息哈希后用私钥将哈希值加密。公钥可信的情况下可认证资料来源。
CA:每个主体都生成公私钥。根据主体的要求生成证书和签名(通过其它方式验证主体),证书里包含主体的公钥。客户端收到服务器的证书后,通过证书公钥进行 TLS / HTTPS。
私钥登录:服务器存用户公钥,客户端存私钥。服务器通过 challenge 发送一段信息给客户端要求加密,之后通过用户公钥认证。
对称加密应用:
SSH:互相传输加密 key 的中间值,最后形成共有的对称加密 key。没有 CA 插入所以无法防范冒用情况。此后双方直接用对称加密交流。
TLS:通过 CA 认证服务器的公钥。客户端生成对称加密 key 后用公钥加密发送即可。此后双方直接用对称加密交流。
证书信息:
主体:网址或 IP。Alternative subject 与主体起同样作用。
公钥:用于传递加密 key。
有效期:通常 1 年左右。
签名:通过 CA 公钥核验。