<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<meta name="tool" content="leanote-desktop-app">
<title>TCP/IP数据加密传输及CA简述</title>
<style>
.tab{font-size:12px; margin-bottom: 10px;}
.tab a{cursor:pointer;cursor:pointer;display:inline-block;margin-right:10px;color:#000}#tab-html{color:#ccc}

.content-container .content-html{visibility: hidden;}
.content-container.html .content-markdown{display:none}
.content-container.html .content-html{display:block; visibility: visible;}
.content-container.html #tab-markdown{color:#ccc}
.content-container.html #tab-html{color:#000}
.content-markdown {overflow: auto;}
textarea {display: none;}

*{font-family:"lucida grande","lucida sans unicode",lucida,helvetica,"Hiragino Sans GB","Microsoft YaHei","WenQuanYi Micro Hei",sans-serif;}

body {
  margin: 0;
}

/*公用文字样式*/
h1{font-size:30px}h2{font-size:24px}h3{font-size:18px}h4{font-size:14px}
.note-container{
    width:850px; 
    margin:auto;
    padding: 10px 20px;
    box-shadow: 1px 1px 10px #eee;
}
#title {
  margin: 0;
}
table {
    margin-bottom: 16px;
    border-collapse: collapse;
}
table th, table td {
    padding: 6px 13px;
    border: 1px solid #ddd;
}
table th {
    font-weight: bold;
}

table tr {
    background-color: none;
    border-top: 1px solid #ccc;
}
table tr:nth-child(2n) {
    background-color: rgb(247, 247, 249);
}
.mce-item-table, .mce-item-table td, .mce-item-table th, .mce-item-table caption {
  border: 1px solid #ddd;
  border-collapse: collapse;
  padding: 6px 13px;
}
blockquote {
  border-left-width:10px;
  background-color:rgba(128,128,128,0.05);
  border-top-right-radius:5px;
  border-bottom-right-radius:5px;
  padding:15px 20px;
  border-left:5px solid rgba(128,128,128,0.075);
}
blockquote p {
  margin-bottom:1.1em;
  font-size:1em;
  line-height:1.45
}
blockquote ul:last-child,blockquote ol:last-child {
  margin-bottom:0
}
pre {
  padding: 18px;
  background-color: #f7f7f9;
  border: 1px solid #e1e1e8;
  border-radius: 3px;
  display: block;
}
code {
  padding: 2px 4px;
  font-size: 90%;
  color: #c7254e;
  white-space: nowrap;
  background-color: #f9f2f4;
  border-radius: 4px;
}
.footnote {
  vertical-align: top;
  position: relative;
  top: -0.5em;
  font-size: .8em;
}

hr {
  margin:2em 0
}
img {
  max-width:100%;
  display: block;
  margin: auto;
}
pre {
  word-break:break-word
}
p,pre,pre.prettyprint,blockquote {
  margin:0 0 1.1em
}
hr {
  margin:2em 0
}
img {
  max-width:100%
}
.sequence-diagram,.flow-chart {
  text-align:center;
  margin-bottom:1.1em
}
.sequence-diagram text,.flow-chart text {
  font-size:15px !important;
  font-family:"Source Sans Pro",sans-serif !important
}
.sequence-diagram [fill="#ffffff"],.flow-chart [fill="#ffffff"] {
  fill:#f6f6f6
}
.sequence-diagram [stroke="#000000"],.flow-chart [stroke="#000000"] {
  stroke:#3f3f3f
}
.sequence-diagram text[stroke="#000000"],.flow-chart text[stroke="#000000"] {
  stroke:none
}
.sequence-diagram [fill="#000"],.flow-chart [fill="#000"],.sequence-diagram [fill="#000000"],.flow-chart [fill="#000000"],.sequence-diagram [fill="black"],.flow-chart [fill="black"] {
  fill:#3f3f3f
}
ul,ol {
  margin-bottom:1.1em
}
ul ul,ol ul,ul ol,ol ol {
  margin-bottom:1.1em
}
kbd {
  padding:.1em .6em;
  border:1px solid rgba(63,63,63,0.25);
  -webkit-box-shadow:0 1px 0 rgba(63,63,63,0.25);
  box-shadow:0 1px 0 rgba(63,63,63,0.25);
  font-size:.7em;
  font-family:sans-serif;
  background-color:#fff;
  color:#333;
  border-radius:3px;
  display:inline-block;
  margin:0 .1em;
  white-space:nowrap
}
.toc ul {
  list-style-type:none;
  margin-bottom:15px
}
.m-todo-item {
  list-style: none;
}
pre code {
  padding: 0;
  color: inherit;
  white-space: pre-wrap;
  background-color: inherit;
  border-radius: 0;
}
</style>
<!-- 该css供自定义样式 -->
<link href="../leanote-markdown.css" rel="stylesheet">
</head>

<body>

	<div class="note-container">
		<h1 class="title" id="leanote-title">TCP/IP数据加密传输及CA简述</h1>
		<div class="content-container html" id="content-container">
			<!-- 切换 -->
			<div class="tab"><a id="tab-markdown">Markdown</a><a id="tab-html">HTML</a></div>
			<textarea id="leanote-content-markdown">转自([TCP/IP数据加密传输及CA简述](http://www.cnblogs.com/otherside/p/6736697.html))

[TOC]


TCP/IP跨主机之间的通信数据封装发送的都是明文数据，现代通讯中会有安全问题。

## 三个安全问题

如：A发送消息给B的三个安全问题

- 机密性：明文传输如：ftp,http,smtp,telnet等
- 完整性：数据可能被篡改（举例:电商下单生产数量或者传输过程信号错乱）
- 身份验证：A和B从未见过（举例:钓鱼网站冒名顶替，保证对方即是其所声称的身份）

解决上述三个问题可以通过加密算法的混合使用，常见加密算法有如下

- 对称加密
    - DES：数据加密标准，早期使用的56bit密钥
    - 3DES：Triple DES 对每个数据块应用三次DES加密
    - AES：高级加密标准128bit默认，还有AES192、AES256、AES512

- 单向加密
    - MD5
    - SHA1 输出长度为160
    - SHA192/SHA256/SHA384 输出长度

- 公钥加密：核心功能是数据加密和签名
    - RSA：实现加密和签名，部分公开使用
    - DSA：只实现签名，公开使用

[数字签名是什么？](https://news.cnblogs.com/n/111348/)

## 三个问题的解决

-  机密性假如传输数据abc，为了不让互联网上的其他人获取，就要加密，那么如何加密呢？加密就是转换规则，把明文转换成密文，plaintext-->转换规则-->ciphertext。
如果其他人获得了转换规则（算法）怎么办？通常更换的是秘钥而不是算法，设计思想是靠秘钥保证机密性而非算法，换秘钥更简单
加密算法--对称加密：用于加密任意大小的数据块数据内容，加密方和解密方使用的是同一个密码，加密速度快。如：A要与BCDEF…通信，各方不同密钥，密钥管理复杂。缺点：通信对象多的时候，无法有效对密钥管理。



-  完整性如何保证数据不被篡改？加密算法—单向加密：抽取数据的特征码。把特征码附加在原文之后一并发送。
单向加密特性：
输入一样，输出必然一样；
雪崩效应，输入的微小改变，将会引起结果的巨大改变；
无论原始数据是多少，结果大小都是相同的；
不可逆，无法根据特征码还原原来的数据
`中间人攻击：修改数据和特征码重新发送。所以数据完整性的手段无法保证完整性本身`，要借助其他机制——加密特征码。特征码能够使用对称加密，可是在两个人第一次通信时，由于互相都不知道对方的密钥，在网络上传输密钥时是明文传输的，密钥安全性不能得到保证。
如何实现双方协商密钥，但是却不让第三方得到密钥？——密钥交换
最早的Diffie-Hellman IKE（Internet Key Exchange）互联网密钥交换
1. A、B各自选择两个数字p,g(大素数，生成数)
2. A、B各自生成自己的随机数x,y
3. A:g^x%p—>B    B:g^y%—>A   把计算结果发给对方
4. A:(g^y%p)^x=g^yx%p(结果就是密钥) B:(g^x%p)^y=g^xy%p
通过这种方式，双方只知道自己的x,y，但是经过计算可以在未知对方x或y的情况下得到相同的一个数值（g^xy%p）

                

-  密钥交换后可以加密特征码，可是还是没有解决问题，仍然无法验证对方身份
如何验证对方身份？催生第三种加密算法产生--公钥加密算法
公钥加密（非对称加密）加密和解密使用的是不同的密码，有公钥和私钥，密钥是成对出现的，公钥是从私钥中提前出来的，私钥是很长的，私钥加密速度比较慢。公钥是公开的，公钥加密需要用私钥解密，用私钥加密得用公钥解密。
用对方公钥加密数据，可以保证机密性。发送方用自己私钥加密，可以实现身份验证
公钥加密算法速度太慢，不适用于加密数据，慢于对称加密三个数量级，用于身份验证
结合两种加密（保证完整性+身份验证）
使用私钥加密特征码，中间人能解密可以修改数据，但是接收方可以发觉。这一切的保证就是公钥，那么从哪里获得公钥？

-  如何保证不是中间人的公钥，只能借助于第三方机构。
这里最重要的一步就是公钥的获取，如何得到对方的公钥，又如何得知一定是对方的公钥？
此时就需要依赖于CA，每个人所发的公钥对方无法验证其真假，就像你说自己是xx，那怎么证明你就是xx呢？生活中我们都是通过身份证来验证的，但是身份证不能你自己做一张印上一个名字，就说自己叫xx，需要提供一张由公安部门所颁发的权威的身份证才能得到认可，因为大家是信任公安部门的权威性的。这里把公安部门称为第三方机构也即是这里的CA。AA和BB通信之前要向CA去注册认证自己的身份。
AA向CA申请给自己发一个证（里面包含公钥、名字、有效期等CA会使用单向加密计算这些数据特征码，CA再用自己的私钥加密这段特征码并附加在证书的后面，即数字签名，保证了证书的信息没有被更改），AA就把自己的证给BB，那此时BB如何去验证AA发来的证书不是伪证书？则BB需要信任CA，才能信任CA所颁发的证书，BB使用CA的公钥解密这段特征码，再用相同的单向加密计算这些数据特征码，比较两个特征码是否一致。
获取到CA的证书就包含了CA的公钥，此时CA的证书（公钥）从何而来呢？CA是自己给自己给发证书的。用自身的私钥给包含公钥的证书签名。如何判断获得的CA的证书就是发证机关的？无法保证。你可以到颁发机构本地复制证书，还有一些电子商务网站，你信任这些网站，你访问时就安装它的证书。且需要提供有公信力CA是需要向根CA注册申请，都是需要收费的。
虽然私钥把特征码加密附到源数据一起发送可以解决完整性和身份验证问题，但是数据仍然未加密，此时通过秘钥交换形成的对称秘钥把有附加信息的源数据整体再次加密就能解决机密性问题。
秘钥交换除了上述的DH算法，也可以通过对称秘钥来实现
以随机生成一个数当加密密钥，用接收方的公钥加密后加在数据后面发送出去，接收方用私钥解密获得对称密钥，用对称密钥解密数据，最后用私钥解密特征码。

## 证书

证书颁发机构和彼此间的信任关系述组成了PKI（public key infrastructure公钥基础设施），基本组成如下：

- 签证机构：CA
- 注册机构：RA
- 证书吊销列表：CRL
- 证书存取库：
证书颁发机构（根证书颁发机构）派发出子机构 ，称为RA，用于接受证书申请，最后发给CA签名。
还有一种特殊情况，如果说证书（私钥）丢失了，该如何处理呢？私钥丢了，必须让获得公钥的主机知道公钥被废了，因此CA机构需要维持一张列表（证书吊销列表），一旦私钥丢弃，则向CA申请自己的证书作废。CA机构就把丢失私钥的主机放到证书吊销列表中。

- crl：证书吊销列表，Certificate Revocation List；保存此前发出的仍未过期但被撤销的证书。则通信时，还需要增加一步就是通信的对方收到数据后，需要到CA机构查看发送方是否在证书吊销列表中。（`注意互联网上绝大部分通信者都没有这样做，因此互联网上通信还是存在安全隐患的`）

一个证书中应该包含什么？
不同标准下的证书格式是不同的，主流的标准格式如x509（国际电信联盟ITU-T 制定），包含 
![](TCP-IP数据加密传输及CA简述_files/597992a27aebc65fe6000000.png)
主体名称：证书的合法拥有者 
附加在最后是通过CA私钥签名的证书特征码

获取证书就是为了获得对方公钥，如何验证证书

- 利用本地预存的公钥信息，解密颁发机构的签名
- 解密获得证书的特征码，验证此证书内容没有被篡改
- 联系证书颁发机构确认证书有效可用

有两种PKI：TLS/SSL使用的是x509的证书；OpenGPG是另一种证书管理机制（或者叫PKI的实现架构）

另外为了验证证书不是由伪装的CA颁发的，必须通过可靠的途径来获取可信任CA的公钥（如厂商之间互相信任内置公钥）

</textarea>
			<!-- markdown -->
			<pre class="content-markdown">转自([TCP/IP数据加密传输及CA简述](http://www.cnblogs.com/otherside/p/6736697.html))

[TOC]


TCP/IP跨主机之间的通信数据封装发送的都是明文数据，现代通讯中会有安全问题。

## 三个安全问题

如：A发送消息给B的三个安全问题

- 机密性：明文传输如：ftp,http,smtp,telnet等
- 完整性：数据可能被篡改（举例:电商下单生产数量或者传输过程信号错乱）
- 身份验证：A和B从未见过（举例:钓鱼网站冒名顶替，保证对方即是其所声称的身份）

解决上述三个问题可以通过加密算法的混合使用，常见加密算法有如下

- 对称加密
    - DES：数据加密标准，早期使用的56bit密钥
    - 3DES：Triple DES 对每个数据块应用三次DES加密
    - AES：高级加密标准128bit默认，还有AES192、AES256、AES512

- 单向加密
    - MD5
    - SHA1 输出长度为160
    - SHA192/SHA256/SHA384 输出长度

- 公钥加密：核心功能是数据加密和签名
    - RSA：实现加密和签名，部分公开使用
    - DSA：只实现签名，公开使用

[数字签名是什么？](https://news.cnblogs.com/n/111348/)

## 三个问题的解决

-  机密性假如传输数据abc，为了不让互联网上的其他人获取，就要加密，那么如何加密呢？加密就是转换规则，把明文转换成密文，plaintext-->转换规则-->ciphertext。
如果其他人获得了转换规则（算法）怎么办？通常更换的是秘钥而不是算法，设计思想是靠秘钥保证机密性而非算法，换秘钥更简单
加密算法--对称加密：用于加密任意大小的数据块数据内容，加密方和解密方使用的是同一个密码，加密速度快。如：A要与BCDEF…通信，各方不同密钥，密钥管理复杂。缺点：通信对象多的时候，无法有效对密钥管理。



-  完整性如何保证数据不被篡改？加密算法—单向加密：抽取数据的特征码。把特征码附加在原文之后一并发送。
单向加密特性：
输入一样，输出必然一样；
雪崩效应，输入的微小改变，将会引起结果的巨大改变；
无论原始数据是多少，结果大小都是相同的；
不可逆，无法根据特征码还原原来的数据
`中间人攻击：修改数据和特征码重新发送。所以数据完整性的手段无法保证完整性本身`，要借助其他机制——加密特征码。特征码能够使用对称加密，可是在两个人第一次通信时，由于互相都不知道对方的密钥，在网络上传输密钥时是明文传输的，密钥安全性不能得到保证。
如何实现双方协商密钥，但是却不让第三方得到密钥？——密钥交换
最早的Diffie-Hellman IKE（Internet Key Exchange）互联网密钥交换
1. A、B各自选择两个数字p,g(大素数，生成数)
2. A、B各自生成自己的随机数x,y
3. A:g^x%p—>B    B:g^y%—>A   把计算结果发给对方
4. A:(g^y%p)^x=g^yx%p(结果就是密钥) B:(g^x%p)^y=g^xy%p
通过这种方式，双方只知道自己的x,y，但是经过计算可以在未知对方x或y的情况下得到相同的一个数值（g^xy%p）

                

-  密钥交换后可以加密特征码，可是还是没有解决问题，仍然无法验证对方身份
如何验证对方身份？催生第三种加密算法产生--公钥加密算法
公钥加密（非对称加密）加密和解密使用的是不同的密码，有公钥和私钥，密钥是成对出现的，公钥是从私钥中提前出来的，私钥是很长的，私钥加密速度比较慢。公钥是公开的，公钥加密需要用私钥解密，用私钥加密得用公钥解密。
用对方公钥加密数据，可以保证机密性。发送方用自己私钥加密，可以实现身份验证
公钥加密算法速度太慢，不适用于加密数据，慢于对称加密三个数量级，用于身份验证
结合两种加密（保证完整性+身份验证）
使用私钥加密特征码，中间人能解密可以修改数据，但是接收方可以发觉。这一切的保证就是公钥，那么从哪里获得公钥？

-  如何保证不是中间人的公钥，只能借助于第三方机构。
这里最重要的一步就是公钥的获取，如何得到对方的公钥，又如何得知一定是对方的公钥？
此时就需要依赖于CA，每个人所发的公钥对方无法验证其真假，就像你说自己是xx，那怎么证明你就是xx呢？生活中我们都是通过身份证来验证的，但是身份证不能你自己做一张印上一个名字，就说自己叫xx，需要提供一张由公安部门所颁发的权威的身份证才能得到认可，因为大家是信任公安部门的权威性的。这里把公安部门称为第三方机构也即是这里的CA。AA和BB通信之前要向CA去注册认证自己的身份。
AA向CA申请给自己发一个证（里面包含公钥、名字、有效期等CA会使用单向加密计算这些数据特征码，CA再用自己的私钥加密这段特征码并附加在证书的后面，即数字签名，保证了证书的信息没有被更改），AA就把自己的证给BB，那此时BB如何去验证AA发来的证书不是伪证书？则BB需要信任CA，才能信任CA所颁发的证书，BB使用CA的公钥解密这段特征码，再用相同的单向加密计算这些数据特征码，比较两个特征码是否一致。
获取到CA的证书就包含了CA的公钥，此时CA的证书（公钥）从何而来呢？CA是自己给自己给发证书的。用自身的私钥给包含公钥的证书签名。如何判断获得的CA的证书就是发证机关的？无法保证。你可以到颁发机构本地复制证书，还有一些电子商务网站，你信任这些网站，你访问时就安装它的证书。且需要提供有公信力CA是需要向根CA注册申请，都是需要收费的。
虽然私钥把特征码加密附到源数据一起发送可以解决完整性和身份验证问题，但是数据仍然未加密，此时通过秘钥交换形成的对称秘钥把有附加信息的源数据整体再次加密就能解决机密性问题。
秘钥交换除了上述的DH算法，也可以通过对称秘钥来实现
以随机生成一个数当加密密钥，用接收方的公钥加密后加在数据后面发送出去，接收方用私钥解密获得对称密钥，用对称密钥解密数据，最后用私钥解密特征码。

## 证书

证书颁发机构和彼此间的信任关系述组成了PKI（public key infrastructure公钥基础设施），基本组成如下：

- 签证机构：CA
- 注册机构：RA
- 证书吊销列表：CRL
- 证书存取库：
证书颁发机构（根证书颁发机构）派发出子机构 ，称为RA，用于接受证书申请，最后发给CA签名。
还有一种特殊情况，如果说证书（私钥）丢失了，该如何处理呢？私钥丢了，必须让获得公钥的主机知道公钥被废了，因此CA机构需要维持一张列表（证书吊销列表），一旦私钥丢弃，则向CA申请自己的证书作废。CA机构就把丢失私钥的主机放到证书吊销列表中。

- crl：证书吊销列表，Certificate Revocation List；保存此前发出的仍未过期但被撤销的证书。则通信时，还需要增加一步就是通信的对方收到数据后，需要到CA机构查看发送方是否在证书吊销列表中。（`注意互联网上绝大部分通信者都没有这样做，因此互联网上通信还是存在安全隐患的`）

一个证书中应该包含什么？
不同标准下的证书格式是不同的，主流的标准格式如x509（国际电信联盟ITU-T 制定），包含 
![](TCP-IP数据加密传输及CA简述_files/597992a27aebc65fe6000000.png)
主体名称：证书的合法拥有者 
附加在最后是通过CA私钥签名的证书特征码

获取证书就是为了获得对方公钥，如何验证证书

- 利用本地预存的公钥信息，解密颁发机构的签名
- 解密获得证书的特征码，验证此证书内容没有被篡改
- 联系证书颁发机构确认证书有效可用

有两种PKI：TLS/SSL使用的是x509的证书；OpenGPG是另一种证书管理机制（或者叫PKI的实现架构）

另外为了验证证书不是由伪装的CA颁发的，必须通过可靠的途径来获取可信任CA的公钥（如厂商之间互相信任内置公钥）

</pre>
			<!-- html -->
			<div class="content-html" id="leanote-content-html"></div>
		</div>
	</div>

<!-- 该js供其它处理 -->
<script src="../leanote-markdown.js"></script>
<script src="http://leanote.github.io/markdown-to-html/markdown-to-html.min.js"></script>
<script>
function init() {
	markdownToHtml(document.getElementById('leanote-content-markdown').value, document.getElementById('leanote-content-html'), function(html) {
		// 解析后执行
		if(window.markdownParsed) {
			window.markdownParsed(html);
		}
	});
	var $m = document.getElementById('tab-markdown');
	var $h = document.getElementById('tab-html');
	var $cc = document.getElementById('content-container');
	function toggleToHtml(isToHtml) {
		$cc.className = isToHtml ? 'content-container html' : 'content-container';
	}
	$m.addEventListener('click', function() {
		toggleToHtml(false);
	});
	$h.addEventListener('click', function() {
		toggleToHtml(true);
	});
}

// 如果不要自动解析html, notParseMarkdown在leanote-markdown.js中定义
if(!window.notParseMarkdown) {
	init();
}
</script>
</body>
</html>