数据安全防护方案之签名校验 【二】

数据安全防护方案之签名校验 【二】

2022-10-25 18:57:00

数据安全防护方案之签名校验--加密算法

1、MD5:

一种不可逆的汇总算法。在二进制数据的数量上,MD5算法是一个恒定长度的数据,当它是恒定的时,并且在内容上是唯一的。

2、Base64:

主要将二进制数据转换为文本数据,并方便地使用HTTP协议编码方案。Base 64是一种基于64个可打印字符显示二进制数据的显示方法,是一种数据编码方法,具有不利影响。公开了编码方法,并且编码数据可以被编码而不被包括。例如,邮件是使用base 64encode的SMTP协议(简单邮件传输协议简单邮件传输议定书)发送的。由于该协议是基于文本的协议,因此已知图片的存储格式是二进制数据,而不是二进制数据。Base64编码非常有用。Base64编码的作用:某些系统只能使用ASCII字符。Base64是一种将非ASCII字符数据转换为ASCII字符的方法。使用下表中使用的字符和编码。Base 64特别适合于以HTTP、mime协议快速传输数据。Base64实际上不是安全域中的加密算法。所谓的base64加密解码是常见的。

事实上,Base64是一种适合于编码和传输数据内容的编码算法。当对Base64进行编码时,原始文本不可见,但这种方法是最早也是最简单的。Base64编码是从二进制到特定字符的编码,之所以称为Base64,是因为它有64个字符。为什么不直接传输二进制文件?例如,图像或文本在实际传输时实际上是二进制字节流。此外,即使Base64编码的字符串最终在二进制网络上传输(通常是UTF-8编码的兼容ASCII编码),Base64以4/3倍的带宽传输数据意味着什么?真正的原因不是二进制兼容性。一些二进制值具有不同的路由器,这意味着不同于旧计算机和要处理的硬件。同样,旧软件和网络协议也存在问题。但幸运的是,Base64中使用的64个字符是ASCII/UTF-8编码的,大多数机器都在软件上工作。在某些情况下,转移一封看不见的信很不方便。例如,在纯文本协议中,可能会显示一些二进制与控制字符处理。这将导致传输失败。


数据安全防护方案之签名校验

 

 

3、RSA:

1977年,三位数学家Rivest、Shamir和Adleman设计了不对称加密算法。该算法是具有三个名称的RSA算法。从那时到现在,RSA算法是应用最广泛的非对称加密算法。毫不夸张地说,RSA算法只存在于计算机网络中。RSA加密是非对称加密。可以在不直接传递密钥的情况下完成解密。这确保了信息的安全,避免了通过传递密钥直接解码的风险。作为公钥和私钥对解密的过程。两者之间存在数学关系,密码算法的原理很难分解为最大整数,并保证了安全性。通常,个人存储私钥,而公钥是开放的。

4、密钥签名:

用密钥加密的密文实际上是数字签名。为了验证签名是否正确,只有一个验证使用私钥所有者的公钥。使用电子签名的目的是确保特定信息已由特定发送者发送。没有人可以伪造信息,发送者也无法逃脱。当实际应用时,签名实际上是针对原始消息的哈希而不是原始消息进行签名的。即,

接下来,我们比较解码哈希和原始消息之间的哈希。私钥总是与用户的身份相对应,因为用户总是使用自己的密钥进行签名。公钥用于外部认证用户的ID。典型的数字签名算法是

MD5与RSA

SHA1与RSA

Sha 256带RSA

5、Sha 256:

对于任意长度的消息,Sha 256生成一个称为消息摘要的256位哈希值。此摘要对应于32字节的数组。通常有一个64字节长的十六进制字符串,1字节=8位,十六进制字符长度为4位。Sha算法的安全性高于MD5。原理

6、Des:

Des是一种通过加密64位数据包来加密数据的数据包加密算法。64位组明文输入到算法的一端,64位密文输出到另一端。DES是一种对称算法。加密和解密使用相同的算法。他的身高是56。德斯是对称的。换句话说,使用相同的密钥加密和解密数据。两种通信同时掌握一个密钥,加密和解密由一个密钥组成。(换句话说,加密密钥与解码密钥相同,解密密钥可以一起推送。)双方共同组成一个密钥,并在通信前与第三方通信。

7、数字证书:

引入可信的第三方帮助签名,以便在发送时不会篡改业务密钥。证书颁发机构(CA)。CA通过CA的私钥对证书颁发、有效期、业务公钥和所有者进行签名。签名结果和这些信息称为数字证书。数字签名和数字签名共同构成数字证书。

 

数据安全防护方案之签名校验

 

 

 

接收证书的客户端可以使用数字证书的公钥来验证证书的数字签名。当您通过身份验证时,客户端可以知道两件事。首先,身份验证服务器公钥实际上是一个有效的数字证书身份验证机构。其次,服务器的公钥是可靠的。当客户端发出请求时,服务器向客户端发送数字证书,客户端以与CA引擎提供的公钥相反的方向解密加密密钥(F3),并获取F2。证书的明文内容(F1)使用SHA1散列到F2。如果两者相同,则证书没有问题,指示服务器的公钥没有改变。事实上,核心是验证使用CA引擎的私钥签名的证书验证服务的公钥信息是否可靠。