软考-系统架构师-信息安全技术基础知识(二)

七、加解密技术综合应用

7.1、业务场景

主体 :公司总部(发送方A) →\rightarrow→ 分部(接收方B)。

数据特征 :邮件附件很大,高达 2GB

7.2、安全需求拆解

7.2.1、以加密方式传输

保密性

技术难点 :数据太大(2GB),非对称加密太慢,必须用对称加密

架构方案混合加密(数字信封)。用对称密钥(K)加密数据,用非对称公钥加密对称密钥(K)。

7.2.2、发送者不可抵赖

认证性/不可否认性

技术方案数字签名 。必须使用发送方A的私钥签名。

7.2.3、第三方无法篡改

完整性

技术方案信息摘要。计算Hash值进行比对。

7.3、发送方 A 的操作 (封包)

7.3.1、处理数据 (明文)

生成一个随机对称密钥 K

使用 K2GB邮件明文 进行加密 →\rightarrow→ 生成 邮件密文

7.3.2、处理密钥 (K)

使用 接收方B 的公钥 (PbP_bPb)K 进行加密 →\rightarrow→ 生成 加密后的密钥K 。(注意: 给谁发,就用谁的公钥锁,保证只有B能解开)。

7.3.3、处理签名 (防抵赖)

邮件明文 进行摘要运算 →\rightarrow→ 生成 邮件摘要

使用 发送方A 的私钥 (SaS_aSa) 对摘要进行加密 →\rightarrow→ 生成 数字签名 。(注意: 我发的,我就用我的私钥盖章)。

7.4、接收方 B 的操作 (拆包)

7.4.1、解密密钥

使用 B 自己的私钥 (SbS_bSb) 解密 →\rightarrow→ 拿到 随机对称密钥 K

7.4.2、解密数据

使用拿到的 K 解密邮件密文 →\rightarrow→ 拿到 邮件明文

7.4.3、验证签名

计算摘要 :对拿到的邮件明文做摘要运算 →\rightarrow→ 生成 摘要1

解密签名 :使用 发送方A 的公钥 (PaP_aPa) 解密数字签名 →\rightarrow→ 拿到 摘要2

对比 :如果 摘要1 == 摘要2,证明:

  1. 数据没被改过(完整性)。
  2. 确实是A发的(认证性)。

7.5、完整流程图

接收方 B
发送方 A
摘要算法
A私钥Sa签名
对称密钥K加密
B公钥Pb加密
互联网传输
互联网传输
互联网传输
B私钥Sb解密
密钥K解密
摘要算法
A公钥Pa验签
一致
不一致
邮件明文
随机对称密钥K
接收方B公钥 Pb
发送方A私钥 Sa
邮件摘要
数字签名
邮件密文
加密的密钥K
数字签名
邮件密文
加密的密钥K
接收方B私钥 Sb
发送方A公钥 Pa
还原对称密钥K
还原邮件明文
计算新摘要
还原原摘要
对比摘要
验证成功:来源真实且未篡改
验证失败:被篡改或伪造

相关推荐
枷锁—sha11 小时前
【PortSwigger Academy】SQL 注入绕过登录 (Login Bypass)
数据库·sql·学习·安全·网络安全
久违 °1 天前
【安全开发】Nmap端口发现技术详解(一)
安全·网络安全
世界尽头与你1 天前
CVE-2025-48976_ Apache Commons FileUpload 安全漏洞
网络安全·渗透测试·apache
Pure_White_Sword1 天前
bugku-reverse题目-peter的手机
网络安全·ctf·reverse·逆向工程
heze091 天前
sqli-labs-Less-22
数据库·mysql·网络安全
世界尽头与你1 天前
CVE-2007-6750_ Apache HTTP Server 资源管理错误漏洞
安全·网络安全·渗透测试·apache
Whoami!1 天前
⓫⁄₁ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ Windows特权结构与访问控制介绍
windows·网络安全·信息安全·权限提升
北京耐用通信1 天前
耐达讯自动化Profibus总线光纤中继器在连接测距仪中的应用
人工智能·物联网·网络协议·网络安全·自动化·信息与通信
咆哮的黑化肥1 天前
SSRF漏洞详解
web安全·网络安全