软考-系统架构师-信息安全技术基础知识(二)

七、加解密技术综合应用

7.1、业务场景

主体 :公司总部(发送方A) →\rightarrow→ 分部(接收方B)。

数据特征 :邮件附件很大,高达 2GB

7.2、安全需求拆解

7.2.1、以加密方式传输

保密性

技术难点 :数据太大(2GB),非对称加密太慢,必须用对称加密

架构方案混合加密(数字信封)。用对称密钥(K)加密数据,用非对称公钥加密对称密钥(K)。

7.2.2、发送者不可抵赖

认证性/不可否认性

技术方案数字签名 。必须使用发送方A的私钥签名。

7.2.3、第三方无法篡改

完整性

技术方案信息摘要。计算Hash值进行比对。

7.3、发送方 A 的操作 (封包)

7.3.1、处理数据 (明文)

生成一个随机对称密钥 K

使用 K2GB邮件明文 进行加密 →\rightarrow→ 生成 邮件密文

7.3.2、处理密钥 (K)

使用 接收方B 的公钥 (PbP_bPb)K 进行加密 →\rightarrow→ 生成 加密后的密钥K 。(注意: 给谁发,就用谁的公钥锁,保证只有B能解开)。

7.3.3、处理签名 (防抵赖)

邮件明文 进行摘要运算 →\rightarrow→ 生成 邮件摘要

使用 发送方A 的私钥 (SaS_aSa) 对摘要进行加密 →\rightarrow→ 生成 数字签名 。(注意: 我发的,我就用我的私钥盖章)。

7.4、接收方 B 的操作 (拆包)

7.4.1、解密密钥

使用 B 自己的私钥 (SbS_bSb) 解密 →\rightarrow→ 拿到 随机对称密钥 K

7.4.2、解密数据

使用拿到的 K 解密邮件密文 →\rightarrow→ 拿到 邮件明文

7.4.3、验证签名

计算摘要 :对拿到的邮件明文做摘要运算 →\rightarrow→ 生成 摘要1

解密签名 :使用 发送方A 的公钥 (PaP_aPa) 解密数字签名 →\rightarrow→ 拿到 摘要2

对比 :如果 摘要1 == 摘要2,证明:

  1. 数据没被改过(完整性)。
  2. 确实是A发的(认证性)。

7.5、完整流程图

接收方 B
发送方 A
摘要算法
A私钥Sa签名
对称密钥K加密
B公钥Pb加密
互联网传输
互联网传输
互联网传输
B私钥Sb解密
密钥K解密
摘要算法
A公钥Pa验签
一致
不一致
邮件明文
随机对称密钥K
接收方B公钥 Pb
发送方A私钥 Sa
邮件摘要
数字签名
邮件密文
加密的密钥K
数字签名
邮件密文
加密的密钥K
接收方B私钥 Sb
发送方A公钥 Pa
还原对称密钥K
还原邮件明文
计算新摘要
还原原摘要
对比摘要
验证成功:来源真实且未篡改
验证失败:被篡改或伪造

相关推荐
阿狸猿2 天前
云原生数据库
云原生·软考
阿狸猿2 天前
性能测试核心内容及项目实践论述
软考
一名优秀的码农2 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
BOB-wangbaohai2 天前
软考-云原生系统设计分析
软考·系统架构师·云原生架构
努力的lpp2 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp2 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
岛屿旅人2 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
努力的lpp2 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
Mikowoo0072 天前
渗透测试_漏洞利用
网络安全
阿狸猿2 天前
单元测试中静态测试、动态测试及白盒测试、回归测试实践
单元测试·软考