软考-系统架构师-信息安全技术基础知识(二)

七、加解密技术综合应用

7.1、业务场景

主体 :公司总部(发送方A) →\rightarrow→ 分部(接收方B)。

数据特征 :邮件附件很大,高达 2GB

7.2、安全需求拆解

7.2.1、以加密方式传输

保密性

技术难点 :数据太大(2GB),非对称加密太慢,必须用对称加密

架构方案混合加密(数字信封)。用对称密钥(K)加密数据,用非对称公钥加密对称密钥(K)。

7.2.2、发送者不可抵赖

认证性/不可否认性

技术方案数字签名 。必须使用发送方A的私钥签名。

7.2.3、第三方无法篡改

完整性

技术方案信息摘要。计算Hash值进行比对。

7.3、发送方 A 的操作 (封包)

7.3.1、处理数据 (明文)

生成一个随机对称密钥 K

使用 K2GB邮件明文 进行加密 →\rightarrow→ 生成 邮件密文

7.3.2、处理密钥 (K)

使用 接收方B 的公钥 (PbP_bPb)K 进行加密 →\rightarrow→ 生成 加密后的密钥K 。(注意: 给谁发,就用谁的公钥锁,保证只有B能解开)。

7.3.3、处理签名 (防抵赖)

邮件明文 进行摘要运算 →\rightarrow→ 生成 邮件摘要

使用 发送方A 的私钥 (SaS_aSa) 对摘要进行加密 →\rightarrow→ 生成 数字签名 。(注意: 我发的,我就用我的私钥盖章)。

7.4、接收方 B 的操作 (拆包)

7.4.1、解密密钥

使用 B 自己的私钥 (SbS_bSb) 解密 →\rightarrow→ 拿到 随机对称密钥 K

7.4.2、解密数据

使用拿到的 K 解密邮件密文 →\rightarrow→ 拿到 邮件明文

7.4.3、验证签名

计算摘要 :对拿到的邮件明文做摘要运算 →\rightarrow→ 生成 摘要1

解密签名 :使用 发送方A 的公钥 (PaP_aPa) 解密数字签名 →\rightarrow→ 拿到 摘要2

对比 :如果 摘要1 == 摘要2,证明:

  1. 数据没被改过(完整性)。
  2. 确实是A发的(认证性)。

7.5、完整流程图

接收方 B
发送方 A
摘要算法
A私钥Sa签名
对称密钥K加密
B公钥Pb加密
互联网传输
互联网传输
互联网传输
B私钥Sb解密
密钥K解密
摘要算法
A公钥Pa验签
一致
不一致
邮件明文
随机对称密钥K
接收方B公钥 Pb
发送方A私钥 Sa
邮件摘要
数字签名
邮件密文
加密的密钥K
数字签名
邮件密文
加密的密钥K
接收方B私钥 Sb
发送方A公钥 Pa
还原对称密钥K
还原邮件明文
计算新摘要
还原原摘要
对比摘要
验证成功:来源真实且未篡改
验证失败:被篡改或伪造

相关推荐
REDcker9 小时前
VMP 加固与 VMProtect 原理与使用
加密·反编译·vmp·vmprotect·破解·加固·梆梆加固
ba_pi1 天前
每天写点什么2026-02-02(2.1)信息技术发展
软考·高项
枷锁—sha1 天前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
独断万古他化1 天前
【SSM开发实战:博客系统】(三)核心业务功能开发与安全加密实现
spring boot·spring·mybatis·博客系统·加密
liann1191 天前
3.1_网络——基础
网络·安全·web安全·http·网络安全
ESBK20251 天前
第四届移动互联网、云计算与信息安全国际会议(MICCIS 2026)二轮征稿启动,诚邀全球学者共赴学术盛宴
大数据·网络·物联网·网络安全·云计算·密码学·信息与通信
旺仔Sec1 天前
一文带你看懂免费开源 WAF 天花板!雷池 (SafeLine) 部署与实战全解析
web安全·网络安全·开源·waf
七牛云行业应用1 天前
Moltbook一夜崩盘:150万密钥泄露背后的架构“死穴”与重构实战
网络安全·postgresql·架构·高并发·七牛云
原来是你~呀~1 天前
Strix:AI驱动的全自动安全测试平台,LinuxOS部署
网络安全·自动化渗透测试·strix
fendouweiqian1 天前
AWS WAF(配合 CloudFront)基础防护配置:免费能做什么、要不要开日志、如何限制危险方法
网络安全·aws·cloudfront