湘情盾网络科技有限公司

数字证书、签名到底是什么?天津北京BGP

作者:发布时间:2021-04-13 09:08:26点击:1367

我们都知道HTTP协议都是明文传输内容,为了保证数据传输的安全,HTTPS协议就应运而生了,但它其实并不是一个全新的协议,而是HTTP协议基本之上再加上SSL/TLS协议。

因此当你访问一个支持https的网站时,是需要先进行SSL/TLS握手建立连接的。

SSL/TLS握手的目的是为了安全地协商出一份对称加密的密钥,有了这个密钥之后,后续的数据全部使用这个密钥进行加密。

这个过程其实挺有趣的,涉及到的知识点,专业名词也很多,比如对称加密,非对称加密,信息摘要,数字签名,数字证书,公钥和私钥。本篇文章,会详细地介绍这些极易混淆的专业名词。

在讲解之前,我先给你提出几个摸底问题,如果你已经还不能够熟练回答,那么本篇文章会给你答案:

对称加密和非对称加密,各有什么优缺点?对称加密和非对称加密,是排他关系吗?是否可以搭配使用?摘要和加密有什么区别?有了摘要算法为什么还要有加密算法?如何在通信时同时做到保密性、高效性?如何申请数字证书?证书分为哪几种?SSL证书如何部署?完整说下证书申请、证书签发、证书下发客户端、客户端验证证书、数据加密传输的整个流程?1.对称加密与非对称加密

(1)对称加密

对称加密是通信双方共同拥有一把密钥。

这把密钥可以把明文加密(encryption)成密文,也可以把密文解密(decryption)成明文。

常见的对称加密算法有AES、DES、RC4,其中最常用的是AES。

对称加密的优点是:速度快。

同时也有一个缺点,就是不那么安全,一旦你的密钥被别人窃取了,所有的数据就会在网络的世界里裸奔。

(2)非对称加密

与对称加密相对的是非对称加密。

通信双方持有不同的密钥。

服务端的密钥,称之为私钥(privatekey),客户端的密钥,称之为公钥(publickey)。

他们二者的区别是:

私钥应仅在服务端保存,绝不可泄露。而公钥可以存在于任何的客户端,即使黑客拿到了也没有关系。公钥加密的密文只有相对应的私钥才能解密私钥加密的内容,所有与之相对应的公钥都能解密。私钥通常用来生成签名,公钥用来验证签名。公钥和私钥是相对的,两者本身并没有规定哪一个必须是公钥或私钥。这意味着,公钥只要不对外公开,那就可以做为私钥,私钥公开后也可以做为公钥。典型的非对称加密算法有RSA。

非对称加密的优点,就是安全系数特别高。缺点就是速度会慢一些。

(3)对称与非对称加密结合

当客户端收到的公钥是准确的时候,通信就是安全的。

因为用正确公钥加密过的密文,只有服务端的私钥能解。

那么如何保证,客户端收到正确的公钥呢?

答案是:通过非对称加密来协商对称加密的密钥,服务端一旦把正确的公钥安全地送达到客户端后,后续的通信,为了保证高效通信,再采用对称加密来加密数据。

具体的过程,后面会更加详细的阐述这一过程。

2.摘要、签名、证书是啥?

(1)信息摘要

一段信息,经过摘要算法得到一串哈希值,就是摘要(dijest)。

常见的摘要算法有MD5、SHA1、SHA256、SHA512等。

关于摘要,有几点需要你明白的:

摘要算法,是把任意长度的信息,映射成一个定长的字符串。摘要算法,两个不同的信息,是有可能算出同一个摘要值的。摘要算法与加密算法不同,不存在解密的过程。摘要算法不用于数据的保密,而是用于数据的完整性校验。(2)数字签名

摘要经过私钥的加密后,便有了一个新的名字--数字签名。

签名是在发送方,这是一个加密的过程。验签是在接收方,这是一个解密的过程。那搞懂数字签名的意义是什么?只要回答下面两个问题即可。

第一个问题,有了信息摘要,为何还要有数字签名?

答:信息摘要,虽然也不可逆,但却容易却被伪造。所以信息摘要只用于校验完整性,而要保证信息摘要的正确性,就要依靠数字签名啦。

数字签名的签名和验签是非对称加密,其他人除非拿到私钥,不然没法伪造。

第二个问题,为什么不对内容直接加密,而是对摘要进行加密。

答:由上面我们知道了非对称加密的速度非常慢,如果传输的数据量非常大,那这个加密再解密的时间要远比网络传输的时间来得长,这样反而会得不偿失。

如果我们对传输的内容只有完整性要求,而安全性没有要求(意思是传输的内容被人知道了也没关系)。那就可以对摘要进行加密,到客户端这里解密后得到摘要明文,再用这个摘要明文与传输的数据二次计算的摘要进行比较,若一致,则说明传输的内容是完整的,没有被篡改。

(3)数字证书

在数字签名那里,不知道你有没有发现一个问题?

数字签名是非对称加密,服务端有一个私钥,客户端一个公钥,只有这两个对上了验签。

那假如说你(客户端)拿到的公钥并不是服务端给的呢,而是黑客塞给你的呢?而你却把这个假公钥当成真的,那么当你使用这个假公钥加密一些敏感信息时,黑客就可以截取你的这段信息,由于这信息是用黑客自己的公钥加密的,这样一来,黑客拿自己的私钥就能解密得到你的敏感信息。

这就是问题所在。

要解决这个问题,其实只要保证『公钥』是可信的。只有服务端发给你的公钥你才能拿,而坏人给你的公钥,你要懂得识别并丢弃它。

数字证书就应运而生了。

要理解数字证书,同样只要搞懂两个问题即可。

数字证书是什么东西?其实它就是一个.crt文件数字证书是谁颁发的?由权威证书认证机构颁发,一般我们简称为CA机构数字证书如何申请的?或者说如何颁发的?在自己的服务器上生成一对公钥和私钥。然后将域名、申请者、公钥(注意不是私钥,私钥是无论如何也不能泄露的)等其他信息整合在一起,生成.csr文件。将这个.csr文件发给CA机构,CA机构收到申请后,会通过各种手段验证申请者的组织信息和个人信息,如无异常(组织存在,企业合法,确实是域名的拥有者),CA就会使用散列算法对.csr里的明文信息先做一个HASH,得到一个信息摘要,再用CA自己的私钥对这个信息摘要进行加密,生成一串密文,密文即是所说的签名。签名+.csr明文信息,即是证书。CA把这个证书返回给申请人。3.数字证书(Certificate)

在HTTPS的传输过程中,有一个非常关键的角色--数字证书,那什么是数字证书?又有什么作用呢?

所谓数字证书,是一种用于电脑的身份识别机制。由数字证书颁发机构(CA)对使用私钥创建的签名请求文件做的签名(盖章),表示CA结构对证书持有者的认可。

(1)数字证书拥有以下几个优点

使用数字证书能够提高用户的可信度;数字证书中的公钥,能够与服务端的私钥配对使用,实现数据传输过程中的加密和解密;在认证使用者身份期间,使用者的敏感个人数据并不会被传输至证书持有者的网络系统上;(2)证书类型

x509的证书编码格式有两种:

PEM(Privacy-enhancedElectronicMail)是明文格式的,以-----BEGINCERTIFICATE-----开头,以-----ENDCERTIFICATE-----结尾。中间是经过base64编码的内容,apache需要的证书就是这类编码的证书.查看这类证书的信息的命令为:opensslx509-noout-text-inserver.pem。其实PEM就是把DER的内容进行了一次base64编码

DER是二进制格式的证书,查看这类证书的信息的命令为:opensslx509-noout-text-informder-inserver.der

(3)扩展名

.crt证书文件,可以是DER(二进制)编码的,也可以是PEM(ASCII(Base64))编码的),在类unix系统中比较常见;.cer也是证书,常见于Windows系统。编码类型同样可以是DER或者PEM的,windows下有工具可以转换crt到cer;.csr证书签名请求文件,一般是生成请求以后发送给CA,然后CA会给您签名并发回证书.key一般公钥或者密钥都会用这种扩展名,可以是DER编码的或者是PEM编码的。查看DER编码的(公钥或者密钥)的文件的命令为:opensslrsa-informDER-noout-text-inxxx.key。查看PEM编码的(公钥或者密钥)的文件的命令为:opensslrsa-informPEM-noout-text-inxxx.key;.p12证书文件,包含一个X509证书和一个被密码保护的私钥(4)证书的种类

安全证书主要分为DV、OV和EV三个种类,对应的安全等级为一般、较好和最高三个等级。三者的审核过程、审核标准和对应的域名数量也不同,所以价格在一两百元到几万元不等。

DVSSL:

DVSSL证书是只验证网站域名所有权的简易型(Class1级)SSL证书,可10分钟快速颁发,能起到加密传输的作用,但无法向用户证明网站的真实身份。

目前市面上的免费证书都是这个类型的,只是提供了对数据的加密,但是对提供证书的个人和机构的身份不做验证。

OVSSL:

OVSSL,提供加密功能,对申请者做严格的身份审核验证,提供可信×××明。

和DVSSL的区别在于,OVSSL提供了对个人或者机构的审核,能确认对方的身份,安全性更高。

所以这部分的证书申请是收费的~

EVSSL:

超安=EV=最安全、最严格超安EVSSL证书遵循全球统一的严格身份验证标准,是目前业界安全级别最高的顶级(Class4级)SSL证书。

金融证券、银行、第三方支付、网上商城等,重点强调网站安全、企业可信形象的网站,涉及交易支付、客户隐私信息和账号密码的传输。

这部分的验证要求最高,申请费用也是最贵的。

选择签发机构时,最好选择行业认可的全球范围内都可以使用的ca机构签发的证书。目前我们国内的证书能够符合标准的还不是特别多,主要原因是有一些证书不能够被国外的浏览器所认可,在使用的时候需要进行一定的额外操作。

根据保护域名的数量,SSL证书又分为:

单域名版:只保护一个域名,例如www.abc.com或者login.abc.com之类的单个域名多域名版:一张证书可以保护多个域名,例如同时保护www.abc.com,www.bcd.com,pay.efg.com等通配符版:一张证书保护同一个主域名下同一级的所有子域名,不限个数,形如*.abc.com。注意,通配符版只有DVSSL和OVSSL具有,EVSSL不具有通配符版本。(5)证书在哪里

当你在下载并安装浏览器时,浏览器内部其实已经内嵌了全世界公认的根证书颁发机构的证书。

若一个网站的数字证书的证书颁发机构在浏览器中没有,则需要引导用户自行导入。

如果你想在Chrome中查看有哪些受信任的证书颁发机构,可以点击设置->隐私设置与安全性->安全->管理证书

6)证书里的信息

在上图的位置里,随便双击点开一个证书,就可以查看证书里的内容。

内容非常多,最主要的有

证书是哪个机构的?证书里的公钥是什么?证书有效期是什么时候?采用的哪种加解密的算法?(7)证书吊销

证书是有生命周期的,如果证书的私钥泄漏了那这个证书就得吊销,一般有两种吊销方式:CRL和OCSP。

CRL(CertificateRevocationList)是CA机构维护的一个已经被吊销的证书序列号列表,浏览器需要定时更新这个列表,浏览器在验证证书合法性的时候也会在证书吊销列表中查询是否已经被吊销,如果被吊销了那这个证书也是不可信的。可以看出,这个列表随着被吊销证书的增加而增加,列表会越来越大,浏览器还需要定时更新,实时性也比较差。

所以,后来就有了OCSP(OnlineCertificateStatusProtocol)在线证书状态协议,这个协议就是解决了CRL列表越来越大和实时性差的问题而生的。有了这个协议,浏览器就可以不用定期更新CRL了,在验证证书的时候直接去CA服务器实时校验一下证书有没有被吊销就可以,是解决了CRL的问题,但是每次都要去CA服务器上校验也会很慢,在网络环境较差的时候或者跨国访问的时候,体验就非常差了,OCSP虽然解决了CRL的问题但是性能却很差。

4.如何生成CSR文件

CSR是CertificateSigningRequest的英文缩写,即证书签名请求文件。

当申请者申请数字证书时,CSP(加密服务提供者)生成私钥,同时也生成了CSR文件。申请者将CSR文件提交至CertificateAuthority(CA)机构后,CA机构使用其根证书私钥签名,从而就生成了数字证书。

申请者通过CSR文件,向CA机构申请数字证书。获取证书后,就能证明申请者的网站是可信的,数据传输是加密的。

5.TLS/SSL保证信息的安全

在信息安全性问题中,我们常常要做到三点才能保证信息的安全:

信息的保密性信息的完整性身份识别将这三者结合起来,就是TLS/SSL做的事情

客户端(浏览器)向服务端发出请求,服务端返回证书给客户端。客户端拿到证书后,把证书里的签名与及明文信息分别取出来,然后会用自身携带的CA机构的公钥去解密签名,然后信息摘要1,然后再对明文信息进行HASH,得到一个信息摘要2,对比信息摘要1和信息摘要2,如果一样,说明证书是合法的,也就是证书里的公钥是正确的。以上采用的是非对称加密(CA的公钥和私钥),保证了客户端接收到服务端正确的公钥,有了服务端的公钥后,后面的信息加密都可以使用这个公钥,而用这个公钥加密过后的密文,只有服务端的私钥能解,就算黑客拿到了也没法解开。


在线客服
技术支持
热线电话
返回顶部

湘情盾

在线客服:
点击这里给我发消息湘情盾-笑笑
点击这里给我发消息湘情盾-文
点击这里给我发消息湘情盾-峰
点击这里给我发消息湘情盾-嘟嘟
点击这里给我发消息湘情盾-小宋
点击这里给我发消息湘情盾-小洁
点击这里给我发消息湘情盾-迎彤
点击这里给我发消息湘情盾-9
点击这里给我发消息湘情盾-欣欣
点击这里给我发消息湘情盾-瑶瑶
点击这里给我发消息湘情盾-知若
点击这里给我发消息湘情盾-茂茂
点击这里给我发消息湘情盾-靓靓
点击这里给我发消息湘情盾-寒雪
点击这里给我发消息湘情盾-若兰
点击这里给我发消息湘情盾-冰巧
渠道合作:
点击这里给我发消息渠道合作
财务QQ:
点击这里给我发消息湘情盾-财务
技术支持:
点击这里给我发消息技术支持

售后服务热线:

0745-2261996

技术邮箱:Server@15dun.com

总公司地址:湖南省怀化市鹤城区人民路新悦城608号