您好,我是湘王,这是我的51CTO博客,欢迎您来,欢迎您再来~

近些天由于完全放开,我也从“杨过”变成了“杨康”,加之家中亲人故去,所以长久未能更新,特此致歉~




上次说了对称加密算法,这次来说说另外一种加密算法:非对称加密算法。

和对称加密算法不同,在非对称加密算法中,信息的收发双方需要各持有两个密钥:公钥和私钥。公钥和私钥是成对出现的:公钥必须公开,而私钥必须保密。

发送者A用接收者B的公钥加密,接收者B用自己的私钥解密。整个过程是这样的:

加解密与HTTPS(2)_非对称加密


有几种常用的非对称加密算法:

1、RSA/DSA

2、ECDSA/ECC

3、PKCS


RSA是一种非常常见的非对称加密算法,它的加密和解密算法也都是公开的,其运行机制用一句简单的话来说就是几乎「不可能通过公钥推导出私钥」。

非对称加密算法产生的密钥都是成对出现的,一个公开的公钥,一个由用户自己保存的私钥。

RSA被认为是最优秀的非对称加密方案之一,支付宝的支付接口调用使用的就是RSA。

「不可能通过公钥推导出私钥」的机制,是建立在大整数因子分解的困难性上的,其安全性能够抵抗目前为止已知的绝大多数密码公鸡。RSA的加密解密过程如下:

加解密与HTTPS(2)_加密算法_02


可以看到,如果要得到一个能够产生1024位或2048位二进制的质数乘积,参与运算的两个质数一定都是天文数字。对质数的乘积进行因式分解极其困难,即使是使用计算机也一样,因为素因子太多。这就是为什么可以说几乎「不可能通过公钥推导出私钥」的原因。


DSA和RSA的主要不同在于它不用作加密和解密,只用作签名,银行自助柜台、金融APP上的签名软件用的就是它。DSA签名生成速度很快,但验证速度比较慢,加密时更慢,解密却很快,这一点与RSA相反,其安全性与RSA差不多。实际上,OpenSSH 7.0及以上版本默认禁用了DSA算法。


全称椭圆曲线加密(Elliptic curve cryptography),比特币地址就是用它生成的(比特币椭圆曲线采用的是secp256k1算法:y2 = x3 + 7)。ECC的数学基础是黎曼几何中的无穷远点性质、群率(GROUP LAW)公式,解释起来非常麻烦。

下面可以通过OpenSSL来演示比特币的加密与解密过程。这个OpenSSL在Linux上一般都是默认安装了的,Windows上面的安装可以问问度娘。


第一步:生成ECC私钥

# openssl ecparam -name secp256k1 -genkey > private.pem

# 查看结果

# cat private.pem

输出DER格式

# openssl ec -in private.pem -outform DER | tail -c +8 | head -c 32 | xxd -p -c 32 > private.der

# cat private.der

# 查看结果

# 777cba7ba9b5d29a9f27ce67e8e88cce40abe5099e2bc8db4eaa14794726b5a2


第二步:生成ECC公钥

通过private.pem生成未压缩公钥

# openssl ec -in private.pem -pubout -outform DER | tail -c 65 | xxd -p -c 65 > public.der

# 查看结果(未压缩公钥 = 前缀04 + x坐标 + y坐标)

# cat public.der

# 044d678b6b0870adbe3419dcce114600fd1a19a660925ad82e61c23489218baf847e2f550371b8ffe405913e9a3b6c3954f0e186bd2bf7769a62ea9fcf1c592d25

# 压缩公钥(前缀03 + x(如果y是奇数),前缀02 + x(如果y是偶数))结果

# 03edc773f78984a68dcad837d7fdf088c2efd434a088d9d6d1a7dc1e8770ea0b


第三步:执行Hash160运算

先执行SHA256操作,再进行RMD160运算

# openssl sha256 public.der

# 结果

# 8674a407487bb7808bbb2c1ac12603f1f3a480e98c01abbebd03477c5179f974

# 保存结果

# echo 8674a407487bb7808bbb2c1ac12603f1f3a480e98c01abbebd03477c5179f974 > public_sha256.der

# openssl ripemd160 public_sha256.der

# 结果

# 9870db0ccf40cfd970b503fb031c889d089a4cd4

# 保存结果

# echo 9870db0ccf40cfd970b503fb031c889d089a4cd4 > public_rmd160.der


第四步:添加ECC前缀

可以给第3步结果加上Bitcoin的地址前缀(具体地址可以问度娘),例如,普通主网地址是00

# 00 + 9870db0ccf40cfd970b503fb031c889d089a4cd4

# 结果

# 009870db0ccf40cfd970b503fb031c889d089a4cd4

# 保存结果

# vi public_rmd160.der

# 在前面增加00,保存退出

# 查看结果

# cat public_rmd160.der


第五步:执行SHA256

执行两次SHA256,取前8位作为校验和

# openssl sha256 public_rmd160.der

# echo c6349f1cb358dcd7af0dc8fd4cf7aa82293142eea7d97f45c83e86595ac22c04 > public_sha256.der

# openssl sha256 public_sha256.der

# 结果

# 9550d445c36fc5d37cadfa1fff385121388a7e15d05fc78244c30e8aa9647908

# 取前八位

# 9550d445


第六步:第四步和第五步结果合并

# 第四步结果

# cat public_rmd160.der

# 009870db0ccf40cfd970b503fb031c889d089a4cd4

# 第五步结果

# 9550d445

# 结果合并

# echo 009870db0ccf40cfd970b503fb031c889d089a4cd49550d445 > public_result.der


第七步:执行Base58编码

Base59编码是一种独特的编码方式,是Base64的变形,主要用于比特币的钱包地址。

出于演示目的,仅用Base64执行编码

# openssl base64 -in public_result.der

# 结果

# MDA5ODcwZGIwY2NmNDBjZmQ5NzBiNTAzZmIwMzFjODg5ZDA4OWE0Y2Q0OTU1MGQ0NDUK


小知识:在比特币系统中,通过私钥能得到公钥,通过公钥能得到钱包地址,也就是:私钥。


PKCS全称公钥加密标准(Public-Key Cryptography Standards),是由RSA公司设计、发布的一系列安全标准。主要用于证书申请、更新、作废、数字签名、数字信封等创建。例如目前苹果的IOS使用的就是PKCS12标准的证书。

还是以OpenSSL生成PKCS12为例说明。


第一步:密钥生成和使用

生产一个1024位的私钥,保存在rsa_private_key.pem里

# openssl genrsa -out rsa_private_key.pem 1024

通过私钥生产公钥,保存在rsa_public_key.pem里

# openssl rsa -in rsa_private_key.pem -pubout -out rsa_public_key.pem


第二步:生成pkcs12文件

密钥库keyrepo.p12,密码123456,有效期1天

# keytool -genkey -v -alias root -keyalg RSA -storetype PKCS12 -keystore keyrepo.p12 -dname "CN=www.company.com,OU=company,O=公司,L=武汉,ST=湖北,C=中国" -storepass 123456 -keypass 123456 -validity 1


生成客户端证书

# keytool -genkey -v -alias p12client -keyalg RSA -storetype PKCS12 -keystore keyrepo.p12 -dname "CN=www.company.com,OU=company,O=公司,L=武汉,ST=湖北,C=中国" -storepass 123456 -keypass 123456 -validity 1


查看已生成的证书

keytool -list -v -alias p12client -keystore keyrepo.p12 -storepass 123456 -storetype PKCS12


将p12证书导出为.cer格式

keytool -export -alias p12client -keystore keyrepo.p12 -storetype PKCS12 -storepass 123456 -rfc -file p12.cer

# 查看.cer文件

keytool -printcert -v -file /p12.cer


可以看到,PKCS生成密钥的过程比ECC简单多了。





感谢您的大驾光临!咨询技术、产品、运营和管理相关问题,请关注后留言。欢迎骚扰,不胜荣幸~