【安全】公钥和私钥的理解学习

本文介绍公钥和私钥的基本概念及其在RSA加密体系中的应用,包括如何使用它们来确保信息安全传输,并探讨数字签名如何验证信息的真实性和完整性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

参考

  1. 王希:知乎回答

  2. 公钥,私钥和数字签名这样最好理解

原因

今天在看某个区块链开源框架源码的时候看到了RSA相关的加密和解密操作,想起来以前用git的时候也遇到过生成公钥和私钥,用了几次,但是没有深入的研究过,所以这次要弄明白这两个钥匙的左右。看了上面参考的两个老哥的解释,大致上有一个简单的了解,虽然不知道内部的实际加密方式是怎么样的,但是这个体系的工作原理可以疏通了。

场景

在加密通信的场景中,有两个重要的条件需要满足。如A向B发送加密消息时:

  • 确认消息是A发送的
  • 确认只有B能解密

总结下来就是收发双方都要是能够互相确认的,没有其他人的干扰。所以RSA的公钥和私钥就是解决这个问题。

RSA算法

公钥、私钥

从名字上就可以看出来,公钥是对外公布的,任何人都可以知道这个字符串。私钥是只有自己知道的重要字符串,绝不运行泄露出去。如一些虚拟币的钱包的私钥要是暴露出去,那么你钱包里的钱就不安全了。公钥和私钥是成对出现的,是RSA算法生成的时候同时生成的。生成的时候可以传一个安全系数进去,安全系数越大,那么生成的钥匙就越安全,大概是这样吧,这个我没有验证过。

生成的方法据说是通过两个很大的素数进行相乘,这样就会导致质因数分解的时候需要大量的时间,不过我觉得在现在计算能力越来越强的今后,这种方式是否也能被破解,或者说是快速破解。

RSA加密

RSA加密主要有3个方法,生成公钥和私钥、公钥加密、私钥解密。这部分主要是对于信息的接受者来说的。假如想要发送给B信息,只有B能看到,那么这个过程就是用B的公钥进行加密,发送给B后B可以用自己的私钥进行解密得到原来的信息。

RSA签名

RSA签名主要也是3个方法,生成公钥和私钥、私钥签名、公钥解密。这部分主要是对于信息的发送者来说的。假如A想要发送加密信息,那么A可以通过私钥进行签名,其他人都可以用A的公钥进行验证。得到的结果是二进制数1和0表示是否是A发送的消息。

解决问题

回到刚才A想发送加密消息给B的事情上,这时候就可以这么处理:

  1. A用自己的私钥对消息M进行加密得到签名S,然后用B的公钥对消息M进行加密得到加密后的消息HM

  2. B得到HM后可以用自己的私钥进行解密得到M,然后用M、A的公钥和A的签名S进行验证看M是否是A发出的

以上的过程就解决了A和B之间需要解决的两个问题,保证了消息来源和消息的不泄露。

### Nginx 文件名逻辑漏洞(CVE-2013-4547) #### 漏洞概述 Nginx 文件名逻辑漏洞(CVE-2013-4547)允许攻击者通过精心构造的 URL 请求来绕过访问控制并读取或执行受限资源。此漏洞的根本原因在于 Nginx 错误地解析了带有特定编码字符的 URL,从而导致文件路径处理不当[^1]。 #### 影响范围 该漏洞影响多个版本的 Nginx,在某些配置下可能导致未经授权的文件访问甚至远程代码执行。具体受影响的版本包括但不限于: - Nginx 1.4.x 版本系列 - Nginx 1.5.x 版本系列 (部分) 当 Web 应用程序部署于上述版本之上时,可能存在潜在风险[^3]。 #### 复现过程 为了验证这一漏洞的存在,可以通过上传一个看似无害但实际上包含恶意 PHP 代码的图片文件 `phpinfo.jpg` 来测试。一旦成功上传,攻击者能够修改 HTTP 请求中的参数使服务器错误解释文件扩展名,进而触发命令注入行为[^4]。 ```bash curl -X POST http://example.com/upload.php \ -F "file=@/path/to/phpinfo.jpg" ``` 随后发送如下请求可尝试利用漏洞: ```http GET /uploads/phpinfo.jpg%00.php?cmd=id HTTP/1.1 Host: example.com ``` 如果存在漏洞,则返回的结果会显示当前用户的 ID 信息。 #### 安全修复措施 针对 CVE-2013-4547 的防护手段主要包括以下几个方面: - **升级至最新稳定版**:官方已发布更新解决此问题,建议立即应用最新的安全补丁以消除隐患[^2]。 - **手动修补源码**:对于无法即时升级的情况,可以从官方网站下载专门为此漏洞准备的安全补丁,并按照指引完成编译安装流程。 - **加强输入校验**:无论何时都应严格过滤用户提交的数据,特别是涉及文件操作的部分,防止非法字符进入内部处理环节。 - **启用 WAF 防护**:Web Application Firewall 能够识别异常模式并阻止可疑流量到达应用程序层面上游位置。 综上所述,及时采取适当行动可以有效降低遭受此类攻击的风险。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值