LAXCUS集群操作系统的非对称加密数字签名对称加密和其它
Posted LAXCUS集群操作系统
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了LAXCUS集群操作系统的非对称加密数字签名对称加密和其它相关的知识,希望对你有一定的参考价值。
今天来谈谈LAXCUS集群操作系统中使用的各种加密技术,这些技术环环相扣,层层延伸,保护系统业务在安全的分布环境中的处理和分发工作,构成了安全体系中的最外层保护屏障。
先说非对称加密,如上文《LAXCUS集群操作系统密钥令牌分配方案》所说,非对称加密是整个LAXCUS安全体系的起点,非对称密钥必须在安全的环境中产生和获得。如果这一层的安全不能保证,后续的各种努力基本就前功尽弃,做为LAXCUS集群操作系统保护屏障的安全体系也就无从谈起。
目前有四种方式产生和获得非对称密钥
1.LAXCUS集群操作系统在本机环境中产生。
2.管理员在系统运行过程中设置。
3.在安全的网络环境中,从密钥机中获得。
4.接入量子通信网络,获得量子密钥机分发的量子密钥。
目前获得量子密钥的安全性自不必说,因为量子纠缠和量子传输原生物理安全特性,使得它从理论上具有不可破解的能力,具备绝对的安全特点。
在本机上产生非对称密钥,因为不存在网络传输的问题,产生的过程中,又具有极强的随机性,这个过程极难模拟,所以第一种的非对称密钥也能够保护安全。
第二种和第三种方式,是以应用业务的方式执行,非对称密钥的产生和分发过程中,已经处于安全的网络环境中,它们的安全性也能够保证。
LAXCUS集群操作系统的非对称密钥,默认是使用RSA算法。另外还可以通过修改配置参数,使用其他的非对称算法,比如Elgamal算法、ECC算法等。
RSA算法,默认是1024位,如果使用ECC算法,默认是256位。这个数位的逆向破解难度已经足够满足一般应用需求。
不同于对称加密,非对称加密需要两个密钥,一个是公钥,一个是私钥。其中公钥(Public Key)用于加密,私钥(Private Key)用于解密,当然也可以反过来使用。非对称密钥的密钥的最大优点是逆向破解难度极大,安全度极高。缺点是计算过程会严重消耗CPU算力,这些特点使得非对称密钥适合加密关键和敏感数据,而不适合大范围使用。
数字签名的作用是验证数据内容的唯一性,并且在网络通信的发送和接收的任何一侧,都是可以验证的。比如“LAXCUS集群操作系统”,它经过UTF8编码后的MD5签名是“0E4FD98ECE0C957FC66352633F492BDF”。现在把这段文字和签名从客户机上传到服务器,如果经过服务器校验,签名结果和客户机一致,那么就可以证明数据内容在网络传输过程中没有被篡改,服务器可以接受,反之就是已经被篡改,服务器可以放弃,或者要求客户机重传,直到得到正确结果为止。
目前LAXCUS集群操作系统内部使用了多种签名算法,低安全或只要求简单一致性判断的领域,普遍采用MD5、SHA1算法,高安全级别采用SHA256和SHA512算法。比如用户登录账号的用户名和密钥,就分别使用了SHA256、SHA512算法进行数字签名。国产的SM系列的数字签名算法,已经纳入下一版本的LAXCUS集群操作系统的研发方案中,它们将用于相关保密行业,目前这项工作已经在进行中。
在LAXCUS集群操作系统中,使用最广泛和最频繁的是对称加密。小到分布计算指令,大到数个TB的即时数据传输,都在使用对称密钥加密。相比非对称密钥,对称密钥的优势就是加密解密速度快,缺点是通信双方使用相同的密钥,安全强度低,逆向破解难度小。所以对称密钥只适合用于即时场景的随机处理,并且应该是一次一密的处理方式。为了提高安全强度,可以适当通过增加密钥数位来改善。LAXCUS集群操作系统运行过程,对称密钥由客户机或者服务器使用随机算法产生,密钥数位双方协商决定,经过非对称密钥加密后分发。目前LAXCUS集群操作系统支持AES、DES3、DES、BLOWFISH等对称加密算法。用户和应用软件开发者也可以使用自己私属的对称密钥算法。系统提供相关的接口,用户和应用软件开发者可以很方地便把私属对称密钥算法加入对称密钥队列中使用。
除了以上的公共加密算法,LAXCUS集群操作系统还有自己私属的加密算法,比如EACH签名算法。这个签名算法类似于MD5签名算法,对数据进行签名后,产生个64位的数字,值的范围在0 - 7FFFFFFFFFFFFFFF之间,实际是一个63位的长整形正数值。这个签名算法目前用于LAXCUS集群操作系统内置的大数据存储、应用软件的分布计算过程中,用来标记字符串或者字节数组的唯一性。它的产生速度非常快,在Pentium IV芯片上,能够达到每秒百万级的计算结果。
以上是关于LAXCUS集群操作系统的非对称加密数字签名对称加密和其它的主要内容,如果未能解决你的问题,请参考以下文章