1. 数字加密:密码学基于一种名为密码(cipher)的秘密代码。密码是一套编码方案——一种特殊的报文编码方式和一种稍后使用的相应解码方式的结合体。加密之前的原始报文通常被称为明文(plaintext或cleartext)。使用了密码之后的编码报文通常被称作密文(ciphertext)
2. 对称密钥:比如Alice(A)、Bob(B)和Chris(C)都想与Joe的五金商店(J)对话。A、B和C都要建立自己与J之间的保密密钥。A可能需要密钥Ka,B可能需要密钥Kb,C可能需要密钥Kc。每对通信实体都需要自己的私有密钥。如果有N个节点,每个节点都要和其他所有个节点进行安全对话,总共大概会有N*N个保密密钥:这将是一个管理噩梦
3. 公开密钥:通过公开密钥加密技术,全球所有的计算机用户就都可以使用安全协议了。制定标准化的公开密钥技术包是非常重要的,因此,大规模的公开密钥架构(Public-Key Infrastructure, PKI)标准创建工作已经开展许多年了
4. 数字签名:首先,节点A将变长报文提取为定长的摘要;然后,节点A对摘要应用了一个“签名”函数,这个函数会将用户的私有密钥作为参数。因为只有用户才知道私有密钥,所以正确的签名函数会说明签名者就是其所有者;一旦计算出签名,节点A就将其附加在报文的末尾,并将报文和签名都发送给B;在接收端,如果节点B需要确定报文确实是节点A写的,而且没有被篡改过,节点B就可以对签名进行检査。节点B接收经私有密钥扰码的签名,并应用了使用公开密钥的反函数。如果拆包后的摘要与节点B自己的摘要版本不匹配,要么就是报文在传输过程中被篡改了,要么就是发送端没有节点A的私有密钥,也就是说它不是节点A
5. 数字证书:数字证书没有单一的全球标准。就像不是所有印刷版ID卡都在同样的位置包含了同样的信息一样,数字证书也有很多略有不同的形式。现在使用的大多数证书都以一种标准格式——X.509V3,来存储它们的信息。X.509V3证书提供了一种标准的方式,将证书信息规范至一些可解析字段中。不同类型的证书有不同的字段值,但大部分都遵循X.509 v3结构。