zoukankan      html  css  js  c++  java
  • 网络安全

    两类密码体制

    对称秘钥密码体制:加密秘钥和解密秘钥是相同的

    数据加密标准DES

    把明文分组,每组64位长,对每组进行加密,产生64位密文数据。

    秘钥是64为(实际56位,8为进行校验)

    DES的保密性取决于对秘钥的保密,算法是公开的。

    缺点是,56位长秘钥意味着有256中可能秘钥,很容易破译。

    公钥密码体制:使用不同的加密秘钥和私密秘钥

    产生原因:1,对对称秘钥密码体制的秘钥分配问题2,对数字签名的需求

    对称密钥中,加解密双方难以使用相同密钥,难以事先确定使用一样的密钥。如果网上传输密钥,也会被人截取(截取后,该信息不会发给接收方,只能由接收方发)知道的,恶意者截取信息,获得密钥,进行伪造,在用密钥加密,发给接收方,接收方虽能解密,但无法保证信息的正确信,是不是发送方发来的。

    数字签名:表目信息是某人发来的,不是别人在网上截取原有信息,伪造的信息发过来的。

    公钥密钥中,加密秘钥PK是公开的,解密秘钥是保密的。加密算法和解密算法都是公开的。

    B用A的公钥加密密文发给A,A用自己的密钥解密,因为只有A自己知道自己的密钥,没有在网上传密钥,所以恶意者只能截取B发给A的信息,但是不能知道信息内容,不过恶意者还是可以伪装密文,因为恶意者也知道A的公钥。所以要用数字签名了

    数字签名的功能

    1,         接收者能够确信该报文就是发送者发送的,其他人无法伪造对报文的签名。就叫报文鉴别

    2,         接收者确信所收到的数据和发送者发送的完全一样,没有被篡改过。报文完整性

    3,         发送者事后不能抵赖对报文的签名。不可否认

    过程:

    1,         A用其私钥对明文(里面有发给B的消息内容和告诉B这是我发的标识)进行D运算(解密运算),得到不可读密文。传给B

    2,         B为了核实签名,用A的公钥进行E运算,还原出明文。

    注意任何人都可以用A的公钥对报文进行E运算得出明文,但是不能篡改,因为不知道A密钥是多少。

    就算截取者篡改报文,但是没有A的密钥,那么就算篡改发给B了,B解密后会得出不可读明文,就知道报文是篡改的。

    但是这样做,虽然能防止恶意者伪造信息,但是恶意者也能看到报文内容,所以为了防止内容也被看到。

    A用自己的私钥对明文D运算,用B的公钥进行E运算。

    B对收到的密文用自己私钥D运算,再用A的公钥E运算

    每个人的公钥都可以在网上查到(例如某个服务器里面有所以人的公钥)

    鉴别:验证通信的双方的确是自己所要通信的对象,而不是其他冒充者。

    分:1,报文鉴别:收到的报文是发送者发送的,不是别人伪造的2,实体鉴别

    报文鉴别

    许多报文不需要加密但需要数字签名,让接收者能够鉴别报文真伪,但是对很长的报文进行签名,浪费过多时间,这时可以用鉴别报文真伪的方法

    报文摘要(MD)进行报文鉴别的简单方法

    A把较长的报文X经过报文摘要算法得出很短的报文摘要H,然后用自己私钥对H进行D运算,数字签名。得出已签名的报文摘要——称为报文鉴别码MAC

    把MAC追加在X后面发送给B。

    B收到以后,把报文X和MAC分离。然后对报文X进行同样的报文摘要运算

    对MAC用A的公钥解密,E运算,报文摘要

    如果和E运算的报文摘要一样,就能判断是发送者发的,无伪造。

    实体鉴别:

    在系统接入的全部时间内对和自己通信的对方实体只需要验证一次

    老铁,你的--->推荐,--->关注,--->评论--->是我继续写作的动力。
    由于博主能力有限,文中可能存在描述不正确,欢迎指正、补充!
    本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接,否则保留追究法律责任的权利。
  • 相关阅读:
    初步学习pg_control文件之四
    初步学习pg_control文件之三
    初步学习pg_control文件之二
    初步认识pg_control文件之一
    Slony-I的 RemoteWorker重试调查
    对Slony-I中wait on的理解
    超高逼格Log日志打印
    实现列表二级展开/收起/选择
    贝塞尔曲线实现购物车飞入效果
    乐鑫esp8266的 基于Nonos移植红外线1883,实现遥控器控制
  • 原文地址:https://www.cnblogs.com/intsmaze/p/5199776.html
Copyright © 2011-2022 走看看