广西城乡建设网站,关于旅游类网站建设设计方案,织梦网站移动化,免费推广网站注册入口目录 古典加密算法与近代加密算法对比
算法分类
对称加密
常见的对称加密算法
在对称加密算法中密钥共享是一个很麻烦的问题
非对称加密
非对称加密过程
常见非对称加密算法
对称加密和非对称加密两者对比结论
DH算法
身份认证和数据认证技术
hash算法
hash算法特点…目录 古典加密算法与近代加密算法对比
算法分类
对称加密
常见的对称加密算法
在对称加密算法中密钥共享是一个很麻烦的问题
非对称加密
非对称加密过程
常见非对称加密算法
对称加密和非对称加密两者对比结论
DH算法
身份认证和数据认证技术
hash算法
hash算法特点
常见hash算法
暂且先说一些别的知识伪头部校验
虽然各个层次都有校验和那为啥要说TCP/IP协议栈还是保证不了数据的完整性
继续说回hash
数字签名
数字签名过程
CA机构
PKI体系
常见的证书类型
预共享密钥--PSK
数据安全传输的过程 古典加密算法与近代加密算法对比 古典加密算法 --- 算法保密 近/现代加密算法 ---- 算法公开密钥保密 算法分类
加密算法分为流加密算法和分组加密算法 流加密算法 --- 需要使用一串和明文流相同长度的密钥流进行加密得到密文流 分组加密(Block Cipher) 又称为分块加密或块密码是一种对称密码算法这类算法将明文分成多个等长的块 (Block) 使用确定的算法和对称密钥对每组分别加密或解密。
分组加密算法更常用一些
对称加密
常见的对称加密算法 最常使用的对称加密算法 --- DES/3DESAES 目前AES是安全程度最高的加密算法适合在一些对安全要求比较高的场景比如VPN场景 但是在进行大量数据加密时可以使用DES效率更高。 在对称加密算法中密钥共享是一个很麻烦的问题 带内传输 --- 不安全 带外传输 --- 不方便 非对称加密 非对称加密算法最大的特点就是 --- 会存在两把密钥任何一把密钥进行加密都只能通过另 外一把密钥进行解密 非对称加密过程 常见非对称加密算法 RSA时目前主流的非对称加密算法 对称加密和非对称加密两者对比结论 我们可以使用对称加密算法来加密大量的传输数据使用非对称加密算法加密对称加密算法的密钥保证密钥共享的安全性 DH算法
Diffe-Hellman算法 首先A和B通信想要通过DH算法交换密钥通过这个密钥作为对称加密的密钥进行加解密然后A和B要公开一个两个人都知道的值P这个值一般会选择一个比较大的素数选一个比较大的素数是为了让取模运算中的然攻击者更难去推导。然后再整一个两个人都知道的值g。然后要A有一个自己知道的值x然后B也有一个只有自己知道的值y。然后还需要传递一个类似于公钥的值一方需要计算出这个值把这个值传递给另外一方双方都需要传递。假设是A在传递A需要计算出一个XX计算方法是Xg^x mol P。然后B也要算出YY的计算方法Yg^y mol P,交换X和Y然后计算一个值ZZ的计算方法A的Z的计算方法ZY^x mol P,B的Z计算方法ZX^y mol P.然后这个东西就可以通过部分公值计算出一个值这样就可以进行加解密了 身份认证和数据认证技术
hash算法
hash算法特点 相同输入相同输出 雪崩效应 等长输出 不可逆性 常见hash算法 暂且先说一些别的知识伪头部校验
为头部校验是TCP和UDP的一个校验机制当TCP或UDP封装完成后就是IP封装TCP在进行校验的时候校验范围会包含TCP头部的内容也包含后面应用层的内容头部及以后的内容都会进行校验同时他还会把IP头部里面的一部分数据一起校验一共会校验12个字节的数据源IP地址、目标IP地址、保留字段、协议字段和总长度。TCP在校验的时候IP还没有封装完成但是TCP在校验的时候应该是已经知道了IP要传给谁。TCP把刚刚的12个字节假装是自己的头部这就是伪头部校验。
虽然各个层次都有校验和那为啥要说TCP/IP协议栈还是保证不了数据的完整性
人家要是把你的校验和一起篡改了你不就没了
继续说回hash 单纯的使用摘要值进行认证依然无法保证数据的完整性所以需要结合加密算法来一同保证所以我们会使用私钥对摘要值进行加密这个私钥我们称为数字签名。 数字签名
数字签名过程 CA机构
数字签名只可以做数据源认证 但是不能身份认证这就会引起黑客的攻击这个攻击就会引出另外一个东西--CA机构 接收者接收到的公钥可能是攻击者的公钥然后接收者接收的东西就是假的如何进行身份认证看下图 CA机构也有一个公钥和私钥然后一个人找CA机构去给自己签一个数字签名数字签名里面有这个人的一些信息和身份验证机构的信息CA机构用自己的私钥对这些信息进行加密加密后的这个东西叫做密钥信封。所有人都有这个CA机构的公钥当收到这个密钥信封后用这个公钥去解开。
PKI体系 常见的证书类型 数字证书证明个人身份的证书 根证书CA机构自己给自己办法的证书 用户证书颁发给个人鉴别终端用户的 设备证书服务器证书 预共享密钥--PSK
提前协商一个口令对上口令就可以验证身份 数据安全传输的过程
这个过程有很多这个笔记中的是基于对称和非对称密钥的过程 首先Alice要有原始信息然后进行hash的运算计算出一个信息摘要然后Alice用自己的私钥进行加密形成一个数字签名然后Alice将原始信息和数字签名和Alice的证书用对称加密算法进行加密加密后的东西叫加密信息。然后用Bob的公钥将这个对称密钥进行加密加密后的密钥叫做密钥信封然后Alice将密钥信封和加密信息传递给Bob。然后Bob用自己私钥解开密钥信封然后得到了对称加密的密钥然使用对称加密的密钥解开加密信息然后将其中的原始信息进行hash然后和数字证书的hash进行比对但是数字证书是被Alice的私钥进行加密的所以需要用Alice的证书的公钥解开所以就要用CA机构的公钥解开证书获取Alice的公钥再用公钥解开数字签名获取其的hash然后再将刚刚原始信息的hash和这个hash比对。