网络安全之数据加密和数字签名技术

一、计算机网络面临的安全性威胁和解决办法

1、计算机网络上的通信面临以下两大类威胁:被动攻击和主动攻击,如下图所示:

2、解决办法,由上图可知:

对于主动攻击,可以采取适当措施加以检测。

对于被动攻击, 通常却是检测不出来的。

根据这些特点,可得出计算机网络通信安全的目标:

■防止分析出报文内容和流量分析。

■防止恶意程序。

■检测更改报文流和拒绝服务。

对付被动攻击可采用各种数据加密技术。

对付主动攻击则需将加密技术与适当的鉴别技术相结合。

二、数据加密技术

1、数据加密模型,如下图所示:

■加密和解密用的密钥K (key)是一串秘密的字符串( 即比特串)。

明文通过加密算法E加密密钥K变成密文,接收端利用解密算法D运算和解密密钥K解出明文X。解密算法是加密算法的逆运算。

■加密密钥和解密密钥可以一样,也可以不一样。

■密钥通常由密钥中心提供。

■当密钥需要向远地传送时,一定要通过另一个安全信道。

2、对称密钥密码体制

所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制,这种加密系统又称为对称密钥系统。

对称加密的优点:效率高

对称加密的缺点:■不适合在互联网中传输                             ■秘钥维护困难

3、非对称密钥密码体制:非对称加密用的是一对密钥,分别叫做公钥和私钥。

非对称加密优点:■公钥适合在网络中传递                    ■秘钥维护简单

非对称加密的缺点 :效率比对称加密低

三、数据鉴别技术——数字签名

数字签名的功能有以下三点:

1、报文鉴别——接收者能够核实发送者对报文的签名 (证明来源)

2.报文的完整性——发送者事后不能抵赖对报文的签名 (防否认)

3.不可否认——接收耆不能伪造对报文的签名 (防伪造)

数字签名用于证明数据真实性,现在已有多种实现各种数字签名的方法,但采用公钥算法更容易实现。

4、数字签名的过程,如下图所示发送端用A的私钥签名,接收端用A的公钥核实签名

5、数字签名详细过程及数字证书颁发机构CA

  • 4
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

夜深人静码代码

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值