总结 一、密码技术总结1.对称密码一种采用相同密钥进行加密和解密的技术,用于确保消息的机密性;该算法曾今使用DES和3DES,今后逐步过渡到AES。尽管可以确保消息的机密性,但需要解决将解密密钥配送给接收者的密钥配送问题2.公钥密码使用不同密钥进行加密和解密的技术,同对称密码一样确保消息的机密性;算法使用最广泛的是RSA,除此还有EIGamal和Rabin。与对称密码相比,公钥密码的速度...
应用篇——SSL/TLS 目录一、客户端与服务端的通信二、SSL与TLS1)SSL(安全套接层协议):SSL协议提供的服务主要有:SSL协议的工作流程:2)TLS(Transport Layer Security Protocol):安全传输层协议TLS 记录协议提供的连接安全性具有两个基本特性: TLS 握手协议提供的连接安全具有三个基本属性: 3)协议结构TLS记录...
应用篇——随机数 目录一、随机数的应用二、随机数的性质三、伪随机数生成器1.伪随机数生成器的结构1)伪随机数生成器的内部状态2)伪随机数生成器的种子四、对伪随机数生成器的攻击一、随机数的应用1)生成密钥对称密码和消息认证码2)生成密钥对公钥密码和数字签名3)生成初始化向量分组密码的模式(CBC、CFB、OFB)4)生成nonce防御重放攻击和分组密码的...
应用篇——密钥 无论是对称密码、公钥密码还是消息认证码、数字签名等密码技术,都需要使用密钥,那什么是密钥?目录一、密钥介绍密钥分类1)根据用途分类:2)通过使用次数分类:3)根据加密对象分类:二、密钥的管理1.密钥的生成1)使用随机数生成密钥2)使用口令生成密钥2.配送密钥3.更新密钥4.保存密钥5.作废密钥三、简单分析diffie-hellman密钥交...
认证篇——证书 在前面提到的数字签名和公钥密码都需要使用公钥,如何判断自己手中的公钥是否合法?这时就需要使用对公钥合法性证明的技术——证书目录证书介绍:公钥证书(PKC):证书使用场景:公钥基础设施PKI组成要素:认证机构的工作:对证书的攻击1)在公钥注册前进行攻击2)注册相似人名进行攻击3)窃取认证机构的私钥进行攻击4)伪装成认证机构进行攻击5)通过CRL进行...
认证篇——数字签名 目录数字签名1.签名的生成和验证2.公钥密码与数字签名1)公钥密码2)数字签名数字签名的方法1)直接对消息签名的方法2)对消息的散列值签名的方法注意:数字签名的应用:1)安全信息公告2)软件下载3)公钥证书4)SSL/TSL数字签名的算法对数字签名的攻击:消息认证码与数字签名对比数字签名无法解决的问题:之前提到过由于消息认...
交换机基本配置——实验 目录实验准备:实验拓扑:实验步骤:1)配置主机名:2)配置基本安全措施3)接口基本配置4)配置管理地址5)配置SSH6)管理接口和错误条件实验调试:1)查看各个接口的IP地址、状态等信息2)telnet3)SSH4)监控MAC地址表实验准备:使用模拟器:IOU使用设备:一台三层交换机,两台路由器实验拓扑:实验步骤:1)配置主...
交换基础 目录一、交换机启动过程:二、交换机的基本功能扩展功能:三、中继器、交换机、网桥、集线器、路由器的区别四、交换机的数据转发方式五、多层交换机或路由器数据交换方式六、传统二层交换机的数据交换方式七、网络三层架构拓展:破解交换机登陆密码一、交换机启动过程:1)加电开机自检2)启动迷你IOS,ROM开始工作并引导FLASH中的操作系统(.bin文件)工作...
网络三层架构搭建——实验 目录三层架构简介:实验部分:使用模拟器:packet tracer拓扑图:实验要求及描述:实验配置:三层架构简介:企业级三层架构可以划分为:核心层、汇聚层、接入层作用与意义:核心层:进行数据流量的接受与转发汇聚层:多台接入层设备的汇聚点接入层:直接面向用户连接或访问网络的部分实验部分:使用模拟器:packet tracer拓扑图:实验要求及描述:...
认证篇——消息认证码 目录一、消息认证码介绍1)消息认证码的使用步骤:2)消息认证码的密钥配送问题:3)消息认证码的实例:4)消息认证码的实现:二、HMAC(可忽略)三、对消息认证码的攻击四、消息认证码无法解决的问题一、消息认证码介绍消息认证码(Message authentication code)是一种确认完整性并进行认证的一种技术,简称MAC消息认证码在输入包括任意长度...
认证篇——单向散列函数 目录一、单向散列函数简介单向散列函数的性质:二、单向散列函数的应用:三、单向散列函数种类:1)MD4、MD52)SHA(安全散列算法)3)RIPEMD-160单向散列函数SHA-1介绍(可忽略):四、对单向散列函数的攻击:五、单向散列函数无法解决的问题:一、单向散列函数简介单向散列函:又称为消息摘要函数、哈希(hash)函数或杂凑函数。有一个输入和一...
如何搭建MGRE——实验 目录MGRE介绍MA网络中划分实验配置:实验拓扑及要求:地址规划:配置:MGRE介绍网络类型分类(针对同一网段内):点到点(PPP):一个网段内只能存在两个节点MA:多路访问----一个网段内节点数量不限制MA网络中划分2)BMA(广播型多路访问):存在广播机制的MA网络,例如:以太网3)NBMA(非广播型多路访问):不存在广播机制的MA网络,例如:...
常见的密码算法 1、DES(Data Encryption Standard):对称算法,数据加密标准,速度较快,适用于加密大量数据的场合; 2、3DES(Triple DES):是基于DES的对称算法,对一块数据用三个不同的密钥进行三次加密,强度更高; 3、RC2和RC4:对称算法,用变长密钥对大量数据进行加密,比 DES 快; 4、IDEA(International Data Encrypt...
密码篇——分组密码 目录分组密码介绍模式:分组密码的模式:1)ECB(电子密码本模式)2)CBC(密码分组链接模式)3)CFB(密文反馈模式)4)OFB(输出反馈模式)5)CTR(计数器模式)分组密码介绍密码算法可分为:流密码与分组密码流密码:对数据流进行连续处理的一类密码算法;一般以1比特、8比特、32比特为单位进行加密或解密,由于是对一连串数据流进行连续处理,因此需要保...
密码篇——混合密码 目录混合密码介绍混合密码加密:混合密码解密:使用案例:混合密码介绍混合密码:先使用对称密码对消息进行加密,再使用公钥密码对对称密码的密钥进行加密(由于对称密码的密钥要短于消息,所以使用公钥密码加密的速度可忽略不计)混合密码加密: 混合密码解密:使用案例:PGP、SSL/TSL混合密码中使用了伪随机数生成器、对称密码、公钥密码;三者必须强度都高...
密码篇——非对称加密 目录非对称密码介绍公钥通信流程:公钥密码无法解决的问题:公钥密码算法:针对RSA的攻击其他公钥密码:总结:非对称密码介绍在对称加密中,加密与解密使用的密钥是相同的,因此必须向接收者配送密钥。用于解密的密钥必须配送给接收者,由此产生了密钥配送问题。密钥配送问题:对一份文件进行加密后发送给接收方,接收方需要查看文件就要用密钥解开加密文件才能查看原文件。所以不发...
密码篇——对称加密—AES 目录AES介绍Rijndael加密中的一轮:Rijndael解密中的一轮:对三种对称密码的使用:AES介绍Rijndael于2000年被选为新一代的标准密码算法——AES在AES规格中,密钥长度为128、192、256比特三种Rijndael使用的是SPN结构 Rijndael加密中的一轮:Rijndael解密中的一轮:Rijndael中存在...
密码篇——对称加密 目录对称加密介绍1.名词解释2.对称加密3.加密算法对称加密介绍1.名词解释1)比特序列:由于计算机的操作对象并不是文字或图片,而是由0和1排列而成的比特序列;在计算机中,所有东西都用比特序列来表示2)编码:将现实世界中的东西映射为比特序列的操作(比如ASCII、UTF-8等)3)加密:及时将表是明文的比特序列转换为表示密文的比特序列4)XOR:异或运算 ...
密码篇——对称加密—3DES 目录3重DES介绍3DES加密:3DES解密:3重DES介绍DES现在可以在现实时间内暴力破解出来,所以使用三重DES来代替DES三重DES:为了增加DES的强度,将DES重复3次三次所得到的密码算法,通常缩写为3DES明文经过3次DES处理变成最后的密文,3DES的密钥长度为168比特(3×56=168) 3DES加密:3DES并非经过3次DES加密,...