锦瑟长思
码龄7年
关注
提问 私信
  • 博客:120,917
    120,917
    总访问量
  • 31
    原创
  • 1,676,614
    排名
  • 106
    粉丝
  • 1
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:陕西省
  • 加入CSDN时间: 2017-11-22
博客简介:

锦瑟常思的博客

查看详细资料
个人成就
  • 获得98次点赞
  • 内容获得26次评论
  • 获得696次收藏
创作历程
  • 22篇
    2019年
  • 9篇
    2018年
成就勋章
TA的专栏
  • 数据库
  • 路由与交换
    4篇
  • 无线
  • Python
  • 计算机网络实验
    3篇
  • Linux
    7篇
  • 密码与认证
    16篇
  • 路由交换
    6篇
  • Linux
    6篇
  • 数据库
  • 计算机基础
    1篇
  • 密码与认证
    16篇
  • Python
  • 无线网络
  • Shell
  • Windows
创作活动更多

2024 博客之星年度评选报名已开启

博主的专属年度盛宴,一年仅有一次!MAC mini、大疆无人机、华为手表等精美奖品等你来拿!

去参加
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

总结

一、密码技术总结1.对称密码一种采用相同密钥进行加密和解密的技术,用于确保消息的机密性;该算法曾今使用DES和3DES,今后逐步过渡到AES。尽管可以确保消息的机密性,但需要解决将解密密钥配送给接收者的密钥配送问题2.公钥密码使用不同密钥进行加密和解密的技术,同对称密码一样确保消息的机密性;算法使用最广泛的是RSA,除此还有EIGamal和Rabin。与对称密码相比,公钥密码的速度...
原创
发布博客 2019.01.18 ·
388 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

应用篇——SSL/TLS

 目录一、客户端与服务端的通信二、SSL与TLS1)SSL(安全套接层协议):SSL协议提供的服务主要有:SSL协议的工作流程:2)TLS(Transport Layer Security Protocol):安全传输层协议TLS 记录协议提供的连接安全性具有两个基本特性:   TLS 握手协议提供的连接安全具有三个基本属性:   3)协议结构TLS记录...
原创
发布博客 2019.01.17 ·
1544 阅读 ·
1 点赞 ·
0 评论 ·
5 收藏

应用篇——随机数

目录一、随机数的应用二、随机数的性质三、伪随机数生成器1.伪随机数生成器的结构1)伪随机数生成器的内部状态2)伪随机数生成器的种子四、对伪随机数生成器的攻击一、随机数的应用1)生成密钥对称密码和消息认证码2)生成密钥对公钥密码和数字签名3)生成初始化向量分组密码的模式(CBC、CFB、OFB)4)生成nonce防御重放攻击和分组密码的...
原创
发布博客 2019.01.17 ·
1966 阅读 ·
0 点赞 ·
0 评论 ·
10 收藏

网络是怎样连接的

发布资源 2019.01.17 ·
pdf

应用篇——密钥

无论是对称密码、公钥密码还是消息认证码、数字签名等密码技术,都需要使用密钥,那什么是密钥?目录一、密钥介绍密钥分类1)根据用途分类:2)通过使用次数分类:3)根据加密对象分类:二、密钥的管理1.密钥的生成1)使用随机数生成密钥2)使用口令生成密钥2.配送密钥3.更新密钥4.保存密钥5.作废密钥三、简单分析diffie-hellman密钥交...
原创
发布博客 2019.01.17 ·
2743 阅读 ·
1 点赞 ·
0 评论 ·
23 收藏

认证篇——证书

在前面提到的数字签名和公钥密码都需要使用公钥,如何判断自己手中的公钥是否合法?这时就需要使用对公钥合法性证明的技术——证书目录证书介绍:公钥证书(PKC):证书使用场景:公钥基础设施PKI组成要素:认证机构的工作:对证书的攻击1)在公钥注册前进行攻击2)注册相似人名进行攻击3)窃取认证机构的私钥进行攻击4)伪装成认证机构进行攻击5)通过CRL进行...
原创
发布博客 2019.01.16 ·
542 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

认证篇——数字签名

目录数字签名1.签名的生成和验证2.公钥密码与数字签名1)公钥密码2)数字签名数字签名的方法1)直接对消息签名的方法2)对消息的散列值签名的方法注意:数字签名的应用:1)安全信息公告2)软件下载3)公钥证书4)SSL/TSL数字签名的算法对数字签名的攻击:消息认证码与数字签名对比数字签名无法解决的问题:之前提到过由于消息认...
原创
发布博客 2019.01.15 ·
1387 阅读 ·
2 点赞 ·
0 评论 ·
13 收藏

交换机基本配置——实验

目录实验准备:实验拓扑:​实验步骤:1)配置主机名:2)配置基本安全措施3)接口基本配置4)配置管理地址5)配置SSH6)管理接口和错误条件实验调试:1)查看各个接口的IP地址、状态等信息2)telnet3)SSH4)监控MAC地址表实验准备:使用模拟器:IOU使用设备:一台三层交换机,两台路由器实验拓扑:实验步骤:1)配置主...
原创
发布博客 2019.01.15 ·
24380 阅读 ·
25 点赞 ·
3 评论 ·
225 收藏

交换基础

目录一、交换机启动过程:二、交换机的基本功能扩展功能:三、中继器、交换机、网桥、集线器、路由器的区别四、交换机的数据转发方式五、多层交换机或路由器数据交换方式六、传统二层交换机的数据交换方式七、网络三层架构拓展:破解交换机登陆密码一、交换机启动过程:1)加电开机自检2)启动迷你IOS,ROM开始工作并引导FLASH中的操作系统(.bin文件)工作...
原创
发布博客 2019.01.15 ·
481 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

网络三层架构搭建——实验

目录三层架构简介:实验部分:使用模拟器:packet tracer拓扑图:​实验要求及描述:实验配置:三层架构简介:企业级三层架构可以划分为:核心层、汇聚层、接入层作用与意义:核心层:进行数据流量的接受与转发汇聚层:多台接入层设备的汇聚点接入层:直接面向用户连接或访问网络的部分实验部分:使用模拟器:packet tracer拓扑图:实验要求及描述:...
原创
发布博客 2019.01.15 ·
19285 阅读 ·
18 点赞 ·
17 评论 ·
157 收藏

认证篇——消息认证码

目录一、消息认证码介绍1)消息认证码的使用步骤:2)消息认证码的密钥配送问题:3)消息认证码的实例:4)消息认证码的实现:二、HMAC(可忽略)三、对消息认证码的攻击四、消息认证码无法解决的问题一、消息认证码介绍消息认证码(Message authentication code)是一种确认完整性并进行认证的一种技术,简称MAC消息认证码在输入包括任意长度...
原创
发布博客 2019.01.15 ·
11183 阅读 ·
8 点赞 ·
1 评论 ·
63 收藏

认证篇——单向散列函数

目录一、单向散列函数简介单向散列函数的性质:二、单向散列函数的应用:三、单向散列函数种类:1)MD4、MD52)SHA(安全散列算法)3)RIPEMD-160单向散列函数SHA-1介绍(可忽略):四、对单向散列函数的攻击:五、单向散列函数无法解决的问题:一、单向散列函数简介单向散列函:又称为消息摘要函数、哈希(hash)函数或杂凑函数。有一个输入和一...
原创
发布博客 2019.01.14 ·
1850 阅读 ·
0 点赞 ·
1 评论 ·
6 收藏

如何搭建MGRE——实验

目录MGRE介绍MA网络中划分实验配置:实验拓扑及要求:地址规划:配置:MGRE介绍网络类型分类(针对同一网段内):点到点(PPP):一个网段内只能存在两个节点MA:多路访问----一个网段内节点数量不限制MA网络中划分2)BMA(广播型多路访问):存在广播机制的MA网络,例如:以太网3)NBMA(非广播型多路访问):不存在广播机制的MA网络,例如:...
原创
发布博客 2019.01.13 ·
464 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

常见的密码算法

1、DES(Data Encryption Standard):对称算法,数据加密标准,速度较快,适用于加密大量数据的场合; 2、3DES(Triple DES):是基于DES的对称算法,对一块数据用三个不同的密钥进行三次加密,强度更高; 3、RC2和RC4:对称算法,用变长密钥对大量数据进行加密,比 DES 快; 4、IDEA(International Data Encrypt...
原创
发布博客 2019.01.13 ·
11520 阅读 ·
2 点赞 ·
0 评论 ·
22 收藏

密码篇——分组密码

目录分组密码介绍模式:分组密码的模式:1)ECB(电子密码本模式)2)CBC(密码分组链接模式)3)CFB(密文反馈模式)4)OFB(输出反馈模式)5)CTR(计数器模式)分组密码介绍密码算法可分为:流密码与分组密码流密码:对数据流进行连续处理的一类密码算法;一般以1比特、8比特、32比特为单位进行加密或解密,由于是对一连串数据流进行连续处理,因此需要保...
原创
发布博客 2019.01.13 ·
10071 阅读 ·
8 点赞 ·
1 评论 ·
34 收藏

密码篇——混合密码

目录混合密码介绍混合密码加密:混合密码解密:使用案例:混合密码介绍混合密码:先使用对称密码对消息进行加密,再使用公钥密码对对称密码的密钥进行加密(由于对称密码的密钥要短于消息,所以使用公钥密码加密的速度可忽略不计)混合密码加密: 混合密码解密:使用案例:PGP、SSL/TSL混合密码中使用了伪随机数生成器、对称密码、公钥密码;三者必须强度都高...
原创
发布博客 2019.01.13 ·
5632 阅读 ·
0 点赞 ·
1 评论 ·
3 收藏

密码篇——非对称加密

目录非对称密码介绍公钥通信流程:公钥密码无法解决的问题:公钥密码算法:针对RSA的攻击其他公钥密码:总结:非对称密码介绍在对称加密中,加密与解密使用的密钥是相同的,因此必须向接收者配送密钥。用于解密的密钥必须配送给接收者,由此产生了密钥配送问题。密钥配送问题:对一份文件进行加密后发送给接收方,接收方需要查看文件就要用密钥解开加密文件才能查看原文件。所以不发...
原创
发布博客 2019.01.13 ·
1957 阅读 ·
4 点赞 ·
0 评论 ·
11 收藏

密码篇——对称加密—AES

目录AES介绍Rijndael加密中的一轮:Rijndael解密中的一轮:对三种对称密码的使用:AES介绍Rijndael于2000年被选为新一代的标准密码算法——AES在AES规格中,密钥长度为128、192、256比特三种Rijndael使用的是SPN结构 Rijndael加密中的一轮:Rijndael解密中的一轮:Rijndael中存在...
原创
发布博客 2019.01.13 ·
900 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

密码篇——对称加密

目录对称加密介绍1.名词解释2.对称加密3.加密算法对称加密介绍1.名词解释1)比特序列:由于计算机的操作对象并不是文字或图片,而是由0和1排列而成的比特序列;在计算机中,所有东西都用比特序列来表示2)编码:将现实世界中的东西映射为比特序列的操作(比如ASCII、UTF-8等)3)加密:及时将表是明文的比特序列转换为表示密文的比特序列4)XOR:异或运算 ...
原创
发布博客 2019.01.13 ·
2964 阅读 ·
1 点赞 ·
0 评论 ·
8 收藏

密码篇——对称加密—3DES

目录3重DES介绍3DES加密:3DES解密:3重DES介绍DES现在可以在现实时间内暴力破解出来,所以使用三重DES来代替DES三重DES:为了增加DES的强度,将DES重复3次三次所得到的密码算法,通常缩写为3DES明文经过3次DES处理变成最后的密文,3DES的密钥长度为168比特(3×56=168) 3DES加密:3DES并非经过3次DES加密,...
原创
发布博客 2019.01.13 ·
1564 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏
加载更多