【网络安全】RSA 签名与加解密流程

简介

RSA算法是一种非对称加密算法,,RSA算法有两个不同的密钥,一个是公钥,一个是私钥,其中公钥用来加密,私钥用来解密。

RSA签名是为了验证信息的完整性和来源。签名过程使用私钥对信息的哈希值进行加密,生成一个数字签名。接收方可以使用公钥对数字签名进行解密,并验证解密后的哈希值是否与原始信息的哈希值一致,从而确认信息的完整性和来源。

签名流程

  1. 生成密钥对:首先,用户需要生成一对RSA密钥,包括一个公钥和一个私钥。私钥由用户自己保管,公钥则可以公开分享。
  2. 生成哈希值:用户提取需要签名的信息(通常是一个消息或文件)的哈希值。这个哈希值是一个固定长度的数字摘要,它唯一地代表原始信息。
  3. 签名:用户使用自己的私钥对提取出来的哈希值进行加密,生成一个数字签名。

加解密流程

加密流程

  1. 生成密钥对:发送方(A)生成一对密钥,包括公钥和私钥。公钥公开,私钥自己保留。
  2. 传递公钥:A将自己的公钥发送给接收方(B)。
  3. 加密:B使用A的公钥对需要发送的消息进行加密,生成密文。
  4. 发送密文:B将加密后的密文发送给A

解密流程

  1. 接收密文:A接收到B发送的密文。
  2. 解密:A使用自己的私钥对接收到的密文进行解密,还原成明文。
  • 8
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
计算机网络安全总结 网络安全技术复习 网络安全基础知识 网络安全的定义:安全就是最大限度地减少数据和资源被攻击的可能性。 1、 网络安全包括四个方面:物理安全、 数据安全、软件安全安全管理。 2、 网络安全的目标:1、保密性(保密性是网络信息不被泄露给非授权的用户、 实体、或供其利用的特性。即防止信息泄露给未授权用户或实体, 信息只为授权 用户使用的特性。)2、完整性(完整性是网络信息未经授权不能进行改变的特 性。)3、可靠性(可靠性网络信息系统能够在规定条件下和规定时间内完成规 定功能的特性。)4、可用性(可用性是网络信息可被授权用户或实体访问并按需 求使用的特性。)5、不可抵赖性(是不可否认性。)6可控性(是对网络信息的 传播及内容具有控制能力的特性。) 3、网络安全的威胁:(1)对加密算法的攻击(2)协议漏洞渗透(3)系统漏洞 (4)拒绝服务攻击(5)计算机病毒和恶意代码的威胁 4、 威胁网络安全的因素:(1)自然因素(2)人为因素(3)系统本身因素 5、 网络安全防范体系 系统安安全管理网络安物理安全全全用安应 系 统 安 安全管理 网络安 物理安全 全 全 用 安 应 6网络安全策略(物理安全策略、访问控制策略、加密策略) 7、网络安全的评估标准 、网络入侵技术 1、 黑客技术(黑客最早源自英文 hacker,原指热衷于计算机程序的设计者和精 通网络、系统、外围设备及软硬件技术的人。这些人具有操作系统和编程语言方 面的知识,通过分析知道系统中的漏洞及其原因, 并公开他们的发现,与他人分 享。现在人们常常把从事网络攻击和破坏的人统称为黑客。) 黑客入侵攻击的一般过程可分踩点、扫描、查点、获取权限、提升权限、窃取 信息、隐藏痕迹、创建后门等。 计算机网络安全总结复习全文共5页,当前为第1页。2、 网络扫描:地址扫描、端口扫描、漏洞扫描。 计算机网络安全总结复习全文共5页,当前为第1页。 常用的扫描软件:Nmap X— Scan等。 3、 网络监听 4、 木马攻击(木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是 具有破坏和删除文件、发送密码、记录键盘和拒绝服务攻击等特殊功能的后门程 序。) 5、 拒绝服务攻击(简称DoS,是一种最常见的攻击形式,是指一个用户占据了大 量的共享资源,使系统没有剩余的资源给其他用户使用,即拒绝服务。造成的 DoS攻击行为称为DoS攻击 常见DoS攻击手段有:死亡之Ping、UDP洪泛攻击、SYNFIood攻击、La nd攻击、 Smurf攻击、电子邮件炸弹、畸形消息攻击、泪滴攻击、分布式拒绝服务攻击。 6缓冲区溢出 三、数字加密与认证 1、密码学基础 2、网络数据加密方式(链路加密、结点加密、端到端加密) 3、常用的加密算法:(1)对称加密算法是指加密算法的加密密钥与解密密钥是 相同的,或虽然不同但有其中一个可以很容易推出另一个。常见的算法: DES算 法、IDEA算法。 (2)非对称加密算法是加密密钥和解密密钥不是同一个,通常有两个密钥,一 个是公钥,一个是私钥,必须配对使用,否则不能打开加密文件。常见的算法: RSA算 法。 (3)混合加密算法是对称加密算法和非对称加密算法的结合。 明文dashSA要加密数字签名明 文解密数 字 签 名加密(公钥)密文A 的 公 钥 证 书SB数字信封密文解密sh、摘要2 〉明 文数 字 签 名A 的 公 钥 证 书数字信封>钥匙摘要1B的公钥证书PB (加密)数字信封数字签名PA解密 明文das h SA要 加密 数字签名 明 文 解密 数 字 签 名 加密(公钥) 密文 A 的 公 钥 证 书 SB 数字信封 密文 解密 sh 、 摘要2 〉 明 文 数 字 签 名 A 的 公 钥 证 书 数字信封 >钥匙 摘要1 B的公钥证书 PB (加密) 数字信封 数字签名 PA解密 计算机网络安全总结复习全文共5页,当前为第2页。 计算机网络安全总结复习全文共5页,当前为第2页。 摘要1与摘要2比较,若相同则信息无篡改。 4、数字签名与数字证书:数字签名通过某种密码算法生成一系列符号及代码组成 电子密码进行签名,替代了手写签名或印章。它能验证出文件的原文在传输过程 中有无变动,确保传输电子文件的完整性、真实性、不可抵赖性。 数字证书就是网络通信中标志通信各方身份信息的一系列,其作用类似于现实生 活的身份证A 活的身份证 A A < 商品 数字签名的过程 四、防火墙技术 防火墙是在两个网络间实现访问控制的一个或一组软硬件系统。 其主要功能是屏 蔽和允许指定的数据通信,而该功能的实现主要是依赖一套访问控制策略,由访 问控制策略来决定通信的合法性。防火墙基于一定的软硬件,使互联网与局域网 之间建立起一个安全网关,从而保护内部网免受非法用户的入侵。 防火墙

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值