计组与体系8-网络安全概述

加密技术与认证技术

(一)安全威胁

1.安全威胁的分类

1.窃听: 攻击者监听网络中的数据传输以获取敏感信息。
2. 篡改:第三方篡改A发送给B的消息。
3.假冒:伪造 虚假 报文 信息 , 在网络中传递 ;
4.否认:

2.安全威胁的解决办法

窃听:加密
篡改:摘要(认证技术)
假冒:数字签名、数字证书(认证技术)
否认:数字签名 (认证技术)

(二)加密技术

主要用于解决窃听的问题。

1.对称加密(私有密钥加密)

加密和解密是同一把密钥。
存在密钥分发的问题,即将密钥只传送给接收者。

缺点:密钥分发有缺陷
优点:加密、解密速度很快,适合加密大量明文数据

2.非对称加密(公开密钥加密)

加密、解密的密钥不是同一把。一共有两把密钥:公钥、私钥。
特点:
用公钥加密,只能用私钥解密;用私钥加密,只能用公钥解密。
不能通过一把推出另一把。
比如:
A给B发信息,用A的公钥加密
B给A回信息,用B的私钥解密

优点:秘钥分发没有缺点
缺点:加密、解密速度很慢。

3.混合加密(对称加密、非对称加密的混合)

在混合加密中,数据使用对称密钥进行加密,然后使用公钥对对称密钥进行加密。这样,接收方首先使用自己的私钥解密对称密钥,然后使用对称密钥解密数据。

优点:
对称密钥加密中密钥分发没有问题
提高了加密和解密的速度。

(三)认证技术

解决:篡改,假冒,否认

1.信息摘要(解决篡改)

发送方A:
要发送的明文 + 哈希算法 = 信息摘要
信息摘要密文一起发送
接收方B:
将收到的密文用私钥解密得到明文;
解密后的明文 + 哈希算法 = 信息摘要
将得到的信息摘要和收到的信息摘要进行对比,若是一致,则没有篡改;否则,有篡改。

2.数字签名(解决:假冒、否认)

发送方A:
要发送的明文 + 哈希算法 = 信息摘要
用发送方A的私钥对信息摘要进行签名(加密) = 数字签名
将数字签名和密文一起发送
接收方B:
先用A的公钥对数字签名进行验证,若是验证成功则该消息没有被假冒且不能否认,否则该消息为假冒发送。
因为A的私钥是唯一的,若是验证成功,则A不可否认

3.数字证书

作用:身份认证
问题:
A和B相互发送公钥的时候,都被C篡改,收到的都是C的公钥。
此时,若是A想要给B发送消息,想要B的公钥加密,其实用的是C的公钥加密。

第三方C:
获取密文,并解密为明文。
篡改数字签名,并替换
篡改密文,并替换

CA:权威机构
有自己的公钥、私钥,数字证书的原理

发送方A:
向CA机构申请数字证书;
将个人信息和公钥发送给CA机构;
CA机构颁给数字证书(CA机构会留有数字证书的备份!)

注意:
数字证书用CA的私钥进行加密。

接收方B:
用CA的公钥解密数字证书,得到A的公钥;(真正的A的公钥)
用数字证书得到的A的公钥,来验证之前A发送的公钥是否正确。

(四)加密算法

在这里插入图片描述

验证身份,防止假冒:数字证书;
数据加密,繁殖窃听:加密;
防止否认:数字签名。
防止篡改:摘要 。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

-C`ESTVRAI

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值