网络安全
文章平均质量分 92
h08.14
这个作者很懒,什么都没留下…
展开
-
网络安全 L7 certificates 认证
如果实体 B 信任 CA 的密钥,即它接受 CA 的公钥确实属于 CA,那么 B 也会接受由 CA 的私钥签名的任何内容。每个证书都依赖于其发行者的公钥,而发行者的公钥又依赖于另一个发行者的公钥,依此类推,直到我们到达一个我们信任的根证书。具体来说,如果 B 信任 CA,它将接受证书 c 是 CA 签名的,并且信任 CA 只会签名包含正确绑定的证书。因此,通过信任链,B 可以建立对 A 的密钥的信任。证书所有者是证书的拥有者和管理者,而依赖方是证书的消费者,他们使用证书来验证证书所有者的身份和属性。原创 2024-09-14 00:00:00 · 1039 阅读 · 0 评论 -
网络安全 L3 Symmetric cryptography 对称加密
1. the right half of the block R goes through unchanged. R(右半)不变 L(左半)加密。round during encryption. 解密全部与加密相反 加密的输出是解密的输入。1. stronger than DES 计算量大。Therefore, R L 左右交换。原创 2024-09-14 00:00:00 · 896 阅读 · 0 评论 -
网络安全 L2 Introduction to Cryptography 密码学
2.1.2.Integrity3.4.1. no observer can access the contents of the message.确保只有授权的接收者能够阅读或访问消息,防止未授权的第三方获取敏感信息。2. no observer can identify the sender and receiver.保护通信双方的身份信息,防止第三方知道谁在发送消息以及消息是发送给谁的。原创 2024-09-12 00:00:00 · 1289 阅读 · 0 评论 -
网络安全 L1 Introduction to Security
Then he/she may be able to decrypt passwords offline using brute force (thereby bypassing methods to prevent on-line password cracking).暴力破解是一种尝试所有可能的密码组合,直到找到正确密码的方法。由于这种破解尝试是在攻击者的系统上进行的,而不是直接针对目标系统,因此它可以绕过目标系统上可能存在的防止在线密码破解的措施,如账户锁定策略或登录尝试限制。原创 2024-09-12 00:00:00 · 893 阅读 · 0 评论