
【安全攻防】
文章平均质量分 94
安全攻防是网络中攻击和防御的总称。 针对每一种威胁或存在的漏洞做出相应的攻击与防御,如扫描与防御技术、网络嗅探及防御技术、口令破解与防御、Web攻击与防御、缓冲区溢出攻击与防御等
小小工匠
show me the code ,change the world
展开
-
Web安全 - 使用 Nginx + Lua 防御 NoSQL 注入攻击
通过将 Lua 嵌入到 Nginx 中,我们可以在请求到达后端应用之前,对用户输入进行实时检测和过滤,从而有效防御 NoSQL 注入攻击。或其他处理块时,Nginx 会加载并执行指定路径的 Lua 文件,这样你可以用 Lua 脚本来完成诸如内容生成、响应修改、请求处理等操作。模块提供的一条指令,它允许 Nginx 在处理请求时,执行一个外部的 Lua 脚本文件。在 Nginx 配置文件中,添加 Lua 脚本的路径和共享内存区域,并配置 Lua 脚本处理请求。从描述中可以看出,这是一个典型的。原创 2024-12-31 19:10:00 · 3552 阅读 · 0 评论 -
Web安全 - “Referrer Policy“ Security 头值不安全
(引用策略)是 Web 应用程序的一个关键配置,用于定义浏览器在向目标网站发送请求时,如何处理并发送Referer头信息。Referer头可能包含敏感信息(例如:用户名、密码、文件路径、页面 URL 等),如果没有正确配置,这些信息可能被暴露给跨站点(第三方)请求,从而导致安全漏洞。不正确的配置(例如使用或unsafe-url敏感信息泄露:例如,包含敏感信息的 URL 可能会被无意间暴露给第三方网站。跨站点泄漏:如果不适当地泄露了Referer,其他站点可能会获得该敏感数据。攻击者利用信息。原创 2024-12-30 19:15:00 · 4622 阅读 · 0 评论 -
Web安全 - API 成批分配漏洞的四种修复方案
批量分配漏洞(Mass Assignment)通常发生在后端代码使用自动数据绑定框架(如 Java 的 SpringMVC 或其他 ORM 工具)时,没有对用户输入数据进行严格验证和过滤。前端用户可以通过提交额外的参数(如权限字段、敏感标志字段)绕过后端验证,将这些敏感字段意外绑定到对象中并持久化。原创 2024-12-26 19:31:49 · 3764 阅读 · 0 评论 -
系统安全 - 大数据组件的安全及防护
类似于Ranger,提供集中的授权机制,但主要适用于特定工具如Hive和Impala。:它充当Hadoop的安全网关,所有请求必须经过Knox验证。Knox可以集中管理认证并与Kerberos集成,实现用户认证与授权。Kerberos协议可以确保只有经过认证的节点和服务才能参与集群中的数据操作。在Hadoop生态系统中,除了自带的安全功能,开发者可以通过集成外部的安全框架来增强认证、授权、审计功能。此外,HDFS支持数据加密,通过加密区(Zone)对存储在分布式文件系统中的数据进行加密存储。原创 2024-10-04 11:45:00 · 4494 阅读 · 0 评论 -
Web安全 - 构建全面的业务安全保护防御体系
业务安全是公司为了保护其业务流程和用户增长而制定的防护措施,主要应对的是黑产(黑色产业)的攻击。相比传统的基础安全,业务安全的特点更加复杂,主要体现在两个方面:攻击者的产业化和资源对抗。原创 2024-10-03 16:00:00 · 5810 阅读 · 0 评论 -
Web安全 - 安全防御工具和体系构建
最终,设计一个适合公司的安全体系,既是对安全人员技术能力的考验,也是对其与业务发展需求契合度的挑战。安全防御工具只是辅助,最终的效果取决于如何选择和实施它们。原创 2024-10-03 13:36:26 · 5279 阅读 · 0 评论 -
Web安全 - 阶段性总结回顾_风险评估
WAF 的主要作用,就是对用户的输入进行检测,拦截可疑地输入。检测原理就是,普通用户在应用中的输入可预测,基本不会去输入类似单引号这样可能对应用功能产生影响的输入.因此,我们只要对各类攻击类型的输入进行分析,提取出来其特征,就可以准确地识别出黑客的攻击行为并进行拦截了。但是,通过最小权限原则,我们能够在最大程度上,减少黑客在窃取到用户身份后产生的危害,也就保护了数据的安全性。因此,我们可以对内网和服务器中的各类行为进行收集,对异常的行为进行“挖掘”,从而对已发生的入侵进行检测和告警。原创 2024-10-03 10:45:00 · 4395 阅读 · 0 评论 -
系统安全 - 内网安全与防护措施
传统的 DoS 攻击可以通过漏洞或资源耗尽使服务瘫痪,DDoS 则进一步通过分布式控制,使得防御变得更加困难。:通过 VLAN(虚拟局域网)将不同身份和角色(如正式员工、外包员工、访客)的用户隔离在不同的子网中。“最小权限原则”是一种核心的安全策略,旨在尽量减少潜在攻击者的行动空间和权限,即便黑客进入内网,仍能通过权限隔离限制其访问范围。:内网与外网的隔离,确保外部用户不能直接访问内网资源。通过这两种划分,内网中的设备和用户能够在有限范围内访问,避免了内网资源被不相关的设备或用户滥用。原创 2024-10-03 07:45:00 · 4801 阅读 · 0 评论 -
系统安全 - Linux /Docker 安全模型及实践
Linux 安全体系的核心是正确的权限配置和最小权限原则的实践。通过配置合适的权限、使用非 root 账户运行服务,以及对日志的有效监控,可以大大提升系统的安全性。下一步将介绍如何使用 HIDS 等安全工具,为 Linux 系统提供额外的保护层。原创 2024-10-02 17:21:46 · 5571 阅读 · 0 评论 -
Web安全 - 文件上传漏洞(File Upload Vulnerability)
文件上传漏洞是指Web应用允许用户上传文件,但没有对上传文件进行充分的验证和限制,导致攻击者可以上传恶意文件,如脚本、恶意代码等,进一步执行恶意操作。这种漏洞常见于文件管理、头像上传或文档管理等功能中。路径穿越结合文件上传:绕过文件上传目录限制,访问或执行敏感位置的文件。远程代码执行(RCE)结合文件上传:通过上传并执行恶意文件实现远程控制。跨站脚本(XSS)结合文件上传:通过文件传播恶意脚本,跨站点执行攻击。跨站请求伪造(CSRF)结合文件上传:在不知情的情况下诱使用户上传恶意文件。原创 2024-10-02 11:29:37 · 6035 阅读 · 0 评论 -
Web安全 - 路径穿越(Path Traversal)
路径穿越(Path Traversal)是一种Web应用漏洞,攻击者通过操控输入文件路径参数,以访问系统上未经授权的文件。通过路径穿越,攻击者可以使用诸如../的相对路径绕过访问限制,读取系统敏感信息或修改配置文件。原创 2024-10-02 15:00:00 · 7367 阅读 · 0 评论 -
加密与安全_TOTP 一次性密码生成算法
为了验证 TOTP,服务端会接收用户输入的 OTP,并根据当前时间戳生成自己的 TOTP,进行比对。TOTP 是一种基于时间的动态密码算法,通过时间戳和共享密钥生成一次性密码,常用于双因素身份验证场景。相比于 HOTP,TOTP 不需要计数器同步,使用更加便捷,但要求客户端和服务端的时间同步。这个实现适用于 TOTP 的典型应用场景,例如双因素认证 (2FA)【基于时间的一次性密码生成和验证】。:客户端和服务端预先共享一个密钥(通常是 Base32 编码),这和 HOTP 中的密钥是相同的。原创 2024-10-02 10:29:35 · 6217 阅读 · 0 评论 -
加密与安全_HOTP一次性密码生成算法
客户端和服务端的计数器同步是 HOTP 正常工作的核心。容错机制允许一定范围内的计数器不同步,以提升用户体验。计数器持久化是关键:客户端和服务端在每次生成或验证后都要更新并保存计数器的值。服务端需要为每个客户端单独维护计数器,计数器与客户端的身份信息关联。使用线程安全的数据结构和锁机制来确保并发情况下计数器的正确性。持久化计数器以避免重启服务后丢失计数器状态,并使用容错窗口来应对客户端与服务端的计数器不同步问题。原创 2024-10-01 22:42:38 · 5377 阅读 · 0 评论 -
Web安全 - 重放攻击(Replay Attack)
重放攻击(Replay Attack)是一种网络攻击方式,攻击者通过截取并重复发送已经捕获的合法通信数据包,企图在受害者不知情的情况下冒充合法用户进行操作。这种攻击常见于不安全的网络协议中,攻击者无需破解通信内容,只需重发合法的消息即可造成安全威胁。重放攻击的潜在危害包括:未授权的交易执行、非法获取资源、数据泄露以及系统篡改等。随着网络系统的日益复杂,重放攻击仍然是一个常见的威胁,尤其是在不具备防御机制的旧协议或自定义通信方案中。使用缓存减少存储开销。利用异步处理避免阻塞主线程。原创 2024-10-01 09:52:23 · 5633 阅读 · 0 评论 -
Web安全 - 注入型攻击(SQL注入、代码注入、XSS攻击)
综合防御策略统一输入验证:设计一个全局的输入验证机制,对所有用户输入进行严格控制,确保输入合法、符合预期。安全编码实践:通过库和框架对用户输入进行安全编码,避免SQL注入、代码注入和XSS漏洞。安全测试与自动化审查:定期使用静态和动态安全测试工具(如SonarQube、OWASP ZAP)进行代码审计与漏洞检测。防御测试与优化模糊测试与渗透测试:利用安全工具进行持续渗透测试,模拟各种攻击类型并验证防御效果。安全审计与日志分析:实施日志监控系统,记录所有用户输入的相关信息,尤其是异常行为,并触发告警。原创 2024-09-30 06:15:00 · 4839 阅读 · 0 评论 -
Web安全 - 服务端请求伪造SSRF(Server-Side Request Forgery)
SSRF攻击的本质是利用服务器作为代理,发送请求到攻击者指定的目标(如内部网络资源、外部服务等),从而绕过客户端的防火墙、访问控制或认证机制。例如,代理在处理本地IP请求时,触发安全告警。若代理未能正确过滤和验证请求内容,攻击者可能通过代理访问不受控制的资源,或借助代理规避安全限制。:某些Web应用将对外服务作为身份验证的依赖(例如OAuth),SSRF攻击可以伪造服务器请求,以获取未授权的访问。:对所有代理请求使用安全令牌或密钥验证,并模拟攻击者尝试绕过验证过程,确保代理可以识别并阻止非法请求。原创 2024-09-29 19:51:40 · 5512 阅读 · 0 评论 -
Web安全 - 跨站点请求伪造CSRF(Cross Site Request Forgery)
CSRF (Cross-Site Request Forgery,跨站请求伪造) 是一种攻击方式,攻击者诱导用户在不知情的情况下发起非授权的请求。例如,用户在登录某个站点后,攻击者通过社交工程等手段诱使用户点击包含恶意请求的链接,利用用户已登录的状态,发起用户意图之外的操作,如转账、修改账户设置等。:在每次受保护的请求中,服务器生成一个唯一的CSRF Token,注入到表单或请求头中。:对于敏感操作,可以要求用户进行额外的身份验证,如验证码或短信验证,防止攻击者即便利用用户的认证状态,也无法完成关键操作。原创 2024-09-29 19:21:13 · 5160 阅读 · 0 评论 -
加密与安全_三种常见的注入攻击
注入攻击是指攻击者通过传递恶意数据,将这些数据当作代码在目标系统中执行。这类攻击的本质是数据与代码的边界被打破,导致数据被误执行。SQL注入(SQL Injection):攻击者通过恶意构造的SQL语句,破坏数据库的正常查询流程,可能获取、修改甚至删除数据库中的敏感数据。代码注入(Code Injection):外部传入的数据被当作代码执行,导致系统被执行未经授权的指令。跨站脚本攻击(XSS):攻击者通过注入恶意脚本,使得这些脚本在其他用户的浏览器中执行,从而窃取用户数据或劫持用户会话。原创 2024-09-19 23:23:52 · 5261 阅读 · 0 评论 -
加密与安全_HTTPS TLS 1.2 连接(RSA 握手)的整个过程解读
数字证书是由可信的证书颁发机构(CA)签发的,它包含服务器的公钥和身份信息。客户端通过验证服务器提供的证书,确保其通信对象是合法的服务器,而非冒充的中间人。证书的真实性由CA的签名保证,防止伪造和冒充。这个流程确保客户端和服务器之间的通信是安全的,并且数据传输过程中不会被篡改或监听。接下来,客户端和服务端的所有通信都是加密通信,并且数据通过签名确保无法篡改。从服务端拿到的 CA 证书是用户证书,需要通过证书中的签发人信息找到上级中间证书,再往上找到根证书。最后再拿到中间证书的公钥,验证用户证书的签名。原创 2024-09-17 23:24:35 · 5780 阅读 · 0 评论 -
加密与安全_优雅存储二要素(AES-256-GCM )
二要素(姓名和身份证)是敏感数据,,很多网站仅仅依靠二要素来确认你是谁,若以明文形式存储在数据库中,存在被攻破的风险。若这些信息被不法分子获取, 后果严重。单向散列算法,如MD5、SHA-256等,虽然可以对数据生成唯一的指纹,但由于其不可逆,无法用于加密需要解密的数据。因此,它不适合用于对二要素信息(如姓名和身份证)进行加密保存。在此情况下,需要选择真正的加密算法来实现数据的加密存储与解密。对称加密算法:非对称加密算法:在需要加密保存二要素信息的场景下,加密和解密都是由同一个服务端程序执行,双方并不需要通原创 2024-09-17 15:09:04 · 7682 阅读 · 0 评论 -
加密与安全_优雅存储用户密码的最佳实践
在保存用户密码时,最重要的原则是不要以任何形式存储原始密码,而是存储经过哈希处理后的密码哈希值。传统的哈希算法如MD5虽然不可逆,但由于它们的速度快且容易构建彩虹表,这使得仅用它们来保存密码是不安全的。除了使用安全的哈希算法外,配套的安全防御机制(如登录失败锁定、双因素认证、图形验证码、异常行为检测等)是构建健壮的用户认证系统的关键。这些机制共同作用,能显著降低账户被攻击的风险,保护用户数据的安全。原创 2024-09-11 06:15:00 · 6538 阅读 · 0 评论 -
加密与安全 _ 安全原则:任何客户端的东西都不可信任
创建一个自定义注解实现log . error("接口 {} 非法调用!throw new RuntimeException("请先登录!");} }log . error("接口 {} 非法调用!throw new RuntimeException("请先登录!");} }log . error("接口 {} 非法调用!throw new RuntimeException("请先登录!");} }Slf4j;import org。原创 2024-09-10 21:15:00 · 5288 阅读 · 0 评论 -
加密与安全_ sm-crypto 国密算法sm2、sm3和sm4的Java库
国密算法sm2、sm3和sm4的java版。基于js版本进行封装,无缝兼容js版公私钥加解密。ps:理论上来说,只做纯签名是最快的。如果需要使用已发布的版本,在。原创 2024-09-05 20:15:00 · 5299 阅读 · 0 评论 -
加密与安全_前后端通过AES-CBC模式安全传输数据
当我们在前端和后端之间传输敏感信息时,安全性变得越来越重要。今天,我们将一起探索如何在前端加密密码,并在后端安全解密的过程。使用Vue.js作为前端框架,并通过Java来处理后端解密。通过动态生成密钥和初始向量,并使用安全的密钥管理服务,我们可以大幅提升系统的安全性。这不仅能防止密钥泄露带来的风险,还能通过安全的密钥交换和管理,确保前后端通信的绝对安全。在实际的生产环境中,密钥的管理和轮换至关重要,建议使用专业的KMS来简化并加强密钥管理工作。通过这些措施,可以构建一个更加安全和稳健的系统。原创 2024-08-30 05:15:00 · 6394 阅读 · 0 评论 -
加密与安全_解密AES加密中的IV和Seed
在AES加密中,**IV(Initialization Vector,初始化向量)和Seed(种子)**是两个不同的概念,尽管它们都涉及到随机性和加密安全性,但用途和作用有所不同。原创 2024-08-21 20:45:00 · 7956 阅读 · 0 评论 -
加密与安全_双向RSA+AES加密及Code实现
使用RSA来安全地交换AES密钥。AES用来加密实际的数据,确保数据传输的安全性和效率请注意保护好自己的私钥,不可泄露通过这种双向加密的方式,客户端和服务端能够安全地互相传递敏感信息,同时确保即使通信内容被截获,也无法被解读。原创 2024-08-20 20:45:00 · 5878 阅读 · 0 评论 -
加密与安全_密钥体系的三个核心目标之不可否认性解决方案
解释消息认证码的基本概念及其局限性。介绍数字证书及其在身份认证中的重要性。解释CA的角色和PKI的基本概念。描述CA的主要功能及证书的层级结构。讨论证书在安全通信中的必要性。说明信任CA的原因。在消息认证码中,我们可以证明消息没有发生过篡改。但却无法证明这个消息就是 Alice 发给 Bob 的。因为计算消息认证码所需的数据,Bob 和 Alice 都有,所以从理论上 Bob 是可以伪造这条"消息"的。如果想做到消息的"无可抵赖性",就需要证明"Alice 是 Alice"。原创 2024-07-08 22:45:00 · 5513 阅读 · 0 评论 -
加密与安全_密钥体系的三个核心目标之完整性解决方案
确保信息的机密性完整性和不可否认性是密钥体系的重要目标。对称密码和非对称密码主要解决机密性问题。哈希函数、消息认证码(MAC)和数字签名是实现消息完整性和不可否认性的主要技术手段。应用建议对于大数据量的加密,使用对称密码如AES。对于身份验证和不可否认性,结合使用非对称密码和数字签名。对于消息完整性,使用哈希函数和消息认证码。原创 2024-07-08 21:15:00 · 5899 阅读 · 0 评论 -
加密与安全_ 解读非对称密钥解决密钥配送问题的四个方案
非对称密钥就是为了解决密钥配送问题,通常采用的方案有四个共享密钥密钥分配中心Diffie-Hellman 密钥交换公钥密码介绍共享密钥的定义、工作原理、优缺点及应用场景。讲解密钥分配中心的定义、工作原理、优缺点及应用场景。详细说明Diffie-Hellman密钥交换体系的定义、工作原理、优缺点及应用场景。介绍公钥密码体系的定义、工作原理、优缺点及应用场景,并详细说明RSA算法。原创 2024-07-07 23:43:41 · 5840 阅读 · 0 评论 -
加密与安全_常见的分组密码 ECB、CBC、CFB、OFB模式介绍
介绍分组密码基本概念。讲解ECB模式的工作原理、优缺点及应用场景。详细介绍CBC模式的工作原理、优缺点及应用场景。说明CFB模式的工作原理、优缺点及应用场景。解释OFB模式的工作原理、优缺点及应用场景。总结并给出模式选择的建议。模式是分组密码的迭代算法比如我们常使用的 DES 算法中的 ECB 模式。ECB 模式就是将明文分割成多个分组并逐个加密的方法。ECB 算法计算量小,加解密速度快,但现在已经证实 ECB 是不可靠的模式了。所以正式场合中不要使用 ECB 模式。原创 2024-07-07 23:19:38 · 8451 阅读 · 0 评论 -
加密与安全_三种方式实现基于国密非对称加密算法的加解密和签名验签
无需秘钥,“加密”后的数据不可逆。所以这也不算是“加密”,一般称为哈希(Hash)。任何长度的数据生成的哈希值长度都固定。相同数据每次生成的哈希值相同,不同的数据则不同。数据摘要/哈希,验证数据是否被篡改、或数据丢失,保障数据的完整性、不可篡改性。单向加密保存数据,如密码的保存,密码的存储普遍都是存的哈希值,登录时比较其hash值即可。原创 2024-06-30 09:01:33 · 7107 阅读 · 0 评论 -
加密与安全_Java 加密体系 (JCA) 和 常用的开源密码库
无需秘钥,“加密”后的数据不可逆。所以这也不算是“加密”,一般称为哈希(Hash)。任何长度的数据生成的哈希值长度都固定。相同数据每次生成的哈希值相同,不同的数据则不同。数据摘要/哈希,验证数据是否被篡改、或数据丢失,保障数据的完整性、不可篡改性。单向加密保存数据,如密码的保存,密码的存储普遍都是存的哈希值,登录时比较其hash值即可。原创 2024-06-28 20:45:00 · 7440 阅读 · 0 评论 -
加密与安全_ Jasypt (Java Simplified Encryption)不完全指北
Jasypt 是一个 Java 库,它允许开发人员以最小的努力添加基本的加密功能,并且不需要深入了解密码学的工作原理。高安全性、基于标准的加密技术,适用于单向和双向加密。加密密码、文本、数字、二进制文件…与 Hibernate 的透明集成适合集成到基于 Spring 的应用程序中,也可以与 Spring Security 透明集成用于加密应用程序配置(即数据源)的集成功能多处理器/多核系统中高性能加密的特定功能开放 API,可与任何 JCE 提供商一起使用。原创 2024-06-27 21:45:00 · 5308 阅读 · 0 评论 -
每日一博 - 复习Https工作原理
TLS是一种安全协议,主要用于在互联网上安全传输数据。上图展示了客户端和服务端之间建立安全连接的步骤。原创 2024-05-30 20:15:00 · 6233 阅读 · 0 评论 -
加密与安全_AES & RSA 密钥对生成及PEM格式的代码实现
RSA加密算法的填充模式是确保数据安全性和算法有效性的关键。ENCRYPTION_OAEP、ENCRYPTION_PKCS1和ENCRYPTION_NONE各有优缺点和适用场景。在实际应用中,根据具体需求选择合适的填充模式,能够有效提升加密的安全性和性能。主要特点:对称加密:同一个密钥用于加密和解密。块加密:以固定大小的块(128位)对数据进行加密。高效性:比公钥加密算法快很多,适用于需要高性能的数据加密场景。主要缺点:密钥管理:需要加密端和解密端都使用相同的密钥,密钥分发和管理较为复杂。原创 2024-05-26 17:32:11 · 6259 阅读 · 0 评论 -
加密与安全_PGP、OpenPGP和GPG加密通信协议
PGP (Pretty Good Privacy) 是一种加密通信协议,用于保护电子邮件和文件的安全性和隐私。它通过使用加密、数字签名和压缩技术来确保数据的保密性、完整性和可验证性。GP最初由麻省理工学院的Nick embrace和Eric Hughes开发,后来由Phil Zimmermann进一步发展。它使用公钥加密和私钥解密的机制,以确保只有信息的接收者才能解密和阅读邮件内容。PGP的主要优点是它易于使用,并能在大多数流行的电子邮件客户端中集成。然而,随着更高级的加密技术和标准(如OpenPGP和GP原创 2024-03-09 04:11:50 · 8495 阅读 · 2 评论 -
加密与安全_使用Java代码操作RSA算法生成的密钥对
在数字化时代,网络通信的安全性是必须关注的重要问题之一。非对称加密算法作为现代密码学的重要组成部分,为保护通信的隐私提供了一种可靠的解决方案。非对称加密算法,又称为公钥加密算法,是一种密码学中的重要概念。它与传统的对称加密算法不同,需要一对密钥:公钥和私钥。这对密钥之间存在着特殊的数学关系,但无法通过公钥推导出私钥,从而保证了通信的安全性。原创 2024-03-05 23:12:35 · 7745 阅读 · 0 评论 -
加密与安全_ 理解字节与比特
Byte(字节)是计算机中数据存储的基本单位,通常用于衡量存储容量,比如移动硬盘的容量可以是1TB(1TB = 1 terabyte = 1兆字节 = 1,024 gigabytes)。一个字节由8个比特(bit)组成。比特是最小的数据单位,它可以是0或1,用于表示二进制信息。数据传输时通常以比特为单位进行计量,比如家里的宽带速度可能是以兆比特(Mbps)或千兆比特(Gbps)为单位。当我们说家里的宽带是100Mbps时,意味着每秒可以传输100兆比特的数据。原创 2024-03-05 19:31:47 · 6609 阅读 · 0 评论 -
加密与安全_ 凯撒密码
凯撒密码是一种简单的替换加密技术,也称为移位密码。它是古典密码学中最早的密码之一,得名于古罗马军队领袖凯撒·尤利乌斯(Julius Caesar),据说他曾经使用过这种加密方法。恺撒密码,也称为恺撒加密或恺撒变换,是一种最古老且最简单的密码之一。它的原理很简单,就是通过将明文中的每个字母按照字母表顺序向后(或向前)移动固定的位置来进行加密。这个固定的位置就是密钥,通常用一个整数来表示,称为偏移量。例如,当偏移量为3时,明文中的字母A将被加密为D,B被加密为E,以此类推。原创 2024-03-04 22:38:33 · 8313 阅读 · 0 评论 -
加密与安全_探索数字证书
数字证书是一种重要的安全标准,它集成了多种密码学算法,以确保数据的安全性、完整性和可信度。在数字化信息传输中,摘要算法用于验证数据的完整性非对称加密算法用于加密和解密数据签名算法则用于验证数据的来源和确保抗否认性将这些算法集合到一起,并依据一套完善的标准来管理,形成了数字证书的体系。通过数字证书,用户可以实现数据加解密、身份认证和签名等多种功能。其中,最重要的作用之一是防止中间人攻击。这是通过采用链式签名认证来实现的。原创 2024-03-03 21:09:13 · 7313 阅读 · 0 评论