前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >网络安全

网络安全

作者头像
intsmaze-刘洋
发布2018-08-29 17:04:29
1.2K0
发布2018-08-29 17:04:29
举报

两类密码体制

对称秘钥密码体制:加密秘钥和解密秘钥是相同的

数据加密标准DES

把明文分组,每组64位长,对每组进行加密,产生64位密文数据。

秘钥是64为(实际56位,8为进行校验)

DES的保密性取决于对秘钥的保密,算法是公开的。

缺点是,56位长秘钥意味着有256中可能秘钥,很容易破译。

公钥密码体制:使用不同的加密秘钥和私密秘钥

产生原因:1,对对称秘钥密码体制的秘钥分配问题2,对数字签名的需求

对称密钥中,加解密双方难以使用相同密钥,难以事先确定使用一样的密钥。如果网上传输密钥,也会被人截取(截取后,该信息不会发给接收方,只能由接收方发)知道的,恶意者截取信息,获得密钥,进行伪造,在用密钥加密,发给接收方,接收方虽能解密,但无法保证信息的正确信,是不是发送方发来的。

数字签名:表目信息是某人发来的,不是别人在网上截取原有信息,伪造的信息发过来的。

公钥密钥中,加密秘钥PK是公开的,解密秘钥是保密的。加密算法和解密算法都是公开的。

B用A的公钥加密密文发给A,A用自己的密钥解密,因为只有A自己知道自己的密钥,没有在网上传密钥,所以恶意者只能截取B发给A的信息,但是不能知道信息内容,不过恶意者还是可以伪装密文,因为恶意者也知道A的公钥。所以要用数字签名了

数字签名的功能

1,         接收者能够确信该报文就是发送者发送的,其他人无法伪造对报文的签名。就叫报文鉴别

2,         接收者确信所收到的数据和发送者发送的完全一样,没有被篡改过。报文完整性

3,         发送者事后不能抵赖对报文的签名。不可否认

过程:

1,         A用其私钥对明文(里面有发给B的消息内容和告诉B这是我发的标识)进行D运算(解密运算),得到不可读密文。传给B

2,         B为了核实签名,用A的公钥进行E运算,还原出明文。

注意任何人都可以用A的公钥对报文进行E运算得出明文,但是不能篡改,因为不知道A密钥是多少。

就算截取者篡改报文,但是没有A的密钥,那么就算篡改发给B了,B解密后会得出不可读明文,就知道报文是篡改的。

但是这样做,虽然能防止恶意者伪造信息,但是恶意者也能看到报文内容,所以为了防止内容也被看到。

A用自己的私钥对明文D运算,用B的公钥进行E运算。

B对收到的密文用自己私钥D运算,再用A的公钥E运算

每个人的公钥都可以在网上查到(例如某个服务器里面有所以人的公钥)

鉴别:验证通信的双方的确是自己所要通信的对象,而不是其他冒充者。

分:1,报文鉴别:收到的报文是发送者发送的,不是别人伪造的2,实体鉴别

报文鉴别

许多报文不需要加密但需要数字签名,让接收者能够鉴别报文真伪,但是对很长的报文进行签名,浪费过多时间,这时可以用鉴别报文真伪的方法

报文摘要(MD)进行报文鉴别的简单方法

A把较长的报文X经过报文摘要算法得出很短的报文摘要H,然后用自己私钥对H进行D运算,数字签名。得出已签名的报文摘要——称为报文鉴别码MAC

把MAC追加在X后面发送给B。

B收到以后,把报文X和MAC分离。然后对报文X进行同样的报文摘要运算

对MAC用A的公钥解密,E运算,报文摘要

如果和E运算的报文摘要一样,就能判断是发送者发的,无伪造。

实体鉴别:

在系统接入的全部时间内对和自己通信的对方实体只需要验证一次

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2016-02-19 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档