网络安全加密与数字签名技术

当今网络什么问题最重要?安全问题。
那么为了解决安全问题,我们都有哪些相应措施呢
当然要对传输数据加密,加密又分为两种相对应的加密技术,对称加密和非对称加密。
对称加密指加密秘钥和解密秘钥是同一把秘钥。

这种加密方法
优点:快
缺点:
①不安全,秘钥很容易被第三方截获。
②如果有大量电脑进行对称加密,秘钥占用资源过度,不易管理
非对称加密指加密秘钥和解密秘钥不是同一把秘钥,公钥加密,私钥解密;私钥加密,公钥解密。

优点:相对安全
缺点:相对慢
从文件传递的过程中,我们可以发现一些问题,这个文件传递中途会不会被篡改,这个文件发送以后,发送方会不会不认,中途文件被第三方窃取怎么办,怎样证明这个文件确实是相关机构传送的。
我们采用了数字签名技术
数字签名技术达成了两种特性
①不可篡改性
②不可抵赖性

将文件通过hash算法,转换成一个摘要,因为hash算法不可逆,所以我们可以通过这个摘要来验证。
将文件生成的摘要与解密后的摘要相比对就可以知道文件有没有被篡改
那么怎么证明自己呢
在网络上有一个类似派出所的机构叫证书颁发机构,这个机构颁发证书类似于身份证,可以证明网站身份,但是不是每一个人都可以申请,他不仅需要相关证件,还要一笔很高的费用。
那么申请了证书,你需要给他公钥私钥,公司信息,钱等等,证书颁发机构自己有公钥私钥,他会使用私钥对你的公钥等等加密,返回给你一个证书。

证书当中有公钥,是为了证明证书的有效性,当收到文件证书时,发送给证书颁发机构,证书颁发机构可以验证证书是否有效。
但是即使是这样,也存在文件会被第三方窃取的风险,如果是公开的文件传输可以采取这种方式,那么私密文件如何规避呢

首先A发出访问请求,B接收到之后会给A返回一个自己的证书其中包含公钥等等,然后A将证书发送给证书颁发机构,验证证书的有效性后,用B的公钥将自己的秘钥发送给B,这样只有有B的私钥才可以解密,这样可以避免文件被第三方窃取

网络安全加密与数字签名技术相关推荐

  1. 各种数据文件加密和数字签名服务解决方案

    各种数据文件是指非PDF格式文件和数据,因为PDF格式文件有数字签名和加密标准,所以,我们必须按照其标准实现数字签名和加密.而其他格式文件,如文本文件.图片文件.音频文件.视频文件.Office文件. ...

  2. 网络安全技术——加密技术、数字签名技术

    点击上方"蓝字"关注我们吧 很早之前总结过一篇<密码学基础简介 举个栗子 假如有用户A与用户B想进行数据交换,A要通过网络发送一段文字给B,那我们如何保证数据在传输的过程中是 ...

  3. PKI(公、私钥加密,数字签名、数字证书)技术理解

    PKI(公.私钥加密,数字签名.数字证书) 1.PKI概述 名称:Public Key Infrastructure  公钥基础设施 作用:通过加密技术和数字签名保证信息的安全 组成:公钥加密技术.数 ...

  4. 网络安全-数字签名技术框图(SZ)

    数字签名技术框图 下面再来口述一下吧: 甲.乙二人要发送一个秘密信息,但是怕被老王截获并篡改,破坏了其完整性, 于是甲.乙二人商量使用刚学习的数字签名技术来保证秘密消息的完整性. 准备工作:甲.乙都有 ...

  5. 通信网络安全分层及关键技术解决

    通信网络安全分层及关键技术解决 作者: 魏亮 要实现信息化,就必须重视信息网络安全.信息网络安全绝不仅是IT行业的问题,而是一个社会问题,是一个包括多学科的系统安全工程问题,并直接关系到国家安全.因此 ...

  6. 计算机网络安全技术密码技术,计算机网络安全课件:密码技术与压缩技术.ppt...

    计算机网络安全课件:密码技术与压缩技术 第9章 密码技术与压缩技术 本章学习目标 密码通信系统的模型 对称密钥密码体制和非对称密钥密码体制的加密方式和各自的特点 代码加密,替换加密,变位加密,以及一次 ...

  7. [网络安全]数据安全领域关键技术总结

    [网络安全]数据安全关键技术总结 前言 去标识计算技术 概念 底层逻辑 功能实现 拉普拉斯噪音 脱敏技术 概念 底层逻辑 功能实现 数据替换及数据遮蔽 去隐私技术 概念 底层逻辑 功能实现 去隐私技术 ...

  8. 电子邮件全自动加密和数字签名解决方案

    一.现状分析 从1971年第一封用@符号标记的电子邮件诞生,到2021年已经有50年历史的电子邮件是互联网的第一个最广泛的应用,据统计全球有37亿个电子邮件账户,每天发送的电子邮件数量高达2690亿封 ...

  9. 基于java的数字签名技术在电子政务中的应用

    肖蕾    杨世平      摘要  本文介绍了数字签名技术在电子政务中的应用,传统的数字签名技术都是基于非对称的密码算法,原文以明文的方式传送,在这种方式下,原文的安全性受到了极大的威胁,因此,本文 ...

最新文章

  1. python输入输出-2. Python中的基本输入、输出、格式化输出
  2. 实验分享:用Python生成个性化二维码
  3. _效率高的Linux管理员都会的10个关键技巧
  4. 使软件可二次开发_基于C++的?UG二次开发
  5. 深度linux系统反复重启,修复启动
  6. iOS 逆向 - 收藏集 - 掘金
  7. 091118 T 数组的继承
  8. 基于Go的挑战程序设计竞赛的进化之路①
  9. huffman编码的程序流程图_哈夫曼编码原理详解及应用实例,哈夫曼编码算法流程图 - 全文...
  10. 特斯拉舍命狂奔:史上最强自动驾驶芯片发布背后,一场蓄意已久的进攻
  11. 修改图片尺寸包括两种情况
  12. 【你觉得这些技术值多少钱?】
  13. iReport —— A4打印,只占纸张的一半,如何解决
  14. DVWA靶机-文件上传漏洞(File Upload)
  15. 工程热力学c语言 朗肯循环第二题,软件工程上机实验报告_相关文章专题_写写帮文库...
  16. 什么是待办事项?日常办事项清单怎么写
  17. Android开发快速上手!来看看这份超全面的《Android面试题及解析》,详细的Android学习指南
  18. 安装yolov5时,遇到的问题
  19. 【高等数学】第 6 讲 积分
  20. 厉害!苹果 10 亿美元收购英特尔调制解调器部门!

热门文章

  1. idea窗口最大化快捷键
  2. GRE阅读难句教程(一)
  3. 自定义卷积核——pytorch
  4. 如何合理地估算线程池大小
  5. Java 8 stream的详细用法
  6. 本人学习经历经验积累
  7. c语言vector+erase用法,vector.erase用法注意事项
  8. 爬虫程序简单部署到云服务器
  9. 专栏:热闹的RP,寂寞的RP
  10. 中国主要城市DNS服务器IP地址列表