网络安全技术第二章——数据加密技术及应用(数据加密概述、密码体制、加密算法数字签名和报文鉴别身份认证)
数据加密技术及应用
- 一、数据加密概述
- 1.数据加密技术
- 2.密码学
- 3.保密体制或保密系统
- 4.密码体制
- 5.数据加密
- 6.常见现代密码
- 7.数据加密标准DES概述
- 8.高级加密标准AES概述
- 非对称密码体制
- 二、数字签名报文鉴别
- 1.数字签名
- 2.数字签名必须同时的要求
- 3.数字签名
- 4.报文鉴别
- 5.产生报文鉴别符的方法
- 6.报文鉴别现状
- 7.Hash函数
一、数据加密概述
1.数据加密技术
为了提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。
研究密码技术的学科称为密码学。
2.密码学
- 密码编码学:
主要研究如何对信息编码,以实现信息和通信安全。 - 密码分析学:
主要研究如何破解或攻击受保护的信息。
3.保密体制或保密系统
明文、加密密钥、加密算法
密文、解密密钥、解密算法
六部分组成
4.密码体制
- 对称密码体制:是一种传统密码体制。在对称加密系统中,加密和解密采用相同的密钥。
主流对称密码:序列密码、分组密码
序列密码:是通过伪随机序列加密信息流得到密文序列。
分组密码:是先将明文序列以固定长度进行分组,然后将每一组明文用相同的密码和加密函数进行运算。
基于密码算法的数据加密技术是网络通信安全所依赖的基本技术
5.数据加密
链路加密
节点对节点加密
端对端加密
6.常见现代密码
分组密码(DES和AES)、公钥密码(RSA)
7.数据加密标准DES概述
- 分组加密算法: 明文和密文为64bit分组长度。
- 对称算法: 加密和解密除密钥编排不同,使用同一个线路。
- 密钥长度: 64位(其中56位有效位,其余8位为奇偶校验位)。
- 使用Feistel结构,具有加解密相似特性,实现上有利于加密单元重用。
- 采用混乱和扩散组合,每个组合先代换后置换,共16轮。
- 只使用标准的算术和逻辑运算,易于实现。
- 现代密码学诞生标志之一 ,揭开了商用密码研究的序幕。
8.高级加密标准AES概述
- 不属于Feiste|结构
- 加密、解密相似但不对称
- 支持128/192/256分组长度
- 支持128/192/256密钥长度
- 有较好的数学理论作为基础
- 结构简单。速度快
加密流程图:
非对称密码体制
也叫公钥加密技术。在非对称加密系统中,加密和解密使用不同的密钥,加密密钥是公开的,解密密钥则需要保密。
公开密钥算法
是非对称算法,即密钥分为公钥和私钥,因此称双密钥体制。
EG:RSA算法,这个百度挺多内容的,有的地方拿这个做验证新人能力的标准。
分享一下一个RSA原理讲解,感觉比较容易懂
版权声明:本文为CSDN博主「汲建帅」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
文章链接在这里点击跳转
或者手动
原文链接:https://blog.csdn.net/jijianshuai/article/details/80582187
二、数字签名报文鉴别
1.数字签名
TS07498 2标准中的定义:
附加在数据单元上的一些数据, 或是对数据单元所作的密码变换。这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,井保护数据。防止被人(例如接收者)进行伪造。
2.数字签名必须同时的要求
- 发送者事后不能否认对报文的签名;
- 接收者能够核实发送者发送的报文签名:
- 接收者不能伪造发送者的报文签名;
- 接收者不能对发送者的报文进行部分篡改;
- 网络中的其他用户不能冒充成为报文的接收者或发送者。
3.数字签名
数字签名是实现安全认证的重要工具和手段,它能够提供身份认证、数据完整性、不可抵赖等安全服务。
比如:防冒充(伪造)、可鉴别身份、防篡改、防抵赖
数字签名实现方法甚多,但主要还是技术上比较成熟的数据加密技术
如前面提到的对称加密、非对称加密(更容易实现和管理)
4.报文鉴别
报文鉴别( message authentication )
是在信息领域防止各种主动攻击(如信息的首改与伪造)的有效方法。
报文鎏别要求报文的接收方能够验证所收到的报文的真实性。包括发送者姓名,发送时间、发送内容等。
报文鉴别的概念
报文鉴别也称“报文认证”或“消息认证”, 是一个证实收到的报文来自可信任的信息源且未被篡改的过程。报文鉴别也可用于证实报文的序列编号和及时性。
可以避免的现象
伪造消息、内容篡改、序号篡改、记时篡改
5.产生报文鉴别符的方法
- 对报文进行加密,以整个报文的密文作为鉴别符:
- 用消息认证码( MAC) ;
- 用哈希(Hash)函数。
6.报文鉴别现状
常规加密技术没有被简单地应用到报文鉴别符。
实际应用中一般采用独立的报文鉴别码。
目前,用避免加密的方法提供报文鉴别越来越受到重视。
在最近几年。报文鉴别研究的热点转向由Hash函数导出MAC.
7.Hash函数
Hash函数是一种能够将任意长度的消息压缩到某-固定长度的消息摘要(Message Digest )的函数。
Hash函数的基本思想是把其函数值看成输入报文的报文摘要,当输入中的任何一个二进制位发生变化时都将引起Hash函数值的变化,其目的是要产生文件、消息或其他数据块的“指纹”。
密码学上的Hash函数能够接受任意长的消息为输入。井产生定长的输出。
MD5: Rivest设计的消息摘要算法
MD5算法的特点
可以对任意长度的报文进行运算,得到的报文摘要长度均为128位。
还有就是:SHA1:安全散列算法
SHA1与MD5主要区别
- SHA1产生的报文摘要长度为160bit,而MD5为128bit :
- SHA1每轮有20步操作运算,而MD5仅有16步;
- 所使用的运算函数不同
- SHA1比MD5更安全,但SHA对系统的要求较高。
网络安全技术第二章——数据加密技术及应用(数据加密概述、密码体制、加密算法数字签名和报文鉴别身份认证)相关推荐
- 网络安全技术 第二章----数据加密与PKI技术(一)
(8分)判断题 2-6.在加密过程中,密钥长度直接关系到秘钥破解的难易程度: A) 正确 B) 错误 (16分)多选题 2-11.下列关于3DES描述正确的是: A 2DES加密算法是3DES算法的简 ...
- 网络安全技术 第二章----数据加密与PKI技术(二)
(14分)单选题 2-13.发送者为了保证传输消息的完整性和不可否认性,采用了( )对所传输消息的hash值进行非 对称加密计算而形成了数字签名: A 发送方的私钥 B 接收方的私钥 C 发送方的公钥 ...
- 网络安全技术 第二章----数据加密与PKI技术(三)
(12分)多选题 2-30.在SSL握手协议中,客户端和服务器端交换3个随机数生成了协商密钥之后,又使用协商密钥对之前发送的消息进行了加密验证,请问这么做的目的是什么? A 服务器端验证客户端的真实性 ...
- 信息技术导论 第二章 物联网技术 笔记
第二章 物联网技术 2.1 物联网概述 2.1.1 物联网的基本概念 物联网的定义是:通过射频识别(RFID)装置.红外感应器.全球定位系统.激光扫描器等信息传感设备,按约定的协议,把任何物品 ...
- 《Getting Started with WebRTC》第二章 WebRTC技术介绍
<Getting Started with WebRTC>第二章 WebRTC技术介绍 本章作WebRTC的技术介绍,主要讲下面的概念: . 怎样建立P2P的通信 . 有效的信 ...
- benet 3.0的构建企业网络视频第二章地址
benet 3.0 构建企业网络视频第二章,网络介质 第二部分: http://www.namipan.com/d/3-2%e5%8f%8c%e7%bb%9e%e7%ba%bf%e5%81%9a%e6 ...
- 沧小海基于xilinx srio核的学习笔记之第二章 Rapidio技术概述
总的目录在这哦~ https://blog.csdn.net/z123canghai/article/details/114648658 目录 第二章 Rapidio技术概述 2.1 总体原则 2.2 ...
- 思科网络学院-网络互联-第二章
思科网络学院-网络互联-第二章 请参见图示.管理员正在排除应该具有下列要求的单臂路由器网络故障: VLAN ID 网络子网掩码子接口默认网关 10 172.17.10.0 255.255.255.0 ...
- 第二章(1) SCADA/EMS系统的概述
第二章(1) SCADA/EMS系统的概述 SCADA/EMS系统 功能概述 ü 系统结构及软硬件配置 ü SCADA/EMS的支撑系统 ü SCADA/EMS前置机系统 ü 画面调用 ...
最新文章
- 李开复看2019投资趋势:最坏的时代将酝酿最伟大的公司
- golang 判断目录是否为空
- 一张图解释Linux的目录结构
- Windows 安装redis
- 语音识别端点检测matlab,关于语音识别的端点检测问题
- 关于Keil4 转到 Keil5以后的一些错误解决
- Django- UnicodeDecodeError:‘utf-8‘ codec can‘t decode 问题解决
- 技术出身要创业,容易吗?
- xps文件的查看及转换
- Python Package 之 Faker(随机姓名、电话)
- 力扣5713. 字符串中不同整数的数目
- oracle 分区表,分区索引
- error::make_unique is not a member of ‘std’
- python和stata哪个数据分析实例,STATA数据分析案例:Zoutendijk可行方向法
- Opensips搭建
- java对银行卡号、手机号码、身份证号码进行脱敏
- JavaScript中的new操作符的原理解析
- java HttpURLConnection类的disconnect方法与http长连接
- [Windows]系统超级管理员权限获取,支持Windows10,11
- FLYMCU芯片超时无应答的另一种解法
热门文章
- 旧金山全美首禁售电子烟,电子烟风口还能保持多久?
- 国外云服务器哪个好?云服务器选择什么配置合适?
- 三十二楼层选几层最好_特大事件!1-32高楼层选最佳楼层 32层的电梯楼买房子几楼最好 黄金楼层...
- Java程序设计(Java9版):第1章 Java开发环境配置 (Set up Java development environment)
- 负载均衡种类及优缺点
- 湖南科技职业学院美景欣赏
- android获取文件路径-(获取通话录音文件)
- 在使用npm install 的时候提示 core-js-pure postinstall 执行出错
- 内网搭建git服务器
- 史上最全Java面试题,Java面试必备