文章目录

  • 一. 对称加密
    • 1)知识点
    • 2)具体算法
      • 1. DES
      • 2. 3DES
      • 3. AES
  • 二. 非对称加密(公钥密码)
    • 1)知识点
    • 2)具体算法
      • RSA
  • 三. 数字签名
    • 1)知识点
  • 四. DDoS 攻击
    • 1)直接 DDos 攻击
    • 2)反射 DDos
    • 3)预防设施

前言:
感觉计网的HTTP、三次握手的地方经常涉及到这一块知识,所以还是简单总结一下吧!
图源学校课件,引用的有些图片我也不知道出处是哪= =…侵删
主要是概念、对比等内容,不深入(权当索引,或者说抛砖引玉)

一. 对称加密

1)知识点

  • 定义:发送方、接收方共享同一密钥
    (公钥加密开发之前,是唯一被使用的加密类型,如今依旧是最被广泛使用的两种加密类型之一。)
  • 基本术语
    1. 明文:原始信息
    2. 密文:编码后信息
    3. 密钥:发送方、接收方使用的秘密信息
    4. 加密算法:把明文转换成秘文的算法
    5. 解密算法:把秘文转换成明文的算法
  • 对称加密模型
  • 安全要求
    1. 强安全的加密算法
    2. 只有发送方、接收方知道密钥
    3. 加密算法公开
    4. 存在一个安全的通道去分发私钥(用于保证2,否则被窃听的话2就无了)
  • 对称密码存在的限制
    1. 共享密钥,在参与人数足够多时,密钥分发、管理是一个难题。
    2. 通讯双方地位平等,无法保证确实由某一方发送,缺少抗抵赖功能

2)具体算法

1. DES
  • 涉及到矩阵置换、逆置换、拓展运算、压缩运算等,此处不赘述
  • 轮函数应该是大头
2. 3DES
  • DES 的基础上得来
  • 下图 D 代表加密,E 代表解密
  • 可以转换成 DES(两个密钥的 3DES)
  • 正常 3DES (三个密钥)
3. AES
  • 涉及到轮密钥加等操作(不赘述)

二. 非对称加密(公钥密码)

1)知识点

  • 思想

    1. 基于数学函数,而非简单的比特模式
    2. 使用两个密钥:公钥、私钥
    3. 由于通讯双方使用密钥不同,因此具有非对称结构
    4. 计算开锁大,作为对称加密方法的补充,而非替换方案
  • 为什么提出公钥密码?解决两个问题:
    1. 密钥分发:在没有一个可信的密钥分发中心的情况下,如何去保证安全通信
    2. 数字签名:如何验证消息来自声明的发送方(也就是防止第三者伪装)
  • 特点
    1. 公钥:任何人都知道,用于加密信息、验证签名
    2. 私钥:仅接受方知道,用于解密信息、创造签名
    3. 公钥,生成私钥不可行
    4. 由于密钥非对称,因此加密信息,或验证签名的人无法解密信息,或创造签名。
  • 公钥密码模型
  • 对称、非对称加密的对比

2)具体算法

RSA
  • 基于大整数运算分组密码
  • 加密 C=MeC = M^eC=Me mod n
  • 解密 M=CdM = C^dM=Cd mod n
  • 公钥 PU = {e, n};私钥 PR = {d, n}
  • 安全保证:大数因式分解非常困难
  • 使用流程可以见我的这篇博客最后部分

三. 数字签名

1)知识点

  • 提供的功能

    1. 验证作者、签名日期时间(不可否认性
    2. 验证信息内容(完整性
    3. 通过第三方认证解决纠纷(公开验证性
  • 因此,数字签名包含具有附加功能的身份验证函数

  • 数字签名方案私钥签名,公钥验证

  • 效果

    1. 任一接收方,都可以用发送方的公钥进行验证文件。从而实现数字签名的效果
    2. 只有发送方有私钥,因此其他人无法伪造签名
    3. 接收方验证签名后,发送方不能否认这个文件是他签名的(只有他有私钥嘛!)
  • 缺点

    1. 整个文件进行加密操作,运行速度受文件大小影响,运行效率低
    2. 加密后的签名文件和原文件一样大小,不利于网络传输,接收方在验证时花费时间多
  • 改进的数字签名方案:

    1. 发送方:先用散列函数,对文件生成摘要值;再对摘要值签名。发签名值 + 文件
    2. 接收方:先用散列函数,对文件生成摘要值S’;再对发送方发的签名值,用公钥进行解密生成摘要值S,通过比较 S、S’ 来验证签名
    3. 散列函数:适用任意长度数据块,生成固定长度输出。举例 SHA、MD5

四. DDoS 攻击

  • 定义:Distributed Denial of Service 分布式拒绝服务(攻击)。通过大量合法的请求占用大量网络资源,达到瘫痪网络的目的。
  • 阻塞带宽、服务器超载、阻断用户访问、干扰正常业务
  • 攻击对象:任何网络可达的服务和设备

1)直接 DDos 攻击

  • 漏洞 - 木马 - 后门 - 攻击
  • 只进行第一次握手,而不回应第三次握手
  • 占用连接队列,达到受害者无暇理睬正常连接请求的目的。造成拒绝服务。
  • 发起大量 HTTP Get 请求,主要请求涉及数据库访问的动态页面
  • 使得数据库负载以及数据库连接池负载极高,无法响应正常请求

2)反射 DDos

  • 利用正常主机的回应报文,来攻击受害者。

3)预防设施

  • 攻击预防和先占

    1. 对资源消耗的强制执行政策和提供可利用的后备资源
    2. 修改互联网系统和协议
  • 攻击检测和过滤:监测搜寻可疑的行为模式,过滤可能是攻击组成部分的封包
  • 攻击源回溯和鉴定:尝试鉴定攻击源,防止未来进一步的攻击。

【知识补充】对称加密、非对称加密、数字签名与DDoS攻击相关推荐

  1. 网络知识详解之:HTTPS通信原理剖析(对称、非对称加密、数字签名、数字证书)

    网络知识详解之:HTTPS通信原理剖析(对称.非对称加密.数字签名.数字证书) 计算机网络相关知识体系详解 网络知识详解之:TCP连接原理详解 网络知识详解之:HTTP协议基础 网络知识详解之:HTT ...

  2. 对称加密非对称加密混合加密

    对称加密&非对称加密&混合加密 写于前 iOS中常在哪些场景应用到 写一个系列 本文概要 对称加密(Symmetric Cryptography) 非对称加密(ASymmetric C ...

  3. 隐私计算加密技术基础系列(下)对称与非对称加密的应用场景

    本章是<隐私计算加密技术基础>系列文章的最后一篇,感慨下,终于写完了,这个春节假期除了陪家人就是写着三篇文章了.其实写之前并没有觉得是多么难的事情,感觉这些原理自己都比较清楚,但是随着写的 ...

  4. Linux系统安全概述-sudo授权-pam认证机制-对称加密-非对称加密-md5-数字证书

    内容: 17.1 Linux系统安全概述-su-sudo授权 17.2 pam认证机制概述 17.3 对称加密-非对称加密方法 17.4 md5-sha1-哈希算法使用方法 17.5 CA证书的作用 ...

  5. Linux加密和安全篇(一)gpg、对称和非对称加密、哈希算法

    对于linux运维工作者而言,加密技术已经很早就用于数据的存储和数据之间的交换.我们可以会为了防止你的网站.服务器或者系统,我们会使用一些手段来防止一些恶意的攻击或者访问.一下就对linux的安全和加 ...

  6. HTTPS(对称加密+非对称加密+证书)

    目录 1. 加密和解密 HTTPS工作过程 2. 对称加密 3. 对称加密 4. 既然都有非对称加密了,那为啥还要有对称加密 5. 中间人攻击 6. 引入证书 HTTPS 也是一个应用层协议. 是在 ...

  7. 对称加密 非对称加密

    目录 一.加解密算法 二.算法体系 三.对称加密 四.非对称加密 五.混合加密机制 六.DES加密原理 七.3DES加密原理 八.AES加密原理 九.RSA加密原理 十.EIGamal加密原理 十一. ...

  8. 对称加密非对称加密怎么一起使用(初级版)

    对称加密 加密和解密使用相同的密钥,使用一把钥匙,所以叫对称加密,对称 加密包括多种算法,如:DES,3DES,AES 加密长度一般小于256位,防止数据被泄. 优点:加密和解密的速度快.缺点:因为使 ...

  9. 在线支付系列【3】支付安全之对称和非对称加密

    有道无术,术尚可求,有术无道,止于术. 文章目录 前言 信息安全 加密机制 核心概念 对称加密 非对称加密 JCE 对称加解密 1. 创建密钥 2. 加密 3. 解密 非对称加解密 1. 创建密钥 2 ...

最新文章

  1. LabVIEW实现PCB电路板坐标定位(实战篇—2)
  2. 什么是充血模型?什么又是贫血模型?
  3. GIt代码托管、Github Desktop和 Pycharm中代码的管理
  4. spring webmvc使用ResponseBody前,在配置文件中的配置
  5. scrapy的post登录:renren
  6. 关于质粒,学生物的你应该知道的那些事儿
  7. Java黑皮书课后题第3章:3.12(回文数字)编写一个程序,提示用户输入一个三位的整数,然后确定它是否是回文数
  8. python 关键字参数为什么只能出现在最后_Python笔记2——默认参数,可变参数,关键字参数,参数组合...
  9. 小程序学习(2):vs code 安装插件
  10. scara机器人dh参数表_两分钟带你了解机器人标定的因素
  11. ionic3.0--angular4.0 引入第三方插件库的方法
  12. Oracle SQL 优化原则(实用篇)
  13. C#添加二维码带加密带logo
  14. 教育网IPv6网址大全,在学校记流量的必收藏。(推荐用乐乎下载,速度达到1M以上)
  15. Enterprise Architect Professional Edition
  16. 青年大学习简单窗口使用教程
  17. CentOS中利用iso介质来安装软件
  18. bluedroid acl 发送和接受
  19. 企业实施WMS仓储管理系统需要规避哪些风险
  20. Cocos Creator 3.61所有工具软件的使用

热门文章

  1. python基础100_python基础100题
  2. 树莓派装系统,配置,换源,远程操控
  3. 求解相机参数Camera Calibration
  4. s3cmd安装及使用
  5. Linux 系统调用 Ptrace 详解
  6. 【itext学习之路】--1.创建一个简单的pdf文档
  7. oracle 客户端_【数据库 常见术语1】 客户端,服务端
  8. xbox360fsd更新游戏封面_游戏类短视频创作指南
  9. 外设驱动库开发笔记36:NTC负温度系数热电阻测温驱动
  10. android 弹窗 onpause,Android 下拉通知栏时Activity的生命周期——重新理解onPause()