点击上方“蓝字”关注我们吧

很早之前总结过一篇《密码学基础简介

举个栗子

假如有用户A与用户B想进行数据交换,A要通过网络发送一段文字给B,那我们如何保证数据在传输的过程中是安全的呢,并且即使被别人截获,也无法知道数据的内容,这里就要用到加密技术。

对称密码体制

1.数据加密传输

用户A在发送数据前用一个密钥对数据进行加密,加密后传送给用户B,用户B在接收到数据后,用与A加密时相同的密钥进行解密,得到数据内容。A和B用的密钥相同。属于对称密码体制。

2.对称密码算法的特点:

加密和解密密钥相同。

必须保证密钥安全的分发或交换。

密钥量级是参与者的平方级数,数量比较多。

适合对大量数据进行加密,加解密速度快。

加解密易于通过硬件实现。

3.密钥的分发

对称密钥体系中,AB如何获取或交换密钥,保证密钥的私密性是非常重要的,可以通过以下几种方式:

密钥由A或B选择后,物理的交给对方。

如果双方有之前互相通信的旧密钥,可以用旧密钥加密新密钥,把新密钥发送给对方。

选择一个第三方,由第三方负责密钥的安全送达。

可以用DH算法,AB共同计算出共享的密钥。

非对称密码体制

1.数据加密传输

在对称密码体制中,用户A与B每人都有一对密钥,一个私钥一个公钥,公钥是公开的,任何与A用户通信的人都可以获取,用来加密数据发送给A;私钥是仅由用户A自己私有的密钥。加密密钥与解密密钥不同的密码体制为非对称密码体制,也称为公钥密码体制。

用户B给用户A发送数据:用户B用A的公钥对数据进行加密,然后传送给用户A,然后A收到数据后用自己的私钥进行数据解密。

同样用户A发数据给B,会用B的公钥加密数据传送给B,B用自己的私钥解密,得到数据。

2.非对称密钥算法的特点

公钥用户加密,私钥用于解密,公私钥既不相同,也不相关。

公钥的交换无需保密。

密钥量级为参与者的数目。

加解密速度慢,不适合大量数据加密,常用于对称密码协商共享密钥。

加解密操作难以通过硬件实现。

数字签名

用户A发送数据给B,B如何确定数据是用户A发送的,而不是别人伪造的数据呢?

解决这个问题的方法是数字签名技术。

在之前的《密码学基础简介

数据的传输过程:

  1. 用户A先将发送的数据先进行MD5计算生成唯一的消息摘要a。

  2. 用户A用自己的私钥加密生成的消息摘要。

  3. A将数据与加密后的消息摘要组合起来,发送给用户B。

  4. B收到消息后,先用A的公钥对加密的消息摘要进行解密,得到A计算的消息摘要a.

  5. B用MD5算法对数据部分进行计算,得到消息摘要b。

  6. 最后B对消息摘要a与b进行比较,若相同,则证明数据是完整的,是A发送过来的,若不同则证明数据是被篡改或伪造的。

A计算数据的消息摘要,并用私钥进行加密的过程我们称为签名算法。

B用A的公钥解密消息摘要,并与自己计算的消息摘要进行比对的过程我们称为验证算法。

关于数字证书,我们下一篇继续分享!记得关注我哦!

END

关注我

一起学习IT知识技能

微信公众号:itediter

网络安全 | 自学开发 | 运营管理

分享收藏点赞在看

网络安全技术——入侵防御系统(IPS)技术介绍

网络安全技术——常见网络攻击介绍

网络安全技术—— 防火墙DDos攻击防范技术

网络安全技术——防火墙的ALG技术

网络安全技术——加密技术、数字签名技术相关推荐

  1. 网络安全加密与数字签名技术

    网络安全加密与数字签名技术 当今网络什么问题最重要?安全问题. 那么为了解决安全问题,我们都有哪些相应措施呢 当然要对传输数据加密,加密又分为两种相对应的加密技术,对称加密和非对称加密. 对称加密指加 ...

  2. 计算机常用的网络安全技术有哪些,简述计算机的网络安全技术有哪些常用技术?...

    信息安全的五个基本要素,即需保证信息的保密性.真实性.完整性.可用性.不可否认性. 1.保密性 要求保护数据内容不被泄漏,加密是实现机密性要求的常用手段. 它是信息安全一诞生就具有的特性,也是信息安全 ...

  3. 网络安全技术第二章——数据加密技术及应用(数据加密概述、密码体制、加密算法数字签名和报文鉴别身份认证)

    数据加密技术及应用 一.数据加密概述 1.数据加密技术 2.密码学 3.保密体制或保密系统 4.密码体制 5.数据加密 6.常见现代密码 7.数据加密标准DES概述 8.高级加密标准AES概述 非对称 ...

  4. 网络安全技术——数字证书技术原理

    点击上方"蓝字"关注我们吧 在上节<网络安全技术--加密技术.数字签名技术>中研究了数据通信中的加密和签名技术,在非对称加密体系中,A用户拿到B用户的公钥后便可以用这个 ...

  5. 企业网络及应用层安全防护技术精要

    企业网络及应用层由于网络的开发性.网络协议等自身设计的薄弱和脆弱性以及由于经济利益驱动而导致的***技术的***性和目标性的不断增强等原因,经受着来自网络和应用等多层次.多方面的网络威胁和***.可以 ...

  6. 2022网络安全技术及应用复习重点

    题型 选择20分 判断10分 问答20分 分析30分 应用20分 知识点 病毒的四个特点 传播性.隐蔽性.潜伏性.触发及控制性.影响破坏性.多态及不可预见性 经典病毒案例 木马:伪装成普通的程序.ex ...

  7. 零基础也能看懂的五大网络安全技术,学网络安全真的可以很简单

    网络安全技术是保护网络不受未经授权访问.破坏或盗取信息的重要手段.以下是五种零基础也能看懂的网络安全技术: 1.防火墙技术:防火墙是一种网络安全设备,用于监控和控制进入或离开网络的流量.它可以识别不安 ...

  8. 各种数据文件加密和数字签名服务解决方案

    各种数据文件是指非PDF格式文件和数据,因为PDF格式文件有数字签名和加密标准,所以,我们必须按照其标准实现数字签名和加密.而其他格式文件,如文本文件.图片文件.音频文件.视频文件.Office文件. ...

  9. 聚焦BCS|技术峰会:内生安全框架推动网络安全技术体系升级

    8月12日,2020北京网络安全大会(BCS 2020)技术峰会正式召开.来自中.美.以等全球顶级的网络安全技术专家,共同分享了行业前沿最新的产品技术研究成果和实践,并探讨"内生安全框架&q ...

最新文章

  1. sketch如何做设计稿交互_当屏幕可以折叠,交互设计怎么做
  2. 如何发布Node模块到NPM社区
  3. SQL compute by 的使用
  4. 【评估价格】采购申请中的价格
  5. 如何通过JavaScript动态加载js
  6. 【视觉项目】【day6】8.26关于matchTemplate()以及NCC的思考整理
  7. Mysql:替换某个字段中的部分字符串——replace函数
  8. HTML5本地存储详解
  9. Introduction to Materials Management 学习笔记
  10. 我学Flash/Flex(2):AS3读取XML文件内容
  11. 从 0 编写自己的第一款 IDEA 插件!
  12. 【路径规划】基于NSGA2实现无人机三维路径规划matlab源码
  13. html5 svg 遮罩,HTML5 SVG和CSS3超酷文字遮罩动画特效
  14. 如何进行网站防篡改监控
  15. 【深度】最新万字综述自动驾驶,深度解构核心技术!
  16. Word图片插入后只显示最底下一行,输入文字后后面的文字不见了(解决办法(全程简洁无废话))
  17. 如何激励自己专注学习
  18. 自制操作系统6:寻址5M-天高任鸟飞
  19. Python 快速对比字符串的差异
  20. [Python]如何快速知道要使用哪些python模块和有哪些功能

热门文章

  1. xp系统修改mac地址
  2. 如何自己搭建一个ai画图系统? 从0开始云服务器部署novelai
  3. 【机器学习】<刘建平Pinard老师博客学习记录>梯度下降(Gradient Descent)
  4. SSH远程端口转发(打洞)
  5. C# 计时器实现方法及计时器Timer控件,倒计时
  6. OpenStack云环境数据备份方案 Freezer
  7. 喜讯丨爱浦路IPLOOK成功入选2021年广东省“专精特新”企业
  8. 计算机视觉 单应性 Homography
  9. MangoDB与HBase对比
  10. 2023全国职业技能大赛“信息安全管理与评估”-第一阶段任务书解析(高职组)