网络安全 : 总结 ( 网络攻击类型 | 网络安全指标 | 数据加密模型 | 对称密钥密码体质 | 公钥密码体质 | 数字签名 | 报文鉴别 | 实体鉴别 | 各层安全 ) (2)

作者阿里云代理 文章分类 分类:linux图文教程 阅读次数 已被围观 382

跟着我们的体系负载越来越高,体系的功用就会有所下降,此时,我们能够很自然地想到运用缓存来处理数据读写功用低下的问题。可是,立志成为资深架构师的你,是否能够在高并发环境下合理而且高效的构建运用级缓存呢?

五、公钥暗码体质 ★


1 . 公钥暗码体质 ( 揭露密钥暗码体质 ) :


① 本质 :加密密钥 与 解密密钥 是不同的密钥 ;


② 条件 : 已知 加密密钥 , 无法核算出 解密密钥 ;


③ 公钥暗码体质 发生原因 :


常规密钥暗码体质 密钥分配 有问题 ;

数字签名 需求 ;


2 . 公钥暗码体质 中的 加密密钥 与 解密密钥 :


① 加密密钥 : 公钥 , 是对外揭露的 ;


② 解密密钥 : 私钥 , 是保密的 ;


③ 算法 : 加密算法 和 解密算法 都是 揭露 的 ;


④ 密钥核算 : 公钥 决定 私钥 , 但是 依据 公钥 无法核算出 私钥 ;



3 . 公钥暗码体质 与 对称暗码体质对比 :


① 安全性 : 暗码的安全性取决于 密钥长度 , 以及 破解密文的核算量 ; 二者安全性相同 ;


② 开支 : 公钥加密 其开支 大于 对称加密 , 传统的对称加密算法 仍是需求持续运用 ;


③ 密钥分配协议 : 公钥暗码体质 需求 密钥分配协议 , 其密钥分配过程 , 不比传统加密算法简单 ;


④ 通道性质 : 1对1 / 多对一 , 双向 / 单向 ;


对称密钥体质 : 只能完成 信道上 1对1的双向保密通讯 , 发送方和接收方 运用相同的密钥加密 和 解密 ;

公钥暗码体质 : 能够完成 信道上 多对一的单向保密通道 ;


4 . 公钥暗码体质算法特点 :


① 密钥对发生器 : 针对某个接收者 , 该 密钥对发生器 会 发生一对密钥 , 分别是 加密密钥 ( 公钥 ) 和 解密密钥 ( 私钥 ) ;


② 加密密钥 : 公钥 , 对外揭露 , 用于 加密 ; 其不能用于解密 ;


③ 解密密钥 : 私钥 , 对外保密 , 用于解密 ;


④ 运用过程 : 发送者 运用 公钥 将 明文 加密成 密文 , 接收者 运用 私钥 将 密文 解密成 明文 ;


⑤ 加密 与 解密 互逆 :


原文已知 , 先用公钥加密 , 然后用私钥解密 , 能够得到原文 ;

原文已知 , 先用私钥解密 , 然后用公钥加密 , 能够得到原文 ;


5 . 公钥暗码体质 与 数字签名 :


公钥暗码体质 : 运用 揭露密钥加密 , 私有密钥 解密 , 是公钥暗码体质 ;

数字签名 : 运用 私有密钥加密 , 揭露密钥 解密 , 是数字签名办法 ;


参阅 : 【核算机网络】网络安全 : 公钥暗码体质 ( 公钥 - 加密密钥 | 私钥 - 解密密钥 | 与对称密钥体质对比 | 特点 | 数字签名引进 )






六、数字签名 ★


1 . 数字签名 : 证明 数据 或 身份的 真实性 ; 需求有以下功用 :


① 报文辨别 : 用于 证明来源 , 接收者 能够 经过签名 确定 是哪个发送者 进行的签名 ;


② 避免狡赖 : 避免 发送者 否定签名 , 发送者 一旦签名 , 标记就打上了 , 无法狡赖 ;


③ 避免假造 : 避免 接收者 假造 发送者 的签名 ;



2 . 数字签名完成办法 : 数字签名算法很多 , 公钥算法 是最简单的算法 , 即 发送者 运用 私钥加密数据 , 接收者 运用 对应的公钥 解密数据 ;


( 接收者 持有着很多公钥 )



3 . 数字签名 功用 : 以 发送者 运用 私钥 加密密文 , 接收者 运用 公钥 解密密文 为例 ;


① 报文辨别 : 发送者 持有 私钥 , 运用该私钥 加密密文 , 除了该 发送者之外 , 其它人无法发生该密文 , 接收者 运用 公钥解密出正确的信息 , 因而 接收者 信任 该密文 是发送者 运用私钥加密 并 宣布的 ;


② 避免狡赖 : 假如发送者 狡赖 , 接收者能够将 密文 , 公钥 , 明文 , 提供给第三方进行验证 , 将密文经过公钥解密成明文 , 就能证明该密文是指定的发送者发送的 ;


③ 避免假造 : 接收者 假造了 密文 , 假如 接收者 将 假造的 密文 , 公钥 , 明文 , 提供给第三方 , 运用 公钥 , 无法将密文解密成明文 , 证明该签名是假造的 ;



4 . 数字签名坏处 :


① 数据盗取 : A AA 的公钥或许有很多人持有 , 假如一个持有 A AA 公钥的一方截获了上述签名数据 , 就会被盗取数据 ;


② 解决方案 签名 + 公钥加密 : 在 A AA 数字签名基础上 , 再进行公钥加密 , 就将数据保密了 , 只有对应私钥才能对其进行解密 ;



保密数字签名完成办法 :


① 加密 : 发送者 A AA 运用 A AA 的私钥 S K A SK_ASK

A


 ( Secret Key A ) 加密数据 , 然后在 运用 接收者 B BB 的公钥 P K B PK_BPK

B


 ( Public Key B ) 加密数据 ;


② 解密 : 接收者 B BB 运用 B BB 的私钥 S K B SK_BSK

B


 ( Secret Key B ) 解密数据 , 然后再 运用 发送者 A AA 的公钥 P K A PK_APK

A


 解密数据 , 最终得到明文 ;



保密数字签名完成办法优势 : 接收者 B BB 既能够识别 发送者 A AA 的身份 , 又能确保数据不会被截获 ;



参阅 : 【核算机网络】网络安全 : 数字签名 ( 数字签名简介 | 数字签名完成 | 数字签名功用 | 保密数字签名 )






七、报文辨别 ★


1 . 核算机网络安全措施 :


① 针对被迫进犯 ( 截获 ) : 加密 ;


② 针对主动进犯 ( 篡改 , 假造 ) : 需求运用 辨别 ;



报文辨别 : 接收方 能够 验证其接收到的 报文的真伪 ; 包括 发送者身份 , 内容 , 发送时间 , 报文序列等 ;


报文辨别办法 : 加密 能够 完成 报文辨别 , 但是网络中对于保密性不高的数据来说 , 能够不进行加密 , 接收者 需求运用 简单办法承认报文的真伪 ;



辨别与授权 区别 : 这是两个不同的概念 ; 授权是指 所执行的操作是否被体系答应 ; 如 拜访权限 , 读写权限 等 ;



2 . 辨别分类 :


① 报文辨别 : 端点辨别 + 报文完整性辨别 ; 承认 报文 是由 发送者 宣布 , 不是假造的 ;


② 实体辨别 : 端点辨别 ; 承认 报文 发送者 实体 ( 应用进程 / 主机设备 / 人员 ) ;



3 . 报文辨别 : 报文 接收者 需求辨别报文真伪 , 需求运用 数字签名 ;


① 坏处 : 增加核算担负 , 对数据很长的报文 进行 数字签名 , 需求 很大的核算量 ;


② 需求 : 在不需求对数据进行加密时 , 运用 简单办法 进行报文的真伪辨别 ;


不需加密时 , 运用暗码散列函数进行 真伪辨别 ;



4 . 暗码散列函数 : 是非常简单的 报文 辨别办法 , 核算量小 ;


① 散列值 : 散列函数 输入 很长的 值 , 输出 较短的 固定的值 ; 输出值 称为 散列值 / 散列 ;


② 对应关系 : 输入 和 输出 是 多对一 的 , 不同的输入 或许对应 相同的输出 ;



暗码散列函数 :


① 概念 : 暗码学 中运用的 散列函数 , 称为 暗码散列函数 ;


② 单向性 ( 输入值 -> 散列值 ) : 给定 一个散列值 , 无法经过核算得出 输入值 ; 只能从 输入值 核算出 散列值 , 不能依据 散列值 核算 输入值 ;


③ 不行假造 : 即使 固定长度的 散列值 被截获 , 截获者无法假造出一个 对应的输入值 ( 明文 / 发送数据 ) ;



暗码散列函数 示例 :


报文摘要算法 MD5

安全散列算法 SHA-1

功用比较 : SHA-1 的核算量 高于 MD5 , SHA-1 安全性高与 MD5 ;


参阅 : 【核算机网络】网络安全 : 报文辨别 ( 暗码散列函数 | 报文摘要算法 MD5 | 安全散列算法 SHA-1 | MAC 报文辨别码 )


本公司销售:阿里云、腾讯云、百度云、天翼云、金山大米云、金山企业云盘!可签订合同,开具发票。

我有话说: