了解网络安全之密码学的基础知识
网络安全课件-密码学篇

3
区块链技术
运用区块链的去中心化和不可篡改性,增强密码学的安全性。
安全意识教育
社交工程
提高员工对社交工程攻击和 钓鱼邮件的警惕。
弱密码
教育员工创建和使用强密码 来保护个人和组织的数据。
数据备份
加强数据备份意识,及时备 份重要数据,减少数据丢失 的风险。
总结
1 密码学是网络安全的基 2 不断学习和更新知识
网络通信
保护在线传输的敏感信息,如网络银行和电 子商务。
数据存储
加密云存储和数据库,保护用户隐私。
数字货币
确保交易的安全和匿名性,如比特币和以太 坊。
身份认证
使用数字签名验证用户身份和文件完整性。
密码学的未来展望
1
Hale Waihona Puke 量子密码学利用量子力学原理设计的加密算法,抵抗量子计算机的破解。
2
多因素认证
结合密码、生物特征和硬件设备等多种因素进行身份验证。
3 密钥存储
加密保存密钥,确保只有授权用户可以访问。
4 密钥更新
定期更新密钥以提高系统安全性。
数据保护
数据加密
使用加密算法对重要数据进行 保护,确保机密性。
访问控制
限制用户对敏感数据的访问权 限,确保数据的完整性和可用 性。
备份和恢复
定期备份数据,并建立可靠的 恢复机制,以防止数据丢失。
密码学的应用领域
网络安全课件——密码学 篇
本课件将介绍密码学的基础知识,包括加密算法、密钥管理和数据保护等重 要内容。
加密算法
对称加密
使用相同密钥进行加密和解密,速度快但安全 性较低。
非对称加密
使用公钥加密,私钥解密,安全性更高但速度 较慢。
网络安全技术基础

网络安全技术基础随着互联网的发展和普及,网络安全问题日益凸显。
保护个人隐私和重要数据的安全已成为人们共同关注的焦点。
本文将探讨网络安全技术的基础知识,包括密码学、防火墙、入侵检测系统和虚拟私人网络等。
1. 密码学在网络通信过程中,保护数据的机密性和完整性至关重要。
密码学是一门研究如何加密和解密数据的学科。
它通过使用密码算法来对数据进行加密,使得只有授权的用户能够解密和访问数据。
常见的密码算法包括对称加密算法和非对称加密算法。
对称加密算法使用同一个密钥进行加密和解密,加密和解密速度较快,但需要确保密钥的安全性。
常见的对称加密算法有DES、AES等。
非对称加密算法使用一对密钥,分别为公钥和私钥。
公钥可用于加密数据,而私钥用于解密数据。
非对称加密算法安全性较高,但加密和解密速度较慢。
常见的非对称加密算法有RSA、DSA等。
2. 防火墙防火墙是一种网络安全设备,用于监控并控制进出网络的数据流量。
它可根据预先设定的规则,过滤和阻止潜在的恶意流量,从而保护网络免受攻击和未授权访问。
防火墙可以根据源IP地址、目标IP地址、端口号和应用程序类型等进行过滤和限制。
防火墙通常分为网络层防火墙和应用层防火墙。
网络层防火墙通过检查和过滤IP包来实现安全策略,而应用层防火墙可以深入检查应用层协议的内容,提供更精细的安全控制。
3. 入侵检测系统(IDS)入侵检测系统是一种监视和分析网络流量的设备或软件。
它可以发现潜在的入侵行为,并及时采取措施来防止和回应安全事件。
入侵检测系统可以分为主机型和网络型两种。
主机型入侵检测系统在主机上运行,监控主机的系统活动,例如登录尝试、文件修改等,以检测是否存在异常行为。
网络型入侵检测系统则在网络中捕获和分析流量,以检测网络中的异常和潜在攻击。
4. 虚拟私人网络(VPN)虚拟私人网络是一种通过公共网络建立私密连接的技术。
它可以在不安全的网络上建立安全的通信通道,保证数据的机密性和完整性。
VPN通过加密和隧道技术,使得远程用户可以安全地访问组织内部网络资源。
【网络安全】网络安全之密码学

【⽹络安全】⽹络安全之密码学前⾔⼀、密码学概述现代密码技术及应⽤已经涵盖数据处理过程的各个环节,如数据加密、密码分析、数字签名、⾝份识别、零知识证明、秘密分享等。
通过以密码学为核⼼的理论与技术来保证数据的机密性、完整性、可⽤性等安全属性。
机密性指信息不泄漏给⾮授权的⽤户、实体或过程;完整性指数据未经授权不能被改变,即信息在存储或传输过程中保持不被偶然或蓄意的删除、修改、伪造、乱序、重放、插⼊等操作所破坏;可⽤性是保证信息和信息系统可被授权实体访问并按需求使⽤的特性,即当需要时应能存取所需的信息。
这三个性质俗称CIA。
除CIA外,其他安全属性还包括不可否认性、认证性等。
密码系统的保密性不依赖于对加密体制或算法的保密,⽽依赖于密钥。
⼆、密钥体制的分类根据加密密钥与解密密钥的关系,密码体制可分为对称密码体制和⾮对称密码体制。
对称密码体制也称单钥或私钥密码体制,其加密密钥和解密密钥相同,或实质上等同,即从⼀个易推倒出另⼀个。
常见的对称密钥算法包括DES、3DES、IDEA、 AES、RC4等。
⾮对称密码体制⼜称双钥或公钥密码体制,其加密密钥和解密密钥不同,从⼀个很难推出另⼀个。
其中,⼀个可以公开的密钥,称为公开密钥,简称公钥;另⼀个必须保密的密钥,称为私有密钥,简称私钥。
典型的公私钥密码算法有RSA、DSA、DH、ECC和EIGamal等。
按明⽂的处理⽅式,可以将对称密码体制分为流密码和分组密码。
流密码也称为序列密码,是将明⽂消息按字符逐位地加密,连续的处理输⼊明⽂,即⼀次加密⼀个⽐特或⼀个字节。
分组密码是将明⽂按组分成固定长度的块,⽤同⼀密钥和算法对每⼀块加密,每个输⼊块加密后得到⼀个固定长度的密⽂输出块,典型的密码算法有DES、IDEA、AES、RC5、Twofish、CAST-256、MARS等。
三、密钥管理密码的种类繁多,⼀般可分为以下类型:初始密钥( primary key),⼜称基本密钥(base key),是由⽤户选定或系统分配的到的,可在较长的时间(相对会话密钥)内使⽤;会话密钥( session key)是通信双⽅在⼀次通话或交换数据时使⽤的密钥,可以由可信的密钥分发中⼼(KDC)分配,也可以由通信⽤户协商获得;密钥加密密钥(KEK)是对传输的会话或⽂件密钥进⾏加密的密钥;主机主密钥(host master key)是对密钥加密密钥进⾏加密的密钥,它⼀般保存在主机处理器中。
网络安全知识基础培训内容

网络安全知识基础培训内容
1. 网络安全概述
网络安全的定义和重要性。
网络安全威胁的类型,包括恶意软件、网络攻击和社交工程。
2. 密码学基础
密码学的基本概念和原理,包括加密算法、对称加密和非对称
加密的区别,数字签名和数字证书。
3. 网络安全威胁
介绍常见的网络安全威胁,例如病毒、木马、蠕虫和勒索软件,并提供如何防范这些威胁的建议和技巧。
4. 网络攻击类型
详细介绍网络攻击的不同类型,包括DoS(拒绝服务)攻击、DDoS(分布式拒绝服务)攻击、SQL注入和跨站点脚本攻击(XSS)等,并提供防御这些攻击的方法。
5. 社交工程
社交工程攻击的定义和常见手段,如钓鱼、假冒身份和社交工
程攻击的预防和识别。
6. 网络安全实践
提供一些网络安全实践的建议和指南,如使用强密码、定期更
新软件和操作系统补丁、备份数据等。
另外,还介绍了网络安全政
策和合规性的重要性。
7. 网络安全意识培养
以上是《网络安全知识基础培训内容》的基本概要,详细的培
训内容将由培训讲师根据参训人员的需求和专业知识进行深入讲解。
网络安全基础知识

网络安全基础知识网络安全在数字化时代的重要性愈加凸显,安全意识和知识已经成为每个人必须具备的能力和素质,这也成为企业培训和教育中必须重视的一部分。
网络安全基础知识,是指人们在使用互联网的同时所必须了解的基本概念和技能,这些知识对于促进安全使用互联网,保护个人或企业信息资产安全具有重要意义。
在这篇文章中,我们将从以下五个方面介绍网络安全基础知识,分别是密码学、网络攻击和防御、安全协议、网络分层和身份验证。
一、密码学密码学是研究如何防止信息被非法获取或更改的科学,在网络安全中起着重要作用。
加密是密码学最常用的技术手段,一般的加密流程分为两个过程,加密和解密。
在加密过程中,通过对明文进行加密操作,得到密文,而在解密过程中,则是对密文进行还原,得到加密前的明文。
目前在加密中最常用的方式是对称密钥加密和公私钥加密。
对称密钥加密是指加解密使用相同的密钥,常用的对称密钥算法有DES、AES等。
而公私钥加密则是加解密使用不同的密钥,常用的公私钥算法有RSA等。
对于任何一种加密算法,在进行介绍之前,都需要搞清楚安全性、开销以及应用场景。
二、网络攻击和防御网络攻击是指对网络或网络设备进行恶意攻击的行为。
网络攻击的类型通常包括黑客攻击、DDoS攻击、钓鱼、木马病毒等。
黑客攻击是指利用漏洞入侵网络,获取被侵入网络的敏感信息的过程。
DDoS攻击是指网络攻击中最常见的一种攻击方式之一,简单来说就是同时向网络或者网站发布上亿甚至更高数量级的请求,导致服务器崩溃。
钓鱼是指通过网络等手段,伪装成常见或令人信任的单位或个人,目的是欺骗受骗者,使其主动提供敏感信息。
木马病毒是指通过隐藏在一个吸引受害者的安装程序中,向电脑、手机或其他设备传输恶意代码,从而操纵或控制设备。
对于网络安全防御,主要是采取措施采取物理隔离、身份认证、访问控制、数据加密、应用协议的安全策略等方面的防护措施进行防范。
其中物理隔离、访问控制、数据加密等方式是通过硬件手段来完成的,比如通过防火墙、入侵检测、网关访问控制等实现。
网络安全知识内容

网络安全知识内容在当今信息社会中,网络的普及和广泛应用已经成为人们生活、工作的重要组成部分。
然而,随着网络的发展,网络安全问题也越来越突出。
为了保障个人和机构的信息安全,我们有必要了解一些网络安全的基本知识。
本文将从密码学、黑客攻击、防火墙和恶意软件四个方面介绍网络安全的相关内容。
一、密码学在网络传输过程中,为了防止数据被未经授权的访问者窃取,我们需要使用密码来加密和解密数据。
密码学是研究加密和解密技术的学科。
在密码学中,有两种主要的加密方式:对称加密和非对称加密。
1. 对称加密:对称加密是指发送方和接收方使用相同的密钥进行加密和解密。
当发送方要向接收方发送加密信息时,它们需要事先约定好密钥,并确保密钥的安全性。
目前常用的对称加密算法有DES、AES等。
2. 非对称加密:非对称加密是指发送方和接收方使用不同的密钥进行加密和解密。
发送方使用接收方的公钥进行加密,接收方使用自己的私钥进行解密。
非对称加密算法的代表是RSA算法。
二、黑客攻击黑客攻击是指未经授权进入计算机系统或网络,利用各种手段获取、修改、删除、破坏计算机信息的行为。
黑客攻击的形式多种多样,常见的黑客攻击方式有以下几种:1. 拒绝服务攻击(DoS):黑客通过向目标系统发送大量伪造的请求,占用目标系统的网络资源,使其无法正常处理合法用户的请求。
2. 木马程序:木马程序是指在用户不知情的情况下,通过合法程序的伪装方式进入计算机系统,然后在系统中植入恶意代码,以获取用户的信息。
3. 病毒攻击:病毒是指一种具有自我复制能力的程序,通过感染其他程序来传播自己。
病毒能够破坏或删除用户数据,甚至危害整个计算机系统的稳定性。
三、防火墙防火墙是指位于计算机网络与外部网络之间的一道屏障,用于监控和过滤网络数据的流动。
它可以根据设定的规则,阻止未经授权的访问和不安全的网络连接。
防火墙可以分为软件防火墙和硬件防火墙两种形式。
1. 软件防火墙:软件防火墙是安装在个人计算机或服务器上的一种防护程序。
网络安全与密码学的基础知识

网络安全与密码学的基础知识近年来,随着互联网的发展和普及,网络安全成为一个备受关注的问题。
而保障个人和组织的信息安全离不开密码学的基础知识。
本文将探讨网络安全与密码学的基础知识,希望能对广大读者有所启发。
一、网络安全的重要性随着信息技术的发展,人们的工作和生活越来越依赖于网络。
网络将人们连接在一起,实现远程工作和在线购物、游戏等。
但是网络也给人们带来了更大的安全隐患。
网络的入侵和攻击已经成为了现实。
因此,网络安全显得尤为重要。
网络安全包括防止黑客入侵、拦截有恶意的软件和保护个人隐私等。
防范网络攻击需要对各种安全威胁进行预防和识别。
保护网络隐私不仅是个人的权利,而且也是组织不可或缺的一部分。
因此,我们需要了解网络攻击的方法、网络威胁的类型、防范网络攻击的措施,以保障网络的安全。
二、密码学的定义和基础知识密码学是一门关于加密、解密和信息安全的科学。
密码学的主要目的是确保信息的机密性和完整性。
通常使用密码学来锁定相应信息以保证它不被未授权的人看到。
常用的密码学技术包括对称性加密、非对称性加密等。
对称性加密是最早被广泛使用的一种电子加密技术。
这种技术采用相同的密钥对通信内容进行加密和解密。
它的优点是加密速度快、效率高,但该密钥必须在通信的双方之间共享,一旦密钥被泄露,那么加密就毫无意义了。
非对称性加密技术则是安全性更高的新一代密码技术。
它使用了一对密钥,一个私钥和一个公钥。
私钥只能被密钥的所有者使用,公钥则公开。
信息发送方使用接收者的公钥对信息进行加密,而接收方使用自己的私钥对信息进行解密。
该技术更加安全,因为即使公钥被拦截,黑客也无法通过公钥来解密被加密的信息。
但是由于加密和解密过程需要计算机耗时较长,因此比对称性加密技术慢一些。
三、网络攻击常见的攻击方式网络攻击是指基于网络的攻击行为。
它通常是通过黑客非法入侵网络系统,拦截用户私人信息以及造成组织财务和网站数据的损失。
网络攻击有多种类型,下面列出了一些常见的网络攻击方式:1、传播病毒和蠕虫:黑客会通过恶意软件在互联网上传播病毒和蠕虫,法造成计算机系统无法正常工作。
网络安全基础知识密码学与加密技术

网络安全基础知识密码学与加密技术随着互联网的迅猛发展,网络安全问题日益突出。
为了保护个人和组织的信息安全,密码学与加密技术成为网络安全的重要组成部分。
本文将介绍密码学的基本概念,以及常见的加密技术和应用。
一、密码学基础知识密码学是研究信息保密和验证的科学,主要包括加密和解密两个过程。
加密是将明文转化为密文的过程,而解密则是将密文恢复为明文的过程。
密码学基于一系列数学算法和密钥的使用来保证信息的保密性和完整性。
以下是密码学中常见的一些基本概念:1.1 明文与密文明文是指原始的未经加密的信息,而密文则是通过加密算法处理后的信息。
密文具有随机性和不可读性,只有持有正确密钥的人才能解密得到明文。
1.2 密钥密钥是密码学中非常重要的概念,它是加密和解密过程中使用的参数。
密钥可以分为对称密钥和非对称密钥两种类型。
对称密钥加密算法使用相同的密钥进行加解密,而非对称密钥加密算法使用公钥和私钥进行加解密。
1.3 算法密码学中的算法是加密和解密过程中的数学公式和运算规则。
常见的密码学算法包括DES、AES、RSA等。
这些算法在保证信息安全的同时,也需要考虑运算速度和资源消耗等因素。
二、常见的加密技术2.1 对称加密算法对称加密算法是指加密和解密使用相同密钥的算法,也被称为共享密钥加密。
这种算法的特点是运算速度快,但密钥传输和管理较为困难。
常见的对称加密算法有DES、AES等。
2.2 非对称加密算法非对称加密算法是指加密和解密使用不同密钥的算法,也被称为公钥加密。
这种算法的优点是密钥的传输和管理相对简单,但加解密过程相对较慢。
常见的非对称加密算法有RSA、DSA等。
2.3 哈希算法哈希算法是一种将任意长度数据转换为固定长度摘要的算法。
它主要用于验证数据的完整性和一致性。
常见的哈希算法有MD5、SHA-1、SHA-256等。
三、密码学与加密技术的应用3.1 数据加密密码学与加密技术广泛应用于数据加密领域。
通过对敏感数据进行加密,可以防止未经授权的访问和篡改。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
了解网络安全之密码学的基础知识密码学要实现的基本功能数据加密的基本思想是通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被保护信息的内容。
网络安全使用密码学来辅助完成在传递敏感信息的的相关问题,主要包括:(I)机密性(confidentiality)仅有发送方和指定的接收方能够理解传输的报文内容。
窃听者可以截取到加密了的报文,但不能还原出原来的信息,及不能达到报文内容。
(II)鉴别(authentication)发送方和接收方都应该能证实通信过程所涉及的另一方,通信的另一方确实具有他们所声称的身份。
即第三者不能冒充跟你通信的对方,能对对方的身份进行鉴别。
(III)报文完整性(message intergrity)即使发送方和接收方可以互相鉴别对方,但他们还需要确保其通信的内容在传输过程中未被改变。
(IV)不可否认性(non-repudiation)如果我们收到通信对方的报文后,还要证实报文确实来自所宣称的发送方,发送方也不能在发送报文以后否认自己发送过报文。
加密算法加密技术根据其运算机制的不同,主要有对称加密算法、非对称加密算法和单向散列算法。
其中各有优缺点,他们之间协合合作,共同实现现代网络安全应用。
对称密码算法对称密码体制是一种传统密码体制,也称为私钥密码体制。
在对称加密系统中,加密和解密采用相同的密钥。
(I) 凯撒密码Casesar cipher:将明文报文中的每个字母用字母表中该字母后的第R个字母来替换,达到加密的目的。
(II) DES,3DES和AESDES(Data Encryption Standard) 算法是美国政府机关为了保护信息处理中的计算机数据而使用的一种加密方式,是一种常规密码体制的密码算法,目前已广泛使用。
该算法输入的是64比特的明文,在64比特密钥的控制下产生64比特的密文;反之输入64比特的密文,输出64比特的明文。
64比特的密钥中含有8个比特的奇偶校验位,所以实际有效密钥长度为56比特。
1997 年RSA数据安全公司发起了一项“DES 挑战赛”的活动,志愿者四次分别用四个月、41天、56个小时和22个小时破解了其用56bit DES算法加密的密文。
即DES加密算法在计算机速度提升后的今天被认为是不安全的。
3DES 是DES算法扩展其密钥长度的一种方法,可使加密密钥长度扩展到128比特(112比特有效)或192比特(168比特有效)。
其基本原理是将128比特的密钥分为64比特的两组,对明文多次进行普通的DES加解密操作,从而增强加密强度。
AES(Advanced Encryption Standard)是2001年NIST宣布的DES后继算法。
AES处理以128bit数据块为单位的对称密钥加密算法,可以用长为128,192和256位的密钥加密。
NIST估计如果用能在1秒钟内破解56bitDES算法的计算机来破解128位的AES密密钥,要用大约149 亿万年时间。
对称算法最主要的问题是:由于加解密双方都要使用相同的密钥,因此在网络安全中,发送、接收数据之前,必须完成密钥的分发。
因而,密钥的分发便成了该加密体系中的最薄弱因而风险最大的环节。
各种基本的手段均很难保障安全、高效地完成此项工作。
在对称算法中,尽管由于密钥强度增强,跟踪找出规律破获密钥的机会大大减小了,但密钥分发的困难问题几乎无法解决。
如,设有n方参与通信,若n方都采用同一个对称密钥,一旦密钥被破解,整个体系就会崩溃。
优点是对称加密算法效率高,速度快。
对称加密算法用于对数据内容加密,解决上文中提到的机密性功能需求问题。
在应用对称加密算法时,密钥的长度越大,破解难度就越大,相对来说越安全。
但同时会降低系统的运行效率。
同时计算机的运行速度成线性增长,网格等技术的出现使得现在的对称加密算法越来越受到威胁。
对称密钥生存周期很好的解决了这个问题:我们每隔一段时间(比如一小时)更换一个对称密钥,即在第三方破解之前就更换了新的密钥。
这样就解决了这个难题。
不对称密码学传统的对称加密算法遇到了密钥分发管理的难题,最优秀的算法,如果密钥在分发、传发泄漏,则整个安全体系则毁于一旦。
不对称加密算法则有效的避免了其分发管理密钥的难题。
不对称密码学中使用到一对公钥(public key)和私钥(private key)组合。
用公钥加密的密文只能用私钥解密,反之,用私钥加密的密文只能用公钥解密。
在操作过程中,我们把公钥向外界发布,让外界都知道,自己保存私钥,只有自己才能知道。
如果A要发一份秘密信息给B,则A只需要得到B的公钥,然后用B的公钥加密秘密信息,此加密的信息只有B能用其保密的私钥解密。
反之,B也可以用A的公钥加密保密信息给A。
信息在传送过程中,即使被第三方截取,也不可能解密其内容。
(I)RSARSA(取Ron Rivest,Adi Shamir和Leonard Adleman三创始人字句首字母)几乎已经成为了公开密钥密码体制的代名词。
RSA是一种公开密钥加密体系,它的应用原理是:先由密钥管理中心产生一对公钥(public-key)和私钥(Private-key),称为密钥对。
方法如下:先产生两个足够大的强质数p、q。
可得p与q的乘积为n=p×q。
再由p和q算出另一个数z=(p-1)×(q-1),然后再选取一个与z互素的奇数e,称e为公开指数;从这个e值可以找出另一个值d,并能满足e×d=1 mod (z)条件。
由此而得到的两组数(n,e)和(n,d)分别被称为公开密钥和秘密密钥,或简称公钥和私钥。
目前的公钥密码算法都是基于一些复杂的数学难题,例如目前广泛使用的RSA算法就是基于大整数因子分解这一著名的数学难题。
公钥密码体系的优点是能适应网络的开放性要求,密钥管理简单,并且可方便地实现数字签名和身份认证等功能,是目前电子商务等技术的核心基础。
其缺点是算法复杂,加密数据的速度和效率较低。
因此在实际应用中,通常将对称加密算法和非对称加密算法结合使用,利用对称加密算法来进行大容量数据的加密,而采用RSA等非对称加密算法来传递对称加密算法所使用的密钥,通过这种方法可以有效地提高加密的效率并能简化对密钥的管理。
(II) 鉴别与签名对称密码学解决了数据机密性的功能要求,不对称密码学则相应的解决了签别和不可否认性等功能需求。
在不对称密码学中,用自己公钥加密的数据只有自己才能打开,我们就可以把我们自己的公钥放在网上,通信的对方可以用自己的公钥加密数据,密文只有我们自己才能打开,达到了加密数据而不需要通过一种十分可靠的方式来传递对称密钥的作用。
反之,如果我们使用私钥来加密消息,通信的对方用公钥来解密消息,就可以达到鉴别的作用。
因为能用公钥解密消息,说明数据一定是我自己加密的,前提是这些加密并不为保护数据内容,只为确认、鉴别我的身份而用。
这样我们也可以用对称算法作数字签名(digital signature),用私钥加密报文,就可以让对方确认我的身份。
如果A用其私钥加密了某信息,B用A的公钥钥密后“阅读”A的信息,则A就不能否认其给A发过过信息。
(III)CA (Certification Authrity)公钥加密体系理论上非常安全,操作过程中有可能会受到中间人攻击(man-in-the-middle attack)。
比如B要发一个保密信息给A,所以第一步A把自己的公钥Ka发给B。
在这一过程中,如果窃听者H 截取到其公钥,然后伪装成A,将自己的公钥Kh发给B。
B将敏感信息用Kh加密后发给A,此过程中,窃听者H截取密文后用H的私钥解密得到信息内容,然后用A的公钥Ka加密得到密文,自己伪装成B发给A,A用自己的私钥顺利的解开了密文。
在此过程中,A与B通讯顺利,也感觉不到H的存在,但A与B的信息却被窃听者窃取。
CA的出现有效的解决了中间人的攻击。
CA(certification authrity)把一个特定的实体和公钥绑在一起。
我们把信任建立在一个大家都信任的第三方,从信任第三方来达到信任对方的目的。
如果我们想发放自己的公钥,则用自己的相关身份信息和自己的公钥到一家权威机构(比如像派出所这样的机构)办一个数据证书。
权威机构核实你的身份以后,用其权威机构的私钥来加密你的数据证书。
如果你要把你的公钥传送给对方,只需要将自己的数据证书传递给对方,对方用权威机构的公钥解密即可得到你身份的相关信息和公钥。
而权威机构的公钥则更加透明,比如可以刊登在报纸上让大家都知道。
我们的系统本身也带有一些权威机构的公钥,这些在我们装好系统就已经存在了。
单向散列算法对称加密算法和非对称加密算法有效的解决了机密性,不可否认性和签别等功能,单向散列算法则有效的解决了完整性的问题。
单向散列算法,又叫HASH算法,用HASH函数对一段数据进行一次运算,得到一段固定长度的报文摘要(message digest),任意两个不同的数据得到两个不同的摘要,或者一个数据内容发生一个bit的变化,生成的摘要都截然同。
这样就可以达到确认数据完整性和没有被恶意或者无意识修改的作用。
常用的HASH算法有:(I)MD5MD5是由Ron Rivest 设计的可产生一个128 位的散列值的散列算法。
MD5设计经过优化以用于Intel处理器。
(II)SHA-1。
SHA-1是由NSA设计的,并由NIST将其收录到FIPS 中,作为散列数据的标准。
它可产生一个160 位的散列值。
SHA-1是流行的用于创建数字签名的单向散列算法。
同时日常数据交换中很多数据交换并不需要加密,不对称算法开销大,能过完成对数据加密/解密来达到签名的作用也大可不必。
从报文和其摘要的单一对应关系,我们可以对摘要进行签名。
对摘要进行不对称加密算法的系统开销要远小于对原报文的加密开销。