网络协议(十一):单向散列函数、对称加密、非对称加密、混合密码系统、数字签名、证书

news2024/10/1 17:15:37

网络协议系列文章

网络协议(一):基本概念、计算机之间的连接方式

网络协议(二):MAC地址、IP地址、子网掩码、子网和超网

网络协议(三):路由器原理及数据包传输过程

网络协议(四):网络分类、ISP、上网方式、公网私网、NAT

网络协议(五):网络互联模型、物理层、数据链路层

网络协议(六):网络层(版本、首部长度、区分服务、总长度、 标识、标志、片偏移生存时间、协议、首部校验和)

网络协议(七):传输层-UDP

网络协议(八):传输层-TCP(可靠性传输、拥塞控制、建立连接-三次握手、释放连接-四次挥手)

网络协议(九):应用层(域名、DNS、DHCP)

网络协议(十):HTTP(报文格式、请求方法、头部字段、状态码、跨域)

网络协议(十一):单向散列函数、对称加密、非对称加密、混合密码系统、数字签名、证书


目录

  • 一、HTTP协议的安全问题
  • 二、单向散列函数
  • 三、对称加密
    • 1、DES(Data Encryption Standard)
    • 2、3DES(Triple Data Encryption Algorithm)
    • 3、AES(Advanced Encryption Standard)
  • 四、非对称加密
  • 五、混合密码系统
  • 六、数字签名
  • 七、证书(Certificate)

一、HTTP协议的安全问题

  • HTTP协议默认是采取明文传输的,因此会有很大的安全隐患
    • 常见的提高安全性的方法是:对通信内容进行加密后,再进行传输
  • 常见的加密方式
    • 不可逆-单向散列函数:MD5、SHA
    • 可逆-对称加密:DES、3DES、AES等,非对称加密:RSA
    • 其它-混合密码系统、数字签名、证书
  • 加密相关词语
    • encrypt:加密
    • decrypt:解密
    • plaintext:明文
    • ciphertext:密文

模拟加密与不加密情况,设计3 个虚拟人物

  • Alice、Bob:互相通信
  • Eve:窃听者

在这里插入图片描述
在这里插入图片描述

如何防止被窃听?

在这里插入图片描述

二、单向散列函数

  • 单向散列函数(One-way hash function),也被称为消息摘要函数、哈希函数
  • 单向散列函数,可以根据根据消息内容计算出散列值
  • 输出的散列值,也被称消息摘要、指纹
  • 单向散列函数网站
    • MD5加密:https://www.cmd5.com/hash.aspx
    • MD5解密:https://www.cmd5.com/
    • https://www.sojson.com/encrypt_des.html
    • https://tool.chinaz.com/tools/md5.aspx
  • 散列值的长度和消息的长度无关,无论消息是1bit、10M、100G,单向散列函数都会计算出固定长度的散列值

在这里插入图片描述

单向散列函数特点

  • 根据任意长度的消息,计算出固定长度的散列值
  • 计算速度快,能快速计算出散列值
  • 具备单向性

在这里插入图片描述

  • 消息不同,散列值不同,具有雪崩效应

在这里插入图片描述

常见的几种单向散列函数

  • MD4,MD5:产生128bit的散列值,MD就是Message Digest的缩写
  • SHA-1:产生160bit的散列值
  • SHA-2:SHA-256,SHA-384,SHA-512,散列值长度分别是256bit,384bit,512bit
  • SHA-31:全新标准

单向散列函数 - 防止数据被篡改

  • 一般情况下是这样做的

在这里插入图片描述

  • 应用单向散列函数来防止数据被篡改

在这里插入图片描述

三、对称加密

  • 对称加密(Symmetric Cryptography):加密、解密时使用的是同一个密钥

在这里插入图片描述

  • 常见的对称加密算法
    • DES
    • 3DES
    • AES

1、DES(Data Encryption Standard)

  • DES 是一种将 64bit 明文加密成 64bit 密文的对称加密算法,密钥长度是 56bit
  • 规格上来说,密钥长度是 64bit,但每隔 7bit 会设置一个用于错误检查的 ,因此密钥长度实质上是 56bit
  • 由于DES 每次只能加密 64bit 的数据,遇到比较大的数据,需要对 DES 加密进行迭代(反复)
  • 目前已经可以在短时间内被破解,所以不建议使用

在这里插入图片描述

2、3DES(Triple Data Encryption Algorithm)

  • 3DES ,将 DES 重复 3 次所得到的一种密码算法,也叫做 3重DES

    • 三重DES 并不是进行三次 DES 加密(加密 → 加密 → 加密)
    • 而是 加密(Encryption) → 解密(Decryption) → 加密(Encryption) 的过程
  • 目前还被一些银行等机构使用,但处理速度不高,安全性逐渐暴露出问题

  • 由于3个密钥都是不同的,也称为 DES-EDE3
    在这里插入图片描述

  • 如果所有密钥都使用同一个,则结果与普通的 DES 是等价的

在这里插入图片描述

  • 如果密钥1、密钥3相同,密钥2不同,称为 DES-EDE2

在这里插入图片描述

3、AES(Advanced Encryption Standard)

  • AES 取代 DES 成为新标准的一种对称加密算法,又称 Rijndeal加密法
  • AES 的密钥长度有 128、192、256bit 三种
  • 目前 AES 已经逐步取代 DES、3DES ,成为首选的对称加密算法
  • 它经过了全世界密码学家所进行的高品质验证工作

密钥配送问题(可以用非对称加密解决)

  • 在使用对称加密时,一定会遇到密钥配送问题
  • 如果 Alice 将使用对称加密过的消息发给了 Bob
    • 只有将密钥发送给 Bob,Bob 才能完成解密
    • 在发送密钥过程中,可能会被 Eve 窃取密钥,最后 Eve 也能完成解密

在这里插入图片描述

四、非对称加密

  • 在非对称加密中,密钥分为加密密钥、解密密钥 2种,它们并不是同一个密钥
  • 加密密钥:一般是公开的,因此该密钥称为公钥(public key)
  • 解密密钥:由消息接收者自己保管的,不能公开,因此也称为私钥(private key)

在这里插入图片描述

公钥、私钥

  • 公钥和私钥是一一对应的,不能单独生成
  • 一对公钥和私钥统称为密钥对(key pair)
  • 由公钥加密的密文,必须使用与该公钥对应的私钥才能解密
  • 由私钥加密的密文,必须使用与该私钥对应的公钥才能解密

在这里插入图片描述

解决密钥配送问题

  • 由消息的接收者,生成一对公钥、私钥
  • 将公钥发给消息的发送者,消息的发送者使用公钥加密消息
  • 为什么要用非对称加密解决密钥配送问题,而不是直接使用非对称加密传输消息呢?
    • 非对称加密的加密解密速度比对称加密要慢,直接用来传输消息效率低

在这里插入图片描述

RSA

  • 目前使用最广泛的非对称加密算法是 RSA
  • RSA的名字,由它的3位开发者,即Ron Rivest、Adi Shamir、Leonard Adleman的姓氏首字母组成

五、混合密码系统

  • 对称加密的缺点:不能很好地解决密钥配送问题(密钥会被窃听)
  • 非对称加密的缺点:加密解密速度比较慢
  • 混合密码系统:是将对称加密和非对称加密的优势相结合的方法
    • 解决了非对称加密速度慢的问题
    • 并通过非对称加密解决了对称加密的密钥配送问题

网络上的密码通信所用的 SSL/TLS 都运用了混合密码系统

混合密码的加密

  • 会话密钥 (session key)
    • 为本次通信随机生成的临时密钥
    • 作为对称加密的密钥,用于加密消息,提高速度
  • 加密步骤(发送消息)
    1. 首先,消息发送者要拥有消息接收者的公钥
    2. 生成会话密钥,作为对称加密的密钥,加密消息
    3. 用消息接收者的非对称加密的公钥,加密会话密钥
    4. 将前 步生成的加密结果,一并发给消息接收者

在这里插入图片描述

混合密码的解密

  • 解密步骤(收到消息)
    1. 消息接收者用自己的私钥解密出会话密钥
    2. 再用第1步解密出来的会话密钥,解密消息

在这里插入图片描述

六、数字签名

想象以下场景:

在这里插入图片描述

  • Alice发的内容有可能是被篡改的,或者有人伪装成Alice发消息,或者就是Alice发的,但她可以否认

Bob 如何确定这段消息的真实性?如何识别篡改、伪装、否认?

  • 解决方案:数字签名

签名方法

  • 生成签名:由消息的发送者完成,通过“签名密钥”生成
  • 验证签名:由消息的接收者完成,通过“验证密钥”验证
  • 如何能保证这个签名是消息发送者自己签的?
    • 用消息发送者的私钥进行签名
    • 任何人都可以用消息发送者的公钥进行检验

数字签名的过程

在这里插入图片描述

  • 如果消息很大,非对称加密效率低
  • 所以改进为先将消息体使用单向散列函数转换为固定长度,再加密

在这里插入图片描述

  • 如果有人篡改了消息内容或签名内容,会是什么结果?
    • 签名验证失败,证明内容被篡改了
  • 数字签名不能保证机密性?
    • 数字签名的作用不是为了保证机密性,仅仅是为了能够识别内容有没有被篡改
  • 数字签名的作用
    • 确认消息的完整性
    • 识别消息是否被篡改
    • 防止消息发送人否认
  • 数字签名,其实就是将非对称加密反过来使用

七、证书(Certificate)

  • 为什么需要证书? - 公钥的合法性
  • 如果遭遇了中间人攻击,那么公钥将可能是伪造的

在这里插入图片描述

  • 密码学中的证书,全称叫公钥证书 (Public-key Certificate,PKC),跟驾驶证类似
    • 里面有姓名、邮箱等个人信息,以及此人的公钥
    • 并由 认证机构 (Certificate Authority,CA) 施加数字签名
  • CA 就是能够认定 “公钥确实属于此人” 并能够生成数字签名的个人或者组织
    • 有国际性组织、政府设立的组织
    • 有通过提供认证服务来盈利的企业
    • 个人也可以成立认证机构

证书 - 使用

在这里插入图片描述

  • 各大CA的公钥,默认已经内置在浏览器和操作系统中

证书 - 注册和下载

在这里插入图片描述

查看 Windows 已经信任的证书

  • Windows键 + R >>> 输入mmc
  • 文件 >>> 添加/删除管理单元
  • 证书 >>> 添加 >>> 我的用户账户 >>> 完成 >>> 确定

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/397988.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

怎么把tif格式转成jpg?快速无损转换

怎么把tif格式转成jpg?在编辑使用图片的时候,弄清各种图片格式的特点是很重要的,因为图片总因自身格式具备的特点不同常常出现打不开的情况,或者占的体积大,这都会直接影响我们的使用。所以目前很多的图片格式都需要提…

spring boot整合RabbitMQ

文章目录 目录 文章目录 前言 一、环境准备 二、使用步骤 2.1 RabbitMQ高级特性 2.1.1 消息的可靠性传递 2.1.2 Consumer Ack 2.2.3 TTL 2.2.4 死信队列 总结 前言 一、环境准备 引入依赖生产者和消费都引入这个依赖 <dependency><groupId>org.springframework…

自动化测试总结--断言

采购对账测试业务流程中&#xff0c;其中一个测试步骤总是失败&#xff0c;原因是用例中参数写错及断言不明确 一、问题现象&#xff1a; 采购对账主流程中&#xff0c;其中一个步骤失败了&#xff0c;会导致这个套件一直失败 图&#xff08;1&#xff09;测试报告视图中&…

Navicate远程连接Linux上docker安装的MySQL容器

Navicate远程连接Linux上docker安装的MySQL容器失败 来自&#xff1a;https://bluebeastmight.github.io/ 问题描述&#xff1a;windows端的navicat远程连接不上Linux上docker安装的mysql&#xff08;5.7版本&#xff09;容器&#xff0c;错误代码10060 标注&#xff1a; 1、…

XSS攻击防御

XSS攻击防御XSS Filter过滤方法输入验证数据净化输出编码过滤方法Web安全编码规范XSS Filter XSS Filter的作用是通过正则的方式对用户&#xff08;客户端&#xff09;请求的参数做脚本的过滤&#xff0c;从而达到防范XSS攻击的效果。 XSS Filter作为防御跨站攻击的主要手段之…

C++ Primer阅读笔记--书包程序

1--该章节新知识点 ① 在 UNIX 和 Windows 系统中&#xff0c;执行完一个程序后&#xff0c;可以通过 echo 命令获得其返回值&#xff1b; # UNIX系统中&#xff0c;通过如下命令获得状态 echo $? ② 在标准库中&#xff0c;定义了两个输出流 ostream 对象&#xff1a;cerr…

运维效率狂飙,都在告警管理上

随着数字化进程的加速&#xff0c;企业IT设备和系统越来越多&#xff0c;告警和流程中断风险也随之增加。每套系统和工具发出的警报&#xff0c;听起来像是一场喧嚣的聚会&#xff0c;各自谈论不同的话题。更糟糕的是&#xff0c;安全和运维团队正在逐渐丧失对告警的敏感度&…

2.Fully Convolutional Networks for Semantic Segmentation论文记录

欢迎访问个人网络日志&#x1f339;&#x1f339;知行空间&#x1f339;&#x1f339; 文章目录1.基础介绍2.分类网络转换成全卷积分割网络3.转置卷积进行上采样4.特征融合5.一个pytorch源码实现参考资料1.基础介绍 论文:Fully Convolutional Networks for Semantic Segmentati…

如何用postman实现接口自动化测试

postman使用 开发中经常用postman来测试接口&#xff0c;一个简单的注册接口用postman测试&#xff1a; 接口正常工作只是最基本的要求&#xff0c;经常要评估接口性能&#xff0c;进行压力测试。 postman进行简单压力测试 下面是压测数据源&#xff0c;支持json和csv两个格…

Java反序列化漏洞——jdbc反序列化漏洞利用

漏洞原理如果攻击者能够控制JDBC连接设置项&#xff0c;那么就可以通过设置其指向恶意MySQL服务器进行ObjectInputStream.readObject()的反序列化攻击从而RCE。具体点说&#xff0c;就是通过JDBC连接MySQL服务端时&#xff0c;会有几个内置的SQL查询语句要执行&#xff0c;其中…

汽车用CAN通讯接口简介

随着新能源的普及,汽车用的芯片数量也越来越多,汽车在进行新四化(电动化、网联化、智能化、共享化),Gateway整车控制中心、TBox网联设备、IVI智能座舱、智驾域控制器等等ECU变得更智能,车控指令和车内通信变得更加丰富。车内ECU通讯比如CAN、LIN、蓝牙还有人提出高速以太…

pyflink学习笔记(四):datastream_api

现pyflink环境为1.16 &#xff0c;下面介绍下常用的datastream算子。现我整理的都是简单的、常用的&#xff0c;后期会继续补充。官网&#xff1a;https://nightlies.apache.org/flink/flink-docs-release-1.16/docs/dev/python/datastream/intro_to_datastream_api/from pyfli…

面向新时代,海泰方圆战略升级!“1465”隆重发布!

过去四年&#xff0c;海泰方圆“1344”战略一直在引领公司前行&#xff0c;搭建了非常坚实的战略框架基座&#xff0c;并推动全员在实践和行动中达成深度共识。 “1344”战略 1个定位&#xff0c;代表着当前机构用户的一组共性需求&#xff0c;密码安全数据治理信创工程。 3…

【项目精选】基于JAVA的私人牙科诊所管理系统(视频+论文+源码)

点击下载源码 摘要 随着科技的飞速发展&#xff0c;计算机已经广泛的应用于各个领域之中。在医学领域中&#xff0c;计算机主要应用于两个方面&#xff1a;一是医疗设备智能化&#xff0c;以硬件为主。另一种是病例信息管理系统&#xff08;HIS&#xff09;以软件建设为主&…

11.网络编程

1.客户端-服务器客户端和服务器是进程&#xff0c;不是机器或者主机2.网络对于主机&#xff0c;网络只是一种I/O设备&#xff0c;是数据源和数据接收方一个插到I/O总线扩展槽的适配器提供了到网络的物理接口物理上而言&#xff0c;网络是一个按照地理远近组成的层次系统最底层是…

使用Arduino Uno构建一个巡线机器人

使用Arduino Uno构建一个巡线机器人 原文 MX 巡线机器人&#xff08;**LFR&#xff09;**是一种简单的自主引导机器人&#xff0c;它遵循在地面上绘制的线来检测白色表面上的暗线或黑暗表面上的白线。在本教程中&#xff0c;使用 Arduino Uno 和一些易于访问的组件构建黑线跟…

动态规划——01背包,完全背包,力扣题型讲解

目录 背包问题 01背包及基础 压缩空间&#xff08;一维dp滚动数组&#xff09; 416.分割等和子集 1049.最后一块石头的重量 494.目标和 474.一和零 完全背包 理论基础 518.零钱兑换 Ⅱ 377.组合总和 Ⅳ 70.爬楼梯&#xff08;n阶&#xff0c;完全背包解法&#xff0…

邻桌为何一天就学完了SQL基础语法,数据分析必学的SQL,满满硬货

因为开学原因&#xff0c;导致好久没有更新博客了&#xff0c;谁家大学生一周五天早八&#xff0c; 今天这篇分享数据库操作和 SQL。 SQL 全称是 Structured Query Language&#xff0c;翻译后就是结构化查询语言&#xff0c;是一种数据库查询和程序设计语言&#xff0c;用于…

SpringSecurity学习(三)自定义数据源、前后端分离案例

文章目录一、自定义数据源1. 认证流程与原理分析AuthenticationManager、ProviderManager、AuthenticationProvider三者关系2. 全局配置AuthenticationManager方式由于WebSecurityConfigurerAdapter过期&#xff0c;我们使用以下写法&#xff1a;3. 编码3.1 创建数据库表与插入…

一张图搞定研发团队管理全景图实例

研发团队往往是公司的生命力“源泉”但是研发团队的管理&#xff0c;往往都会“极端化”&#xff1a;※要不然极端的管理&#xff0c;导致创新力下降&#xff1b;※要不然极端的不管理&#xff0c;导致创新的方向太多&#xff0c;蔓延生长&#xff0c;没有边界&#xff0c;企业…