网络安全漫谈及实战摘要
时间:2019-03-18 20:23 来源:未知 作者:健康网 点击:次
在最近一周内,我收到了安全圈子里面小伙伴的私信,说他们非常喜欢信息安全,但是看了我之前发布文章,觉得有点难度,还涉及到C#编程,不好理解,希望我能给些基础方面的文章,所以有了这篇技术稿。 以下是我整理了2天,总结出来的一些算是经验之谈,希望能帮到大家。 一、网络安全漫谈 1. 数据发送之前面临的威胁<恶意程序>
2. 计算机网络通信面临4种威胁<数据传输中>
3. 威胁分类
被动攻击与主动攻击的区别:
4.计算机网络通信安全的目标
5.防范措施 5.1 使用加密机制防止析出报文内容。
5.2 保密性:密码编码学+密码分析学=密码学。 5.3 安全协议的设计。 5.4 接入控制:针对主动攻击的伪造。
6. 两位类密码体制<针对被动攻击中的截获> 6.1 对称密钥密码体制 加密密钥与解密密钥是相同的密码体制(类似加密的开锁钥匙与解密的开锁钥匙是同一把钥匙)。 1)DES (Data Encryption Standard)
解密的过程是上述加密的逆过程(同一密钥)。 过程详解:
备注:使用的密钥为64bit(实际密钥长度为56bit,有8bit用于奇偶校验)。 2)IDEA (International Data Encryption Algorithm) IDEA使用128位密钥,目前基本不可能通过暴力破解攻破。 6.2 公钥密码体制(非对称密码体制) 1) 产生原因:
公钥密码体制是一种”由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制:
2)公钥加密算法 1> 算法概述 加密算法:Dsk(Epk(X))=X。
解密算法:Epk(Dsk(X))=X。
2> 加密密钥是公开的,但不能用来解密。
3> 在计算机上可容易地产生成对的PK和SK(不需要双方进行协商)。 4>从已知的PK实际上不可能推导出SK,即:PK到SK是”计算上不可能的”从概念可得此结论。 5> 加密和解密算法都是公开的。 6.3 加密过程
这一传送过程,发送方和接受方维持了3个密钥:
6.4 数字签名 数字签名必须保证以下三点以防止伪装攻击(重放攻击):
6.5 数字签名的实现
发送者A使用自己的私钥进行加密,接受者B使用发送者A的公钥进行解密(这个数字签名数据没有任何保密意义的,因为上文提到过任何使用私钥sk加密的数据,任何知道公钥pk的人都可以解密这条数据)。数字签名的伪造将会在下文讲到。这一过程仅仅是实现数字签名,并且也满足数字签名的3个特征,这个我就不多说,自己可以验证一下。 6.6 具有保密性的数字签名 存在意义:存在数字签名的伪造,用pk解密的签名在网上广播出去,容易被截获,获取其他信息。 |