网络安全基础——对称加密算法和非对称加密算法(+CA数字证书)

news/2024/5/17 15:57:31/文章来源:https://blog.csdn.net/qq_62311779/article/details/126911581

目录

一、数据传输时的安全特性 

二、对称加密算法:

三、非对称加密算法

四、对称加密和非对称加密 — 融合算法:

五、CA数字证书:


一、数据传输时的安全特性 

—————————————————————————————————————————————————————— 

二、对称加密算法:

  • 特点:相同的Key加解密
  • 优点:算法安全,速度快,量小(加密出来的数据和原始数据大小相差不了多少)
  • 缺点①:密钥容易遭受黑客暴力破解(猜)(所以密码复杂度和长度必须有一定要求。)
  • 缺点②:加密的密钥分发存在严重问题(无法把密钥安全告诉对方),这是自身算法不能解决的。


 —————————————————————————————————————————————————————— 

三、非对称加密算法

加密和解密使用不同的秘钥,一把作为公开的公钥,另一把作为私钥。公钥加密的信息,只有私钥才能解密。私钥加密的信息,只有公钥才能解密

  • ①使用自己的公钥加密,只能使用的私钥解密。     ——数据加解密过程
  • ②使用自己的私钥加密,只能使用自己的公钥解密。    ——数字签名过程
  • ③已知公钥推导不出私钥
  • 完美的解决了对称加密中密钥分发问题
  • 缺陷:速度较慢,加密出来的量比较大。

 

 —————————————————————————————————————————————————————— 

四、对称加密和非对称加密 — 融合算法:

  • 两者融合很好的解决了对方的缺点
  • 主要应用HTTPS,而web-VPN(SSL-VPN)都是基于HTTPS的。 
  • 当你访问某个HTTPS网站时,弹出窗口安全警告,是否继续。当你点击继续的时候你会拿到一个网站服务器的一个证书,而这个证书里面就包含了服务器的公钥。(其中信任这个网站其中信任的就是这个公钥),你自己的浏览器会随机产生一个对称密钥,然后信任公钥把对称密钥加密传给服务器,服务器用自己的私钥解密。

  • 当接收方知道了对称算法的密钥和发送方的私钥和公钥,以后数据再发就可以进行加密和解密了。
  • 存在安全隐患-欺骗攻击(解决-CA数字证书)

 

 —————————————————————————————————————————————————————— 

五、CA数字证书:

  • 当交换数字签名证书以后,后面就按照四的过程同通信了。 
  • 由于代价昂贵,成本高,所以很多情况下CA服务器直接搭建在自己总公司。(在防火墙的DMZ区域部署)
  • CA:CA是Certificate Authority的缩写,也叫证书授权中心,是负责管理和签发证书的第三方机构,作用是检查证书持有者身份的合法性,并签发证书,以防止证书被伪造或篡改。一般来说,CA必须是所有行业和所有公众都信任的、认可的、具有一定的权威性。所以CA实际上是一种机构,负责证书的签发,就像颁发身份证的公安局、发放驾驶证的车管所一样。
  • 数字证书:数字证书是由CA颁发的证书,也叫CA证书,通常包含证书拥有者的身份信息、CA机构的签名、公钥和私钥。其中身份信息用于验证证书持有者的身份,CA签名用于保证身份的真实性,公钥和私钥用于通信过程中的加解密,保证通信的安全。所以数字证书可以保证数字证书中的公钥确实是这个证书的所有者持有的,或者是可以用来确认对方身份的。
  • 摘要:摘要也叫做指纹,可以唯一的标识一段数据。通过摘要算法对数据处理后得到的一串哈希值就是摘要。这个过程是不可逆的,也就是说无法通过哈希值得到原来的数据内容,且保证不同的内容一定会得到不同的哈希值;其中信息是任意长度的,摘要是固定长度的。所以只要内容一旦被修改,根据信息得到的摘要也会发生变化。
  • 常见的摘要算法:MD5、SHA
  • 数字签名:对摘要加密后得到的值被称为数字签名。数字签名是非对称加密和摘要算法的一种应用,确保信息在发布后不会被篡改(摘要算法特性),保证数据的完整性和可信性;同时也防止数据被他人伪造(非对称加密算法特性)。即在对信息的内容通过摘要算法得到摘要后,为防止信息和摘要同时被黑客修改,导致信息有误,一般都会对摘要进行加密,然后再和信息一起发送。
  • 以上部分摘自(73条消息) https数字证书基础概念(一)_小呆娃的博客-CSDN博客

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.luyixian.cn/news_show_9603.aspx

如若内容造成侵权/违法违规/事实不符,请联系dt猫网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

分布式进化算法

1 多解优化问题 多解优化问题是指一类具有多个最优解的复杂优化问题。多峰优化问题和多目标优化问题都是两类典型的多解优化问题,它们之前的统一关系,即都具有多个最优解。多峰优化问题要求算法找到多个具有相同适应度值得最优解,多目标优化问…

SpringBoot的核心原理(扒笔记记录)

这一课的主要重点: 自动装配以及starterJDBC数据库连接池ORM、JPA、MyBatis、Hibernate这样相关的一些技术 从Spring到SpringBoot 我们在工作中都可能用过了SpringBoot,特别是最近几点,Java开发者大军里的一员,我们一般可能上手就…

卷积神经网络相比循环神经网络具有哪些特征

CNN卷积神经网络结构有哪些特点? 局部连接,权值共享,池化操作,多层次结构。 1、局部连接使网络可以提取数据的局部特征;2、权值共享大大降低了网络的训练难度,一个Filter只提取一个特征,在整个…

Docker容器互联

前言: 虽然每个docker容器之间都能通过ip来进行互联,但当容器重新启动,ip就会被重新分配给重新启动的容器,这时同个容器由于重启导致ip不一样了,这时就会导致开发和运维的困难程度大大增加,这时候就要考虑…

springboot+学生信息管理 毕业设计-附源码191219

学生信息管理的设计与实现 摘 要 科技进步的飞速发展引起人们日常生活的巨大变化,电子信息技术的飞速发展使得电子信息技术的各个领域的应用水平得到普及和应用。信息时代的到来已成为不可阻挡的时尚潮流,人类发展的历史正进入一个新时代。在现实运用中&…

Maven下的依赖管理

依赖管理一. 使用坐标引入jar包二. 快捷方式导入jar包的坐标三. 自动导入设置四. 依赖范围一. 使用坐标引入jar包 使用坐标引入jar包的步骤: 在项目的 pom.xml 中编写 标签在 标签中 使用 引入坐标定义坐标的 groupId,artifactId,version 点…

用于文化遗产的VQA(基于ArtPedia数据集)

艺术 文化遗产领域 VQA parper 阅读 Visual Question Answering for Cultural Heritage 文章目录艺术 文化遗产领域 VQA parper 阅读前言方法visual Question Answering with visual and contextual questionsQuestion Classifier ModuleContextual Question Answering Module…

vue3 | HighCharts实战自定义封装之径向条形图

1.前言 目前正在做vue3的数据可视化项目,vue3的组合式api写法十分方便,可以有各种玩法,有兴趣的同学可以看我个人主页的其他文章。难点是在网上找了一圈的有关径向条形图的示例都没有好的解决方案,决心亲自下手,在其中…

CSP2021初赛游记

csp2022开打,把去年的游记找出来,在这里补了 CSP2021初赛游记 早上7:30去省初门口等crxis,可以和他一起做地铁去,然而最后也就3个学生,准确来说是3个学生加1个家长在等。我当时在微信里和老师说:" 老师你快点过来呀 人好多啊 一大群人在催你 浩浩荡荡 人山人海 局面…

WebKitX ActiveX 5.0.0.15221 Crack

WebKitX ActiveX 封装了 Chromium Embedded Framework (CEF3) 以用于 OLE/COM 语言。Chromium Embedded Framework 封装了 WebKit Blink HTML5 Renderer 和 Google V8 JavaScript Engine。这是一个用于商业用途的生产级稳定组件,将真正在您的桌面和终端应用程序中添…

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

前言 作者简介:不知名白帽,网络安全学习者。 博客主页:https://blog.csdn.net/m0_63127854?typeblog 内网渗透专栏:https://blog.csdn.net/m0_63127854/category_11885934.html 网络安全交流社区:https://bbs.csdn.ne…

【操作系统】文件系统

文章目录硬盘1 - 基本组成2 - 存储机制Linux文件系统1 - 常见文件类型2 - 文件系统的组成2.1 - 定义2.2 - 作用2.3 - 常见类型2.4 - 分配文件系统3 - 数据存储 层次3.1 - inode表3.2 - Datablock3.3 - Superblock3.4 - GDT 全局描述表4 - 虚拟文件系统 - VFS5 - 软链接与硬链接…

三十页论文与代码已更新 2022数学建模国赛C题 古代玻璃制品的成分分析与鉴别

完整文档获取方式在文章最后 完整文档获取方式在文章最后 完整文档获取方式在文章最后 问题一分析:请在观看问题一分析前先观看附件1数据集的分析与处理(在面包多附件处进行下载)。针对问题1,问题1分为三小问。 首先,需要对玻璃文物的表面风化与其玻璃类型、纹饰和颜色的…

【机器学习】最大期望算法(EM)

1. 什么是EM算法 最大期望算法(Expectation-maximization algorithm,又译为期望最大化算法),是在概率模型中寻找参数最大似然估计或者最大后验估计的算法,其中概率模型依赖于无法观测的隐性变量。 最大期望算法经过两…

day10_类和对象的入门

软件存在的意义就是为了解决现实世界当中的问题,它必然模拟现实世界,也就是说现实世界中有什么,软件中就对应有什么。面向对象编程思想中关注点是“对象”或者“事物”,那么在编程语言当中要想创建对象则必须先有类,那…

C/C++语言的服务器LS调研 (Language Server 实现代码索引 跳转定义 智能提示等功能)

LS是什么 先说一下LSP(Language Server Protocol),它是语言服务器协议,是一种被用于编辑器或集成开发环境 与 支持比如自动补全,定义跳转,查找所有引用等语言特性的语言服务器(LS,(…

Prometheus系列第五篇一核心一ClientLib[java]系统架构

文章目录系统架构架构图架构说明源码架构总结文本协议详细介绍系统架构 架构图 架构说明 类说明CollectorRegister所有Collector的容器,exporter从CollectorRegister获取所有的Metrics度量信息Collector一个Collector为一个metrics的收集器,收集该metrics的labels对应的所有l…

MySQL查询性能优化七种武器之链路追踪

MySQL优化器可以生成Explain执行计划,我们可以通过执行计划查看是否使用了索引,使用了哪种索引? 但是到底为什么会使用这个索引,我们却无从得知。 好在MySQL提供了一个好用的工具 — optimizer trace(优化器追踪&…

报告分享|中国音数协游戏工委:2022中国移动游戏市场广告营销报告

全文链接:http://tecdat.cn/?p=28490 中国音数协游戏工委、中国游戏产业研究院、京师游戏研究实验室、CC-Smart新传智库、腾讯广告共同发布《2022中国移动游戏市场广告营销报告》,报告从政策背景Policy background、市场概览Market Overview、投放特征Launch characteristic…

【UV打印机】理光喷头组合说明(5H)

00. 目录 文章目录00. 目录01. 概述02. 1H2C_4C03. 1H2C_6C04. 1H2C_6C2WV05. 1H2C_2(4C)06. 1H2C_1/n(4CW)07. 1H2C_1/n(6CW)08. 1H2C_4C3WV09. 1H2C_2(4C)W10. 1H2C_4C_CWC11. 1H2C_4C3WPF V12. 1H2C_6C2WPF V13. 附录01. 概述 喷车板:一块GENX_5H 02. 1H2C_4C …