网络安全漫谈及实战摘要
副标题[/!--empirenews.page--]
前言 在最近一周内,我收到了安全圈子里面小伙伴的私信,说他们非常喜欢信息安全,但是看了我之前发布文章,觉得有点难度,还涉及到C#编程,不好理解,希望我能给些基础方面的文章,所以有了这篇技术稿。 以下是我整理了2天,总结出来的一些算是经验之谈,希望能帮到大家。 一、网络安全漫谈 1. 数据发送之前面临的威胁<恶意程序>
2. 计算机网络通信面临4种威胁<数据传输中>
3. 威胁分类
被动攻击与主动攻击的区别:
4. 计算机网络通信安全的目标
5. 防范措施 (1) 使用加密机制防止析出报文内容。
(2) 保密性:密码编码学+密码分析学=密码学。 (3) 安全协议的设计。 (4) 接入控制:针对主动攻击的伪造。
6. 两位类密码体制<针对被动攻击中的截获> (1) 对称密钥密码体制 加密密钥与解密密钥是相同的密码体制(类似加密的开锁钥匙与解密的开锁钥匙是同一把钥匙)。 1)DES (Data Encryption Standard) 解密的过程是上述加密的逆过程(同一密钥)。 过程详解:
备注:使用的密钥为64bit(实际密钥长度为56bit,有8bit用于奇偶校验)。 2)IDEA (International Data Encryption Algorithm) IDEA使用128位密钥,目前基本不可能通过暴力破解攻破。 (2) 公钥密码体制(非对称密码体制) 1) 产生原因:
公钥密码体制是一种”由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制:
2)公钥加密算法 1> 算法概述
2> 加密密钥是公开的,但不能用来解密。原因是公钥是公开的,那这个加密数据是没有任何意义的,所以公钥一般是用来加密的!),即:DPK(EPK(X))=X。 3> 在计算机上可容易地产生成对的PK和SK(不需要双方进行协商)。 4>从已知的PK实际上不可能推导出SK,即:PK到SK是”计算上不可能的”从概念可得此结论。 5> 加密和解密算法都是公开的。 (3) 加密过程 这一传送过程,发送方和接受方维持了3个密钥:
(4) 数字签名 (编辑:晋中站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |