【无标题】网络安全公钥密码体制

devtools/2025/2/26 21:50:54/

第一节 网络安全
概述

一、基本概念

网络安全通信所需要的基本属性“

  1. 机密性;
  2. 消息完整性;
  3. 可访问性与可用性;
  4. 身份认证。

二、网络安全威胁

  1. 窃听;
  2. 插入;
  3. 假冒;
  4. 劫持;
  5. 拒绝服务Dos和分布式拒绝服务DDoS;
  6. 映射;
  7. 嗅探;
  8. IP欺骗。

第二节 数据加密

数据加密

明文:未加密的消息

密文:被加密的消息

加密:伪装消息以隐藏消息的过程,即明文转变为密文的过程

解密:密文转变为明文的过程

一、传统加密方式

  1. 替代密码
    用密文代替明文字母。
    移位密码加密函数:

解密函数:

  1. 换位密码
    根据一定的规则重新排列明文。

网络<a class=安全公钥密码体制_SSL" height="399" src="https://i-blog.csdnimg.cn/img_convert/6250f2f316f8cf8a836d933341a56aee.png" width="663" />

网络<a class=安全公钥密码体制_网络安全公钥密码体制_02" height="549" src="https://i-blog.csdnimg.cn/img_convert/657bebb76031d53b317bc0564ee275c7.png" width="698" />

网络<a class=安全公钥密码体制_网络安全公钥密码体制_03" height="498" src="https://i-blog.csdnimg.cn/img_convert/7cbdde4f23fa1819efab10c2c2152127.png" width="586" />

二、对称密钥加密

现代密码分类:

对称密钥密码:加密密钥和解密密钥相同(密钥保密)。

非对称密钥密码:加密密钥和解密密钥不同。

对称密钥密码分类:

分组密码:DES,AES,IDEA等。

流密码。

  1. DES:56位密钥,64位分组。
  2. 三重DES:使用二个密钥(共112位),执行三次DES算法。
  3. AES:分组128位,密钥128/192/256位
  4. IDEA:分组64位,密钥128位

穷举攻击,亦称“暴力破解”。对密码进行逐个推算,直到找出真正的密码为止的一种攻击方式

三、非对称/公开密钥加密

密钥成对使用,其中一个用于加密,另一个用于解密,且加密密钥可以公开,也称公开密钥加密。

典型的公钥算法:

Diff-Hellman算法

RSA算法

网络<a class=安全公钥密码体制_网络安全公钥密码体制_04" height="231" src="https://i-blog.csdnimg.cn/img_convert/2050f24d94f1bf1a0e5881beb11bbf95.png" width="778" />

第三节 消息完整性与数字签名

一、消息完整性检测方法

密码散列函数

  1. 特性:
    定长输出;
    单向性(无法根据散列值逆推报文);
    抗碰撞醒(无法找到具有相同散列值的二个报文)。
  1. 典型散列函数

MD5:128位散列值

SHA-1:160位散列值

二、报文认证

报文认证是使消息的接收者能够检验收到的信息是否是真实的认证方法。来源真实,未被篡改。

  1. 报文摘要(数字指纹)
  2. 报文认证方法

简单报文验证:仅使用报文摘要,无法验证来源真实性。

报文认证码:使用共享认证密钥,但无法防止接收方篡改

三、数字签名

身份认证,数据完整性,不可否认性

  1. 简单数字签名:直接对报文签名
  2. 签名报文摘要

网络<a class=安全公钥密码体制_SSL_05" height="291" src="https://i-blog.csdnimg.cn/img_convert/a8e444cbdd723b5684bd43f6a29fc02e.png" width="820" />

第四节 身份认证

口令:会被窃听

加密口令:可能遭受回放(重放)攻击

加密一次性随机数:可能遭受中间人攻击

网络<a class=安全公钥密码体制_数字签名_06" height="339" src="https://i-blog.csdnimg.cn/img_convert/ae3ad099d7f342a3caa6d7b10359f800.png" width="708" />

第五节 密钥分发中心与证书认证

一、密钥分发中心

基于KDC的密钥生成和分发

网络<a class=安全公钥密码体制_网络安全公钥密码体制_07" height="477" src="https://i-blog.csdnimg.cn/img_convert/d4e367c4027b7cf1401c648311db7d40.png" width="808" />

二、证书认证机构

认证中心CA:将公钥与特定的实体绑定

  1. 证实一个实体的真实身份;
  2. 为实体颁发数字证书(实体身份和公钥绑定)。

网络<a class=安全公钥密码体制_网络安全公钥密码体制_08" height="322" src="https://i-blog.csdnimg.cn/img_convert/cb88df8ac861171a02353486a855bfeb.png" width="608" />

网络<a class=安全公钥密码体制_身份认证_09" height="563" src="https://i-blog.csdnimg.cn/img_convert/a8a8200ce6e9afbda0dd155da6b0435d.png" width="794" />

第六节 防火墙与入侵检测系统

一、防火墙基本概念

防火墙:能够隔离组织内部网络与公共互联网,允许某些分组通过,而阻止其他分组进入或离开内部网络的软件、硬件或者软硬件结合的一种设施。

前提:从外部到内部和从内部到外部的所有流量都经过防火墙

网络<a class=安全公钥密码体制_网络安全公钥密码体制_10" height="292" src="https://i-blog.csdnimg.cn/img_convert/01415b4ba0798cd7955303fc30a3e488.png" width="614" />

二、防火墙分类

  1. 无状态分组过滤器
    基于特定的规则对分组是通过还是丢弃进行决策。
    使用访问控制列表(ACL)实现防火墙规则。
  2. 有状态分组过滤器
    跟着每个TCP连接建立、拆除、根据状态确定是否允许分组通过。
  3. 应用网关
    鉴别用户身份或针对授权用户开放特定服务

三、入侵检测系统IDS

入侵检测系统(IDS)是当观察到潜在的恶意流量时,能够产生警告的设备或系统。

网络<a class=安全公钥密码体制_网络安全公钥密码体制_11" height="415" src="https://i-blog.csdnimg.cn/img_convert/afbe787b25bc81edb43fd4d76ddb438b.png" width="771" />

第七节 网络安全协议

一、安全电子邮件

  1. 电子邮件安全需求
    (1)机密性;
    (2)完整性;
    (3)身份认证性;
    (4)抗抵赖性。
  2. 安全电子邮件标准
    PGP

二、安全套接字层SSL

  1. SSL是介于应用层和传输层之间的安全协议。
  2. SSL协议栈
  3. SSL握手过程
    协商密码组,生成密钥,服务器/客户认证与鉴别

三、虚拟专用网VPN和IP安全协议IPSec

  1. VPN
    建立在公共网络上的安全通道,实现远程用户、分支机构、业务伙伴等与机构总部网络的安全连接,从而构建针对特定组织机构的专用网络。
    关键技术:隧道技术,如IPSec
  2. 典型的网络层安全协议----IPSec
    提供机密性、身份鉴别、数据完整性验证和防重放攻击服务
    体系结构:认证头AH协议、封装安全载荷ESP协议。
    运行模式:传输模式(AH传输模式、ESP传输模式)
    隧道模式(AH隧道模式、ESP隧道模式)

本章小结

本章介绍了网络安全基本概念,数据加密算法、消息完整性与数字签名、身份认证、密钥分发中心与证书认证机构、防火墙与入侵检测以及网络安全协议等内容。

重难点
  1. 网络安全基本属性;
  2. 典型数据加密算法;
  3. 消息完整性、数字签名以及身份认证原理。

 

网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

需要网络安全学习路线和视频教程的可以在评论区留言哦~

最后

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

黑客工具&SRC技术文档&PDF书籍&安全>web安全等(可分享)

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失


http://www.ppmy.cn/devtools/162894.html

相关文章

上证50股指期货一手多少钱?

先说结论&#xff0c;一手上证50股指期货的钱数&#xff0c;主要看两个东西&#xff1a;指数点位 和 保证金比例。 &#xff08;一&#xff09;合约金额怎么算&#xff1f; 上证50股指期货的规则是&#xff1a;每一点指数值300块钱。比如&#xff0c;现在上证50指数是2700点&…

804 唯一摩斯密码词

国际摩尔斯密码定义一种标准编码方式&#xff0c;将每个字母对应于一个由一系列点和短线组成的字符串&#xff0c; 比如: a 对应 ".-" &#xff0c;b 对应 "-..." &#xff0c;c 对应 "-.-." &#xff0c;以此类推。 为了方便&#xff0c;所有…

JavaWeb基础专项复习6——AJAX

系列文章目录 1、JavaWeb基础专项复习1——XML文件-CSDN博客 2、JavaWeb基础专项复习2——JSP文件-CSDN博客 3、JavaWeb基础专项复习2——Servlet相关知识-CSDN博客 4、JavaWeb基础专项复习4——会话对象Session and Cookie-CSDN博客 5、JavaWeb基础专项复习5——请求对象…

栈和STL —— stack 【复习笔记】

1. 栈 1.1 栈的概念和相关术语 栈是一种特殊的线性表&#xff0c;它只允许在表的一端进行插入和删除操作。这使栈具有 “后进先出”&#xff08;Last In First Out&#xff0c;LIFO&#xff09;的特性 栈顶&#xff1a;栈中允许进行插入和删除操作的一端 栈底&#xff1a;栈…

【多模态处理篇三】【DeepSeek语音合成:TTS音色克隆技术揭秘】

最近帮某明星工作室做AI语音助手时遇到魔幻需求——要求用5秒的咳嗽声克隆出完整音色!传统TTS系统直接翻车,生成的语音像得了重感冒的电音怪物。直到祭出DeepSeek的TTS音色克隆黑科技,才让AI语音从"机器朗读"进化到"声临其境"。今天我们就来扒开这个声音…

循环神经网络(RNN)

循环神经网络&#xff08;RNN&#xff09;:RNN用于处理序列数据&#xff0c;如时间序列、文本等。RNN的神经元具有记忆功能&#xff0c;能够保存之前时间步的信息&#xff0c;从而捕捉序列中的依赖关系。但RNN存在梯度消失和梯度爆炸问题。 一、基本结构 RNN 由输入层、隐藏层…

​第十一届传感云和边缘计算系统 (SCECS 2025)

重要信息 时间地点&#xff1a;2025年4月18-20日 中国-珠海 会议官网&#xff1a;www.scecs.org 简介 第十一届传感云和边缘计算系统 (SCECS 2025&#xff09;将于2025年4月18-20日在中国珠海召开。将围绕“传感云”、“边缘计算系统”的最新研究领域&#xff0c;为来自国…

【IEEE出版,往届会后3个月EI检索 | 西华大学主办 | 中英文期刊、SCI期刊推荐】第四届能源、电力与电气国际学术会议(ICEPET 2025)

第四届能源、电力与电气国际学术会议&#xff08;ICEPET 2025&#xff09;由西华大学主办&#xff0c;西华大学能源与动力工程学院、西华大学电气与电子信息学院、西华大学航空航天学院、流体及动力机械教育部重点实验室、流体机械及工程四川省重点实验室、四川省水电能源动力装…