【无标题】网络安全公钥密码体制

server/2025/2/27 19:25:53/

第一节 网络安全
概述

一、基本概念

网络安全通信所需要的基本属性“

  1. 机密性;
  2. 消息完整性;
  3. 可访问性与可用性;
  4. 身份认证。

二、网络安全威胁

  1. 窃听;
  2. 插入;
  3. 假冒;
  4. 劫持;
  5. 拒绝服务Dos和分布式拒绝服务DDoS;
  6. 映射;
  7. 嗅探;
  8. IP欺骗。

第二节 数据加密

数据加密

明文:未加密的消息

密文:被加密的消息

加密:伪装消息以隐藏消息的过程,即明文转变为密文的过程

解密:密文转变为明文的过程

一、传统加密方式

  1. 替代密码
    用密文代替明文字母。
    移位密码加密函数:

解密函数:

  1. 换位密码
    根据一定的规则重新排列明文。

网络<a class=安全公钥密码体制_SSL" height="399" src="https://i-blog.csdnimg.cn/img_convert/6250f2f316f8cf8a836d933341a56aee.png" width="663" />

网络<a class=安全公钥密码体制_网络安全公钥密码体制_02" height="549" src="https://i-blog.csdnimg.cn/img_convert/657bebb76031d53b317bc0564ee275c7.png" width="698" />

网络<a class=安全公钥密码体制_网络安全公钥密码体制_03" height="498" src="https://i-blog.csdnimg.cn/img_convert/7cbdde4f23fa1819efab10c2c2152127.png" width="586" />

二、对称密钥加密

现代密码分类:

对称密钥密码:加密密钥和解密密钥相同(密钥保密)。

非对称密钥密码:加密密钥和解密密钥不同。

对称密钥密码分类:

分组密码:DES,AES,IDEA等。

流密码。

  1. DES:56位密钥,64位分组。
  2. 三重DES:使用二个密钥(共112位),执行三次DES算法。
  3. AES:分组128位,密钥128/192/256位
  4. IDEA:分组64位,密钥128位

穷举攻击,亦称“暴力破解”。对密码进行逐个推算,直到找出真正的密码为止的一种攻击方式

三、非对称/公开密钥加密

密钥成对使用,其中一个用于加密,另一个用于解密,且加密密钥可以公开,也称公开密钥加密。

典型的公钥算法:

Diff-Hellman算法

RSA算法

网络<a class=安全公钥密码体制_网络安全公钥密码体制_04" height="231" src="https://i-blog.csdnimg.cn/img_convert/2050f24d94f1bf1a0e5881beb11bbf95.png" width="778" />

第三节 消息完整性与数字签名

一、消息完整性检测方法

密码散列函数

  1. 特性:
    定长输出;
    单向性(无法根据散列值逆推报文);
    抗碰撞醒(无法找到具有相同散列值的二个报文)。
  1. 典型散列函数

MD5:128位散列值

SHA-1:160位散列值

二、报文认证

报文认证是使消息的接收者能够检验收到的信息是否是真实的认证方法。来源真实,未被篡改。

  1. 报文摘要(数字指纹)
  2. 报文认证方法

简单报文验证:仅使用报文摘要,无法验证来源真实性。

报文认证码:使用共享认证密钥,但无法防止接收方篡改

三、数字签名

身份认证,数据完整性,不可否认性

  1. 简单数字签名:直接对报文签名
  2. 签名报文摘要

网络<a class=安全公钥密码体制_SSL_05" height="291" src="https://i-blog.csdnimg.cn/img_convert/a8e444cbdd723b5684bd43f6a29fc02e.png" width="820" />

第四节 身份认证

口令:会被窃听

加密口令:可能遭受回放(重放)攻击

加密一次性随机数:可能遭受中间人攻击

网络<a class=安全公钥密码体制_数字签名_06" height="339" src="https://i-blog.csdnimg.cn/img_convert/ae3ad099d7f342a3caa6d7b10359f800.png" width="708" />

第五节 密钥分发中心与证书认证

一、密钥分发中心

基于KDC的密钥生成和分发

网络<a class=安全公钥密码体制_网络安全公钥密码体制_07" height="477" src="https://i-blog.csdnimg.cn/img_convert/d4e367c4027b7cf1401c648311db7d40.png" width="808" />

二、证书认证机构

认证中心CA:将公钥与特定的实体绑定

  1. 证实一个实体的真实身份;
  2. 为实体颁发数字证书(实体身份和公钥绑定)。

网络<a class=安全公钥密码体制_网络安全公钥密码体制_08" height="322" src="https://i-blog.csdnimg.cn/img_convert/cb88df8ac861171a02353486a855bfeb.png" width="608" />

网络<a class=安全公钥密码体制_身份认证_09" height="563" src="https://i-blog.csdnimg.cn/img_convert/a8a8200ce6e9afbda0dd155da6b0435d.png" width="794" />

第六节 防火墙与入侵检测系统

一、防火墙基本概念

防火墙:能够隔离组织内部网络与公共互联网,允许某些分组通过,而阻止其他分组进入或离开内部网络的软件、硬件或者软硬件结合的一种设施。

前提:从外部到内部和从内部到外部的所有流量都经过防火墙

网络<a class=安全公钥密码体制_网络安全公钥密码体制_10" height="292" src="https://i-blog.csdnimg.cn/img_convert/01415b4ba0798cd7955303fc30a3e488.png" width="614" />

二、防火墙分类

  1. 无状态分组过滤器
    基于特定的规则对分组是通过还是丢弃进行决策。
    使用访问控制列表(ACL)实现防火墙规则。
  2. 有状态分组过滤器
    跟着每个TCP连接建立、拆除、根据状态确定是否允许分组通过。
  3. 应用网关
    鉴别用户身份或针对授权用户开放特定服务

三、入侵检测系统IDS

入侵检测系统(IDS)是当观察到潜在的恶意流量时,能够产生警告的设备或系统。

网络<a class=安全公钥密码体制_网络安全公钥密码体制_11" height="415" src="https://i-blog.csdnimg.cn/img_convert/afbe787b25bc81edb43fd4d76ddb438b.png" width="771" />

第七节 网络安全协议

一、安全电子邮件

  1. 电子邮件安全需求
    (1)机密性;
    (2)完整性;
    (3)身份认证性;
    (4)抗抵赖性。
  2. 安全电子邮件标准
    PGP

二、安全套接字层SSL

  1. SSL是介于应用层和传输层之间的安全协议。
  2. SSL协议栈
  3. SSL握手过程
    协商密码组,生成密钥,服务器/客户认证与鉴别

三、虚拟专用网VPN和IP安全协议IPSec

  1. VPN
    建立在公共网络上的安全通道,实现远程用户、分支机构、业务伙伴等与机构总部网络的安全连接,从而构建针对特定组织机构的专用网络。
    关键技术:隧道技术,如IPSec
  2. 典型的网络层安全协议----IPSec
    提供机密性、身份鉴别、数据完整性验证和防重放攻击服务
    体系结构:认证头AH协议、封装安全载荷ESP协议。
    运行模式:传输模式(AH传输模式、ESP传输模式)
    隧道模式(AH隧道模式、ESP隧道模式)

本章小结

本章介绍了网络安全基本概念,数据加密算法、消息完整性与数字签名、身份认证、密钥分发中心与证书认证机构、防火墙与入侵检测以及网络安全协议等内容。

重难点
  1. 网络安全基本属性;
  2. 典型数据加密算法;
  3. 消息完整性、数字签名以及身份认证原理。

 

网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

需要网络安全学习路线和视频教程的可以在评论区留言哦~

最后

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

黑客工具&SRC技术文档&PDF书籍&安全>web安全等(可分享)

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失


http://www.ppmy.cn/server/171109.html

相关文章

JS UI库DHTMLX Suite 发布v9.1:具有行扩展器、多重排序、多用户后端等功能的网格

DHTMLX UI 组件库允许您更快地构建跨平台、跨浏览器 Web 和移动应用程序。它包括一组丰富的即用式 HTML5 组件&#xff0c;这些组件可以轻松组合到单个应用程序界面中。DHTMLX JS UI 组件可用于任何服务器端技术&#xff1a;PHP、Java、ASP.NET、Ruby、Grails、ColdFusion、Pyt…

--- spring MVC ---

引言 所谓MVC是一种软件的设计模型&#xff0c;他把软件系统分为三部分&#xff0c;View&#xff08;视图&#xff09;&#xff0c;Controller&#xff08;控制器&#xff09;&#xff0c;Model&#xff08;模型&#xff09;&#xff0c;他们之间的关系是 spring mvc全称为spr…

【Python爬虫(55)】Scrapy进阶:深入剖析下载器与下载中间件

【Python爬虫】专栏简介&#xff1a;本专栏是 Python 爬虫领域的集大成之作&#xff0c;共 100 章节。从 Python 基础语法、爬虫入门知识讲起&#xff0c;深入探讨反爬虫、多线程、分布式等进阶技术。以大量实例为支撑&#xff0c;覆盖网页、图片、音频等各类数据爬取&#xff…

Imagination DXTP GPU IP:加速游戏AI应用,全天候畅玩无阻

日前&#xff0c;Imagination 推出了最新产品——Imagination DXTP GPU IP&#xff0c;在智能手机和其他功耗受限设备上加速图形和AI工作负载时&#xff0c;保证全天候的电池续航。它是我们最新D系列GPU的最终产品&#xff0c;集成了自2022年发布以来引入的一系列功能&#xff…

Deepseek 与 ChatGPT:AI 浪潮中的双子星较量

引言 在人工智能飞速发展的当下&#xff0c;AI 语言模型成为了人们关注的焦点。Deepseek 与 ChatGPT 作为其中的佼佼者&#xff0c;各自展现出独特的魅力&#xff0c;引领着 AI 技术的发展潮流。今天&#xff0c;就让我们深入探讨这两款模型&#xff0c;看看它们在 AI 领域中是…

捌拾- 量子态层析 以及 布洛赫球 (1)

1. 奥卡姆剃刀 在上一篇学习文章中 柒拾玖- 贝尔不等式 &#xff0c;我感觉&#xff0c;为啥这么量子计算的门槛那么高呢&#xff1f; 结果我打开了上级目录&#xff0c;发现&#xff0c;原来他是按首字母排序… 经过一系列查看&#xff0c;我挑了一个最简单的 量子态层析 …

es-head(es库-谷歌浏览器插件)

1.下载es-head插件压缩包&#xff0c;并解压缩 2.谷歌浏览器添加插件 3.使用

(Qt) QThread 之 moveToThread

文章目录 &#x1f9f5;前言&#x1f9f5;QObject::moveToThread&#x1f5d2;️Code&#x1f5d2;️moveToThread 的基础使用&#x1f5d2;️注意点 &#x1f9f5;QThreadPool&#x1f5d2;️Code&#x1f5d2;️QThreadPool & QRunnable&#x1f5d2;️源码&#xff08;接…