热门标签 | HotTags
当前位置:  开发笔记 > 人工智能 > 正文

网络安全之数据加密和数字签名技术

一、计算机网络面临的安全性威胁和解决办法1、计算机网络上的通信面临以下两大类威胁:被动攻击和主动攻击,如下图所示:2、解决办法ÿ

一、计算机网络面临的安全性威胁和解决办法

1、计算机网络上的通信面临以下两大类威胁:被动攻击和主动攻击,如下图所示:

2、解决办法,由上图可知:

对于主动攻击,可以采取适当措施加以检测。

对于被动攻击, 通常却是检测不出来的。

根据这些特点,可得出计算机网络通信安全的目标:

■防止分析出报文内容和流量分析。

■防止恶意程序。

■检测更改报文流和拒绝服务。

对付被动攻击可采用各种数据加密技术。

对付主动攻击则需将加密技术与适当的鉴别技术相结合。

二、数据加密技术

1、数据加密模型,如下图所示:

■加密和解密用的密钥K (key)是一串秘密的字符串( 即比特串)。

明文通过加密算法E加密密钥K变成密文,接收端利用解密算法D运算和解密密钥K解出明文X。解密算法是加密算法的逆运算。

■加密密钥和解密密钥可以一样,也可以不一样。

■密钥通常由密钥中心提供。

■当密钥需要向远地传送时,一定要通过另一个安全信道。

2、对称密钥密码体制

所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制,这种加密系统又称为对称密钥系统。

对称加密的优点:效率高

对称加密的缺点:■不适合在互联网中传输                             ■秘钥维护困难

3、非对称密钥密码体制:非对称加密用的是一对密钥,分别叫做公钥和私钥。

非对称加密优点:■公钥适合在网络中传递                    ■秘钥维护简单

非对称加密的缺点 :效率比对称加密低

三、数据鉴别技术——数字签名

数字签名的功能有以下三点:

1、报文鉴别——接收者能够核实发送者对报文的签名 (证明来源)

2.报文的完整性——发送者事后不能抵赖对报文的签名 (防否认)

3.不可否认——接收耆不能伪造对报文的签名 (防伪造)

数字签名用于证明数据真实性,现在已有多种实现各种数字签名的方法,但采用公钥算法更容易实现。

4、数字签名的过程,如下图所示发送端用A的私钥签名,接收端用A的公钥核实签名

5、数字签名详细过程及数字证书颁发机构CA


推荐阅读
  • 比特币的成功为区块链技术构建了可信货币的基石,标志着区块链1.0时代的到来。以太坊通过引入智能合约,极大地推动了去中心化应用的开发和普及,开启了区块链2.0时代。本文深入探讨了侧链技术在提升区块链扩展性方面的潜力和应用,分析了其在提高交易速度、降低成本和增强安全性等方面的优势,并讨论了当前面临的技术挑战和未来的发展方向。 ... [详细]
  • 本文详细探讨了Java集合框架的使用方法及其性能特点。首先,通过关系图展示了集合接口之间的层次结构,如`Collection`接口作为对象集合的基础,其下分为`List`、`Set`和`Queue`等子接口。其中,`List`接口支持按插入顺序保存元素且允许重复,而`Set`接口则确保元素唯一性。此外,文章还深入分析了不同集合类在实际应用中的性能表现,为开发者选择合适的集合类型提供了参考依据。 ... [详细]
  • 深入解析JWT的实现与应用
    本文深入探讨了JSON Web Token (JWT) 的实现机制及其应用场景。JWT 是一种基于 RFC 7519 标准的开放性认证协议,用于在各方之间安全地传输信息。文章详细分析了 JWT 的结构、生成和验证过程,并讨论了其在现代 Web 应用中的实际应用案例,为开发者提供了全面的理解和实践指导。 ... [详细]
  • 本文探讨了Python 3.6中引入的`secrets`模块,该模块专为生成高质量的加密随机数而设计,旨在提升应用程序中的机密管理和安全性。通过使用`secrets`模块,开发者可以有效防止常见的安全漏洞,确保敏感数据的保护。 ... [详细]
  • Linux学习精华:程序管理、终端种类与命令帮助获取方法综述 ... [详细]
  • 如何在Windows 7旗舰版中高效打开CHM帮助文件
    如何在Windows 7旗舰版中高效打开CHM帮助文件 ... [详细]
  • 为了有效保护U盘免受病毒侵扰,我决定为一位经常受到学校电脑病毒困扰的专业课老师的U盘提供全面的安全防护。本文将详细介绍几种有效的防病毒措施,包括使用右键菜单安全打开U盘、安装可靠的杀毒软件以及定期更新系统和驱动程序,确保数据安全无忧。 ... [详细]
  • 深入解析 Vue 中通过 $route.params 实现参数传递的方法与技巧
    本文深入探讨了在 Vue 框架中利用 `$route.params` 进行参数传递的方法和技巧。通过详细解析 `$route.params` 的工作机制及其与 `$route.query` 的区别,帮助开发者更好地理解和应用这一功能。文章不仅涵盖了基本的使用方法,还提供了实际案例和最佳实践,以便读者能够灵活运用这些技术,提升开发效率和代码质量。 ... [详细]
  • ylbtech-进销存管理解决方案:进销存管理,即购销链管理,涵盖企业从采购(进)、库存(存)到销售(销)的全流程动态管控。其中,“进”涉及从市场询价、供应商选择、采购执行直至货物入库及支付流程;“销”则包括产品定价、客户报价、订单处理及销售出库等环节。该解决方案旨在通过信息化手段,提升企业运营效率,优化库存结构,增强市场响应速度。 ... [详细]
  • 负载均衡基础概念与技术解析
    随着互联网应用的不断扩展,用户流量激增,业务复杂度显著提升,单一服务器已难以应对日益增长的负载需求。负载均衡技术应运而生,通过将请求合理分配到多个服务器,有效提高系统的可用性和响应速度。本文将深入探讨负载均衡的基本概念和技术原理,分析其在现代互联网架构中的重要性及应用场景。 ... [详细]
  • 腾讯云携手Oasis深入解读NFT概念、价值体系与跨界应用 | 活动预告
    腾讯云携手Oasis深入解读NFT概念、价值体系与跨界应用 | 活动预告 ... [详细]
  • 通过深入挖掘,本文揭示了Google鲜为人知的实用小技巧和隐藏功能。例如,用户可以通过在Google搜索引擎中输入特定的查询语句,如“inurl:ViewerFrame?Mode”或“inurl:MultiCameraFrame?Mode”,来查找在线摄像头监控站点。这些技巧不仅能够提升用户的搜索效率,还能帮助他们发现更多有价值的信息资源。此外,文章还介绍了其他一些实用的Google隐藏功能,如高级搜索操作符和个性化设置选项,为用户提供更加丰富的搜索体验。 ... [详细]
  • 本体获邀入驻公益在线教育平台,主讲“区块链助力慈善事业”核心课程
    近日,本体全球生态合作负责人Gloria Wu受公益在线教育平台邀请,参与了“新媒体新技术新公益”系列直播课程,深入探讨了区块链技术在慈善公益领域的应用前景及其潜在影响。 ... [详细]
  • 掌握DSP必备的56个核心问题,我已经将其收藏以备不时之需! ... [详细]
  • 在Linux系统中,MySQL的用户权限管理是运维人员必须掌握的关键技能之一。本文详细介绍了MySQL用户和权限管理的相关概念,包括MySQL用户的概念及其与VSFTPD虚拟用户的相似性,以及密码管理的重要性。此外,还深入探讨了如何通过命令行工具和配置文件进行用户权限的设置和调整,确保系统的安全性和稳定性。 ... [详细]
author-avatar
宾利Bentley乀Motors
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有