網路通訊安全基礎(加密方式,OpenSSL)

2022-09-15 04:06:16 字數 1769 閱讀 7138

網路通訊安全基礎:

1、nist定義的安全通訊 具備如下條件:

保密性:

資料保密性

私隱性完整性:

資料完整性

系統完整性

可用性:

安全攻擊:

被動攻擊:竊聽

主動攻擊:偽裝成傳送或接聽者;重放;訊息篡改;拒絕服務攻擊

安全機制:

加密,數字簽名,訪問控制,資料完整性,認證交換,流量填充,路由控制,公證

安全服務:

認證訪問控制

資料保密性

連線保密性

無連線保密性

流量保密性

選擇保密性

資料完整性服務

不可否任性

密碼演算法和協議:

對稱加密

公鑰加密(非對稱)

單向加密(提取特徵碼)

認證協議

linux os:openssl, gpg(pgp的實現)

常見的加密演算法和協議:

對稱加密:

des:56位的秘鑰,已經被攻破2023年

3des:

aes:高階加密標準,支援128bits 192bits 258bits 512bits

blowfish

twofish

idea

rc6casts

常用aes, twofish

特性:1、加密,解密使用同乙個秘鑰

2、將原始資料分割成固定大小的塊,逐個進行加密。

缺陷:1、通訊物件過多,需要秘鑰過多

2、秘鑰分發,把秘鑰傳給對方。

公鑰加密:(非對稱加密),秘鑰是成對出現

公鑰:公開的 pub key

私鑰:自己的,保證私有性 secret key

特點:用公鑰加密的資料,只能用與之配對的私鑰解密

作用:(數字簽名)身份認證:主要在於傳送方是自己想要找的

將資料提取特徵碼,使用單向加密,用傳送方的私鑰加密,收到後,用對方公鑰解密,檢視特徵碼,同時在用同樣的加密演算法,看特徵碼跟發來的是否一致,確保完整性

秘鑰交換:用對方的公鑰加密乙個對稱秘鑰,傳送給對方

資料加密:

常用演算法:rsa, dsa,elgamal

單向加密:只能加密,不能解密,提取特徵碼

特性:定長輸出,雪崩效應

演算法:md5:128bits

sha1:160bits

sha256

sha512

sha384

功能:資料完整性校驗

a b 完成一次通訊 ----還有ca

b (資料來源) a 訪問者

1、單向加密,提取資料特徵碼

2、用自己的私鑰,將特徵碼加密,並加到資料之後

3、對稱秘鑰,對2中整個檔案加密

4、用a 的公鑰加密 對稱秘鑰,並追加到3 後面

a 接受

1、用自己的私鑰解密,獲取對稱密碼

秘鑰交換協議:ike

公鑰加密:在網上傳輸密碼,是不安全的

dh演算法:(deffie hellman),只需要一些資料互動,就額可以知道秘鑰

雙方選擇乙個大素數,

a:p,g

b: p,g

各自生成乙個隱私數

a : x

----> p^x%g

p^y%g^x = p^xy%g

b : y

----> p^y%g

p^x%g^y = p^xy%g

網路通訊安全與加密演算法

網路通訊安全問題 保密性 保密,不會被攔截,即使被攔截,也無法破解 完整性 完整,且沒有被篡改過 身份認證 不可抵賴 傳送過就是發過,接收了就是收了 對稱加密技術 速度快,可加密內容較大,用來加密會話過程中的訊息 非對稱秘鑰加密技術 加密速度較慢,但能提供更好的身份認證技術,可用來加密對稱加密的金鑰...

網路通訊基礎

目錄 一 網路通訊概述 1 網路通訊屬於程序間通訊 2 網路通訊的通次 3 本部分學習方法 二 網路通訊基礎知識1 1 網路通訊的發展歷程 2 三大網路 3 通訊網路的傳輸媒介 三 網路通訊基礎知識2 1 osi open system interconnect,開放式系統互聯 參考模型 2 網絡卡...

網路通訊基礎

1,tcp協議 1 server端 serversocket serversocket new serversocket 10086 socket socket serversocket.accept 等待客戶端的連線 獲取客戶端發來的資料 bufferedreader reader new buf...