七、网络安全_发飙的威少的博客-爱代码爱编程
7.1 网络面临的4种威胁(4)
网络的完全威胁
1、被动攻击:攻击者只窃听,不干扰(截获)
2、主动攻击:攻击者对传输的数据进行各种处理
中断:中断他人网络通信
篡改:篡改PDU再转发
伪造:伪造PDU发送给他人
恶意程序:木马、蠕虫、病毒、逻辑炸弹…
拒绝服务DOS:利用服务器瘫痪
7.2 替代加密和置换加密
代换(置换)密码:明文中每一个字符被替换成密文中另一个字符
置换密码:根据一定的规则重新排列明文,以便打破明文的结构特性
7.3 秘密密钥加密算法:DES
明文位数:64位
密钥位数:实际56b,但每7b加1b校验位,格式为64b
分组密码:由密钥控制从明文空间到密文空间的一对一映射,8B进8B出
7.4 公钥密码算法的特点
拥有一个密码对,公钥(PK)用于加密可以公开,私钥(SK)用于解密不能公开,加密算法和解密算法也可公开
算法特点:已知密钥算法和加密密钥,不能解出解密密钥,
7.5 公开密钥加密算法:RSA
算法流程:
1.密钥对的产生:
(1)、选取两个大素数p和q
(2)、计算n=pxq和n欧拉函数之φ(n)=(p-1)(q-1)
(3)、随机选取整数e(1<e<φ(n))满足e和φ(n)的最大公因数为1
(4)、由欧几里得算法求出d,使e*d=1modφ(n)
(5)、形成密钥对:公钥为(e,n),私钥为(d,n)
2.加密过程:设公钥对为(e,n)
如果明文m满足0<m<n,则计算c=m^e(mod n),c为密文
3.解密过程:设私钥对为(d,n)
计算m=c^d(mod n)
7.6 数字签名
需要满足条件:
1、接收方可核实信息来源
2、除发送发外无法伪造
3、发送放不能抵赖
1.实现方法:使用公钥密码体制,私钥进行签名;具有保密性的数字签名用自己的SK数字签名,用对方的PK加密数据
2.实现过程:
(1)签名:利用安全的hash函数h产生消息摘要h(m);签名 s = h(m)d mod n
(2)验证:接收者使用相同的hash函数h计算消息摘要h(m);验证 h(m) mod n=se mod n是否成立。若成立, 则签名有效,否则签名无效
密钥分发:
方式:网外分发,网内自动分发
对称密钥分发单位:密钥分配中心(KDC)
公钥密码分发单位:认证中心(CA)签发证书
公钥基础结构(PKI):树结构的CA