中間設備
- 物理層:轉發(fā)器
- 數(shù)據(jù)鏈路層:網(wǎng)橋或者橋接器
- 網(wǎng)絡層:路由器
- 網(wǎng)絡層以上:網(wǎng)關
網(wǎng)絡安全
一毙石、數(shù)字加密技術
- 單鑰密碼體制/對稱密碼體制
指加密密鑰和解密密鑰為同一密鑰的密碼體制丑孩,因此通信雙方必須共同持有該密鑰辜荠。
DES瘤缩、AES是一種對稱密碼體制 - 雙鑰密碼體制/非對稱密碼體制/公開密鑰密碼體制
指加密密鑰和解密密鑰為兩個不同密鑰的密碼體制紊服;這兩個密鑰之間存在著互相依存關系,即其中任一個密鑰加密的信息只能用另一個密鑰進行解密蒙谓。
RSA斥季、DSA是一種公鑰密碼體制。 - 總結:
對稱密碼和公鑰密碼都需要保證密鑰的安全累驮,不同之處在于密鑰的管理和分發(fā)上面酣倾。在對稱密碼中,必須要有一種可靠的手段將加密密鑰(同時也是解密密鑰)告訴給解密方谤专;而在公鑰密碼體制中躁锡,這是不需要的。解密方只需要保證自己的私鑰的保密性即可置侍,對于公鑰映之,無論是對加密方而言還是對密碼分析者而言都是公開的拦焚,故無需考慮采用可靠的通道進行密碼分發(fā)。這使得密鑰管理和密鑰分發(fā)的難度大大降低了惕医。 - 分清概念:加密和認證
加密是將數(shù)據(jù)資料加密耕漱,使得非法用戶即使取得加密過的資料算色,也無法獲取正確的資料內容抬伺。其重點在于數(shù)據(jù)的安全性。
身份認證是用來判斷某個身份的真實性灾梦,確認身份后峡钓,系統(tǒng)才可以依不同的身份給予不同的權限。其重點在于用戶的真實性若河。
兩者的側重點是不同的能岩。 - 摘要算法
摘要算法,又叫作Hash算法或散列算法萧福,是一種將任意長度的輸入濃縮成固定長度的字符串的算法(不同算法散列值長度不一樣)拉鹃,注意是“濃縮”而不是“壓縮”,因為這個過程是不可逆的鲫忍。它的特點是:
a) 不同內容的文件生成的散列值一定不同膏燕;相同內容的文件生成的散列值一定相同。由于這個特性悟民,摘要算法又被形象地稱為文件的“數(shù)字指紋”坝辫。
b) 不管文件多小(例如只有一個字節(jié))或多大(例如幾百GB)射亏,生成的散列值的長度都相同近忙。
二、數(shù)字簽名與數(shù)字信封
公鑰密碼體制在實際應用中包含數(shù)字簽名和數(shù)字信封兩種方式
- 數(shù)字簽名
指用戶用自己的【私鑰】對原始數(shù)據(jù)的哈希摘要進行加密所得的數(shù)據(jù)智润。數(shù)字簽名定義兩種互補的運算:一個用于簽名及舍,另一個用于驗證。私鑰簽名,公鑰驗證窟绷。
簽名:發(fā)送方用特殊的hash算法锯玛,由明文中產生固定長度的【摘要】,然后利用自己的私鑰對形成的摘要進行加密钾麸,這里加密后的數(shù)據(jù)就是數(shù)字簽名更振。
驗證:接受方利用發(fā)送方的公鑰解密被加密的摘要得到結果A,然后對明文也進行hash操作產生摘要B.最后,把A和B作比較饭尝。此方式既可以保證發(fā)送方的身份正確性肯腕,又可以保證數(shù)據(jù)在傳輸過程中不會被篡改。
數(shù)字簽名(Digital Signature)技術是不對稱加密算法的典型應用钥平。保證信息傳輸?shù)耐暾允等觥l(fā)送者的身份認證姊途、防止交易中的抵賴發(fā)生。 - 數(shù)字信封
數(shù)字信封的功能類似于普通信封知态。普通信封在法律的約束下保證只有收信人才能閱讀信的內容捷兰;數(shù)字信封則采用密碼技術保證了只有規(guī)定的接收人才能閱讀信息的內容。
數(shù)字信封中采用了單鑰加密體制和公鑰密碼體制负敏。信息發(fā)送者首先利用隨機產生的【對稱密碼】加密信息(因為非對稱加密技術的速度比較慢)贡茅,再利用接收方的【公鑰】加密對稱密碼,被公鑰加密后的對稱密鑰被稱之為數(shù)字信封其做。在傳遞信息時顶考,信息接收方要解密信息時,必須先用自己的私鑰解密數(shù)字信封妖泄,得到對稱密碼驹沿,才能利用對稱密碼解密所得到的信息。
數(shù)字信封既發(fā)揮了對稱加密算法速度快蹈胡、安全性好的優(yōu)點渊季,又發(fā)揮了非對稱加密算法密鑰管理方便的優(yōu)點。
三罚渐、應用示例
為了保證信息傳送的真實性却汉、完整性和不可否認性,需要對要傳送的信息進行數(shù)字加密和數(shù)字簽名搅轿。其傳送過程如下:
發(fā)送者A:
1) A準備要傳送的數(shù)字信息(明文)
2) A對數(shù)字信息(明文)進行哈希(hash)運算病涨,得到一信息摘要。
3) A用自己的【私鑰(SK)】對信息摘要進行加密得到A的數(shù)字簽名璧坟,并將其附在數(shù)字信息上既穆。(數(shù)字簽名)
4) A隨機產生一個加密鑰(DES密鑰),并用此密鑰對要發(fā)送的信息(明文)進行加密雀鹃,形成密文幻工。(對稱加密)
5) A用B的【公鑰(PK)】對剛才隨機產生的加密密鑰進行加密,將加密后的DES密鑰連同密文一起傳送給B黎茎。(數(shù)字信封)
接收者B:
1) B收到A傳送過來的密文和加過密的DES密鑰囊颅,先用自己的私鑰(SK)對加密的DES密鑰進行解密,得到DES密鑰傅瞻。
2) B然后用DES密鑰對受到的密文進行解密踢代,得到明文的數(shù)字信息,然后將DES密鑰拋棄(即DES密鑰作廢)嗅骄。
3) B用A的公鑰(PK)對A的數(shù)字簽名進行解密胳挎,得到信息摘要。
4) B用相同的has算法對收到的明文再進行一次hash運算溺森,得到一個新的信息摘要慕爬。
5) B將收到的信息摘要和新生成的信息摘要進行比較窑眯,如果一致,說明收到的信息沒有被修改過医窿。