其他分享
首页 > 其他分享> > 第七章网络安全

第七章网络安全

作者:互联网

一、 密码体制

 

1、 对称密码体制:加密和解密的密码相同,由此产生了DES,如果密钥丢失或失窃,则很容易将数据泄露出去。所以对称密码体制的作用仅仅是防止数据被其他人获得。

2、 公钥密码体制:加密密钥和解密密钥不同,根据数论中的大数理论得到的。大数理论,我给忘记了,我不了解现在网上通行的公钥算法的大质数有多大。

这两种密码体制是现行的保证网络安全的基础。数据的安全程度在于密钥长度,破解的计算量。

 

二、 数字签名

 

功能是验证所接收的数据来自于真正的通信端,而非其他的计算机,一是保证报文的确是通信对方产生的,二是保证报文的完整性,三是保证通信对方必须诚实可靠。

 

数字签名的主要流程就是公钥密码传输方法。当公钥密码传输方法反过来的时候,就成了公钥加密,两者结合起来,就成了带加密的数字签名。其核心在于对私钥的保护,私钥不在网上传输。

 

https的加密就是公钥加密,主要用于保护浏览器的数据不被侵犯。在客户端发起请求之后,双方确定自己能够支持的加密算法,服务器将公钥发给浏览器,浏览器将数据加密之后发送给服务器。

 

三、 报文鉴别

 

报文发送方为了确保自己的信息不被修改,在公钥密码体制基础上,给自己每一条报文都采用报文摘要算法进行处理。这里的鉴别和数字签名里的鉴别是一致的,只不过是摘要算法的差别,哈希散列函数MD5,SHA系列。

 

四、 用户鉴别

 

用户鉴别只需要一次,最简单的对称密钥的用户身份鉴别。这时公钥体制的作用就小了,公钥的本质是确定持有私钥的一方的身份是真实的,数据是真实的,用户鉴别的目的是要确认两方都是真实的,这时对称密钥比较重要。

针对重放攻击,采用不重复的大随机数来应对,也就是在通信前首先用不重数确定双方的身份。

 

中间人攻击的关键点在于中间人并没有去破解私钥,而是用自己的公钥代替别人的公钥,最关键的就是公钥的分配,到底谁才能持有公钥。

 

五、 密钥分配

 

KDC负责管理对称密钥,保证通信双方在每次通信前都能得到不同的对称密钥,确保通信的安全性。KDC使用了两个服务器,一个是AS鉴别服务器,另一个用来产生让通信双方传送的票据。

 

CA用来管理公钥的分配,这可以避免中间人攻击。

 

六、 安全协议

 

Ip层的安全协议 ipsec。

运输层的安全协议SSL和TLS,保证在运输层和应用层之间的套接字的安全性。SSL用来保证确认通信双方没有被冒充,且提供会话的安全性。

PGW是电子邮件的安全协议。

之所以各个层都有自己的安全协议,主要是每一层都不确定自己上一层是否存在,因此层自身就要做出安全防范,且各个层是划分明确的标准,标准的开发相互独立。

 

七、 防火墙

 

防火墙按照网络层或者传输层的首部信息进行排查,比如端口号,ip地址,协议类型等等,排除掉某些端口的数据。

应用网关就是将所有经过的数据都排查一遍,检查各类应用层的信息是否正确,如果符合要求则允许通过。

标签:网络安全,公钥,加密,报文,密码,密钥,第七章,鉴别
来源: https://www.cnblogs.com/rose0201/p/15615033.html