精品丰满熟女一区二区三区_五月天亚洲欧美综合网_亚洲青青青在线观看_国产一区二区精选

  • <menu id="29e66"></menu>

    <bdo id="29e66"><mark id="29e66"><legend id="29e66"></legend></mark></bdo>

  • <pre id="29e66"><tt id="29e66"><rt id="29e66"></rt></tt></pre>

      <label id="29e66"></label><address id="29e66"><mark id="29e66"><strike id="29e66"></strike></mark></address>
      學(xué)習(xí)啦>學(xué)習(xí)電腦>電腦安全>網(wǎng)絡(luò)安全知識(shí)>

      網(wǎng)絡(luò)安全密匙的介紹

      時(shí)間: 曉斌668 分享

        今天學(xué)習(xí)啦小編就要跟大家講解下什么是網(wǎng)絡(luò)安全密匙~那么對(duì)此感興趣的網(wǎng)友可以多來(lái)了解了解下。下面就是具體內(nèi)容!!!

        網(wǎng)絡(luò)安全密匙

        公用密鑰加密技術(shù)使用不對(duì)稱(chēng)的密鑰來(lái)加密和解密,每對(duì)密鑰包含一個(gè)公鑰和一個(gè)私鑰,公鑰是公開(kāi),而且廣泛分布的,而私鑰從來(lái)不公開(kāi),只有自己知道。

        基本簡(jiǎn)介

        用公鑰加密的數(shù)據(jù)只有私鑰才能解密,相反的,用私鑰加密的數(shù)據(jù)只有公鑰才能解密,正是這種不對(duì)稱(chēng)性才使得公用密鑰密碼系統(tǒng)那么有用。

        使用公用密鑰密碼系統(tǒng)進(jìn)行認(rèn)證

        認(rèn)證是一個(gè)驗(yàn)證身份的過(guò)程,目的是使一個(gè)實(shí)體能夠確信對(duì)方是他所聲稱(chēng)的實(shí)體。

        下面用簡(jiǎn)單的例子來(lái)描述如何使用公用密鑰密碼系統(tǒng)來(lái)輕易的驗(yàn)證身份。

        注:下面的 key 表示something 已經(jīng)用密鑰 key 加密或解密。

        加密解密雛形

        假設(shè)A要認(rèn)證B,B有一個(gè)密鑰對(duì),即一個(gè)公鑰和一個(gè)私鑰,B透露給A他的公鑰(至于他是怎么做的將在以后討論)。然后A產(chǎn)生一段隨機(jī)的消息,然后把它發(fā)給B。

        A-->B random--message

        B用自己的私鑰來(lái)加密這段消息,然后把加密后的消息返回給A。

        B-->A B's--private--key

        A接到了這段消息,然后用B以前發(fā)過(guò)來(lái)的公鑰來(lái)解密。她把解密后的消息和原始的消息做比較,如果匹配的話,她就知道自己正在和B通信。一個(gè)入侵者應(yīng)該不知道B的私鑰,因此就不能正確的加密那段A要檢查的隨機(jī)消息。

        數(shù)字簽名

        除非你確切的知道你在加密什么,否則用你的私鑰加密一些東西,然后發(fā)給別人永遠(yuǎn)不是一件好事。這是因?yàn)榧用芎蟮臄?shù)據(jù)可能會(huì)背叛你(記住,只有你能加密,因?yàn)橹挥心悴庞忻荑€)。

        所以,我們不加密A 發(fā)送的原始消息,取而代之的是,由B構(gòu)造一個(gè)消息摘要,然后加密它。消息摘要是從隨機(jī)消息中以某種方式提取出來(lái)的,并且具有以下特點(diǎn):

        - 摘要很難逆轉(zhuǎn),任何假冒B的人不能從摘要得到原始消息

        - 假冒者無(wú)法找到具有相同摘要的不同消息

        通過(guò)使用摘要,B能夠保護(hù)自己。他首先計(jì)算出A發(fā)給他的隨機(jī)消息的摘要并加密,然后把加密后的摘要返回給A,A可以計(jì)算出相同的摘要,通過(guò)解密B的消息然后對(duì)比一下就可以認(rèn)證B的身份。

        這個(gè)過(guò)程就是傳說(shuō)中的數(shù)字簽名。

        A-->B hello,are you B?

        B-->A A,This Is B{digest[A,This Is B]}B's-private-key

        當(dāng)B使用這個(gè)協(xié)議的時(shí)候,他知道自己發(fā)給A的是什么消息,并且不介意簽名。他首先發(fā)送沒(méi)有加密的消息“A,This Is B” 然后發(fā)送加密的摘要。A能夠輕易的判斷B是B,并且B沒(méi)有簽任何他不愿意簽的東西。

        分發(fā)公鑰與證書(shū)

        B如何以一種可信賴的方式分發(fā)他的公鑰呢?我們假設(shè)認(rèn)證協(xié)議是這個(gè)樣子的:

        A-->B hello

        B-->A Hi, I'm B, B's-public-key

        A-->B prove it

        B-->A A, This Is B{ digest[A, This Is B] } B's-private-key

        如果使用這個(gè)協(xié)議的話,任何人都可以是B。你需要的只是一個(gè)公鑰和私鑰,你跟A慌稱(chēng)你是B,接著你用自己的公鑰代替B的公鑰,然后你通過(guò)用你的私鑰加密的東西來(lái)證明,這樣A就不能分辨出你不是B。

        為了解決這個(gè)問(wèn)題,標(biāo)準(zhǔn)化組織發(fā)明了一個(gè)叫做證書(shū)的東西,一個(gè)證書(shū)包括下面的一些內(nèi)容:

        - 證書(shū)發(fā)行者的名字

        - 證書(shū)發(fā)送給的團(tuán)體

        - 主題的公鑰

        - 一些時(shí)間戳

        證書(shū)是由證書(shū)發(fā)行者的私鑰簽名的,每個(gè)人都知道證書(shū)發(fā)行者的公鑰(即證書(shū)發(fā)行者有一個(gè)證書(shū),等等)。證書(shū)是一種把公鑰綁定到名字的標(biāo)準(zhǔn)方式。

        通過(guò)使用證書(shū)這種技術(shù),每個(gè)人都可以通過(guò)檢查B的證書(shū)來(lái)判斷B是不是偽造的。假設(shè)B嚴(yán)格的控制著他的私鑰,并且的確是b得到了他的證書(shū),那么一切都好。下面是補(bǔ)償協(xié)議:

        A-->B hello

        B-->A Hi, I'm B, B'S-certificate

        A-->B prove it

        B-->A A, This Is B{ digest[A, This Is B] } B's-private-key

        當(dāng)A收到B的第一條消息,她可以檢查證書(shū),核實(shí)簽名(如上,使用摘要和公鑰加密),然后,核實(shí)主題(B的名字)來(lái)判斷那是不是真的B。這樣她就相信公鑰是B的公鑰,然后要求B證明他的身份。B則重新進(jìn)行一次上面的相同過(guò)程,計(jì)算消息的摘要,簽名之后發(fā)給A,A可以用從證書(shū)得到的公鑰檢查B的消息摘要,從而判斷B的身份。

        防止數(shù)據(jù)篡改與消息認(rèn)證碼編輯

        假設(shè)有個(gè)壞家伙H,雖然不能發(fā)現(xiàn)A和B交換的秘密,但是他可以干預(yù)并且破壞他們的對(duì)話。

        舉例來(lái)說(shuō),如果H位于A和B之間,他可以選擇讓大多數(shù)的消息返回以及向前繼續(xù)傳輸沒(méi)有改變,但是破壞了特定位的消息。

        A-->H hello

        H-->B hello

        B-->H Hi, I'm B, B's-certificate

        H-->A Hi, I'm B, B's-certificate

        A-->H prove it

        H-->B prove it

        B-->H A, This Is B{ digest[A, This Is B] } B's-private-key

        H-->A A, This Is B{ digest[A, This Is B] } B's-private-key

        A-->H ok B, here is a secret B's-public-key

        H-->B ok B, here is a secret B's-public-key

        B-->H {some message}secret-key

        H-->A Garble[ {some message}secret-key ]

        H一直讓數(shù)據(jù)沒(méi)有改變的通過(guò),直到A和B分享一個(gè)秘密。然后H通過(guò)改變B發(fā)送給A的消息來(lái)進(jìn)入這個(gè)方式中。這時(shí)候A是相信B的,因此她就可能相信這個(gè)改變的消息,然后按照它來(lái)做。注意H并不知道這個(gè)秘密-他能做的所有事就是破壞用這個(gè)秘密的密鑰加密的數(shù)據(jù)。他可能不能利用這個(gè)協(xié)議制造出一條有效的消息,但是下一次,他可能會(huì)幸運(yùn)一點(diǎn)。

        為了防止這種破壞,A和B在他們的協(xié)議中引入了一種消息認(rèn)證碼(MAC)。MAC是根據(jù)秘密的密鑰和傳輸?shù)臄?shù)據(jù)計(jì)算出來(lái)的,上面描述的摘要算法的屬性正好可以用于構(gòu)造抵抗H的MAC功能。

        MAC := Digest[ some message, secret ]

        因?yàn)镠不知道這個(gè)秘密的密鑰,所以他無(wú)法計(jì)算出這個(gè)摘要的正確數(shù)值。即使H隨機(jī)的改變消息,如果摘要數(shù)據(jù)很大的話,他成功的可能性也很小。舉例來(lái)說(shuō),通過(guò)使用MD5,A和B能和他們的消息一起發(fā)送128位的MAC值。H猜中這個(gè)正確的MAC值的幾率是 18,446,744,073,709,551,616 分之1。

        下面是樣本協(xié)議,又訂正了一次:

        A-->B hello

        B-->A Hi, I'm B, B's-certificate

        A-->B prove it

        B-->A {digest[A, This Is B] } B's-private-key

        ok B, here is a secret B's-public-key

        {some message,MAC}secret-key

        H現(xiàn)在有麻煩了,H可以改變?nèi)魏蔚南?,但是MAC的計(jì)算將揭露他的欺詐行為。A和B能發(fā)現(xiàn)偽造的MAC值并停止會(huì)話,H就不能偽造B的消息了。

        但是這樣同樣不能防范H鸚鵡學(xué)舌。如果H記錄了會(huì)話的過(guò)程,他雖然可能不知道會(huì)話的內(nèi)容,但是他可以重放這些會(huì)話。實(shí)際上,H能在A和B之間做一些真正齷齪的事。

      376634