加密类型及其相关算法

加密类型及其相关算法

§·TCP/IP安全:

※·机密性:

数据在网络上传输是明文传输(ftphttpsmtptelnet):

※·数据的完整性:

数据在网络上传输,不能被其它人篡改,保证数据的完整性:

※·身份验证:

访问的主机有一种机制可以表明就是你需要通信的主机。

※·保证机密性:对数据进行加密。

·如何加密:发送方通过转换规(转换算法)则把明文转换为密文;

·如何解密:接收方通过转换规(转换算法)则把密文转换为明文即可:

提问:双方每见过面如何知道使用何种算法?

·转换算法是复杂的数学原理,如果转换算法被拿走怎么办?

注意一点:转换算法人人都可以取得,但是我们实际使用的主要还是密钥。

※·机密性保证机制(加密机制 密钥)

·对称加密:

分为加密算法和解密算法,本身是两种不同的算法,不过使用的密钥是一样,使用相同的密钥加密和解密数据。 

注意:如何用户A与不同用户通信时,不可能使用相同的密钥,如果使用相同的密钥,A与其他用户通信,密钥要是公开了,A与其他人的数据都会被别人知道,所以在实际中,A不可能使用相关的密钥与其他用户通信。

※·数据完整性保证机制(单向加密算法)

保证数据还是最原始的数据,保证数据本身是它本身,我们使用单项加密算法。

·单项加密算法:提取数据的特征码(相当于把数据的指纹信息提起出来)。

A有一段明文,通过单向加密算法,提取出明文的特征码,把特征码附加在明文后面;

B收到数据后,通过单向加密算法,也提取出明文的特征码,比较两段特征码是否一致;

·单向加密算法:提取数据特征码:

输入一样,输出必然相同;

雪崩效应:输入的微小变化,将会引起结果的巨大变化;

定长输出:无论原始数据多长,结果大小都相同的;

不可逆:无法根据特征码还原原来的数据。

注意:如果出现这种情况,AB传输数据,并且通过单项加密算法生成特征码,C截取A发送的数据,提取出明文后,修改数据,再使用相同的单项加密算法生成特征码,把数据传输给BB同样还是可以计算出特征码,肯定与C的特征码是一样,导致数据被篡改,而B不知道。 

·如何预防C如果篡改了数据,B可以发现呢(AB协商相同密码对特征码进行加密)?

可以再来对特征码进行加密,前提是 A B 需要协商相同的密码对特征码进行加密,只有AB协商的密码才可以解密特征码的数据。即使C截取到数据,无法解密特征码数据,即使C修改了数据,生成的特征码再发送BB无法使用协商好的密码进行解密,即可认为数据被篡改过。 

·如何预防A B协商的密码在网络上传输不被别人知道呢?(IKE(互联网密钥交换 )协商生成密码)

Diffie-Hellman协议:实现互联网密钥交换 (Internet  Key  Exchange  IKE

第一阶段:

A : 选择一个大素数(离散数学对数)  p

B : 选择一个大素数 :g

p  g可以通过网络交换,使得A B 都知道 p   g

第二阶段:

A :本地随机一个数 : x

A : g ^x%p 的结果发送给 B

B:本地随机一个数 :  y

B : g^y%p 的结果发送给  A

注意:在互联网上就只有四个数字的传输: p  g   g ^x%p  g^y%p ,根据离散数学原理,x  y 这两个数字是不可能被计算出来的

第三阶段:

A :就取得B发给自己的:g^y%p  A是知道自己的随机数x的)

B:就取得A发给自己的: g ^x%p   B是知道自己的随机数y的)

A B协商的密码为 :  g^xy%p 

Diffie-Hellman协议:可以通过软件管理每次的特征码加密的密码,不需要人为的参与。

※·身份验证保证机制(非对称加密算法)

以上解决的是数据的机密性与数据完整性。但是如何保证数据的身份信息呢?

公钥加密算法:非对称加密算法

密钥对:

公钥 p (是通过某中机制从私钥中提取出来的)

私匙 s  (私钥一般情况下非常长有1024 2048 4096位) 

发送方使用自己的私钥加密数据,可以实现身份验证;

发送方使用对方的公钥加密数据,可以保证数据机密性; 

公钥机密算法很少用来加密数据,速度太慢,公钥太长了;

通常情况下:对称加密是公钥加密数据速度的1000 

如下模型:

加密解密.jpg 

这个模型保证了身份验证的问题,但是无法保证数据的机密性。

※·如何获取用户的公钥(如何获取真正的公钥),保证数据机密性

·获取用户公钥

由于双方建立通信的第一次根本就无法确定对方的身份,根本就无法获取到对方的公钥,需要公钥就需要先通信,但是先通信就得需要对方的公钥加密数据,死循环。

我们就必须借助第三方信任机构,自己生成公钥和私钥,把自己的公钥想办法放在第三方信任机构上,其它用户想办法在第三方机构取得对方的公钥。

第三方信任机构把用户的公钥颁发证书:

姓名:住址:公钥:第三方信息机构私钥加密数据  ————–> 生成数字证书

第三方信任机构为:CA

§·网络传输上的数据加密 解密模型(基于IKE

 IKE加密解密.jpg

§·实际运行中数据加密 解密模型(基于随机密码)

随机密码-加密解密.jpg 

 

原创文章,作者:linux_root,如若转载,请注明出处:http://www.178linux.com/43920

(1)
linux_rootlinux_root
上一篇 2016-09-06
下一篇 2016-09-06

相关推荐

  • 如何在CentOS 6上安装配置Samba

    Samba主要用于windows与Linux之间的文件共享,使用SMB/CIFS协议。CentOS 6默认安装不包括samba软件包,所以需要我们手动进行安装。 Step 1 >> 安装samba [root@localhost ~]# yum install samba -y Step 2 >> 创建一个共享用户名和密码 [root…

    Linux干货 2016-03-22
  • 查找 -数据结构

    几种查找算法:顺序查找,折半查找,分块查找,散列表 一、顺序查找的基本思想:  从表的一端开始,向另一端逐个按给定值kx 与关键码进行比较,若找到,查找成功,并给出数据元素在表中的位置;若整个表检测完,仍未找到与kx 相同的关键码,则查找失败,给出失败信息。 说白了就是,从头到尾,一个一个地比,找着相同的就成功,找不到就失败。很明显的缺点就是查找效…

    Linux干货 2015-07-28
  • Linux发行版的基础目录名称、命名法则及功能规定

    Linux发行版的基础目录名称、命名法则及功能规定 / 主层次的根,也是整个文件系统层次结构的根目录  /bin 存放系统的命令。  /boot 存放系统的启动文件,及其内核。  /dev 系统设备文件主目录。  /etc 系统主要配置文件主目录。  /home 普通用户家目录。  /lib 系统库…

    Linux干货 2016-10-31
  • Linux运维学习历程-第二天-虚拟机的配置

    学习Linux我自己的感觉是可以按Linus的哲学思想来学习 比如一切皆文件,那我们首先可以记住一些重要的常见的路径和文件,并知道有什么作用,这样在初期学习时,我们要干什么时,知道在哪里找;   而命令我们可以每天记忆并练习一些,本身Linux的基本命令都是一下短小精悍的而且有些命令名本身就是英文单词,像date命令就是和系统时间有关的命令用来显示…

    Linux干货 2016-08-03
  • 操作系统图形界面发展史(1981-2009)

    注意,本文这罗列了从1981年以来有重大意义的操作系统的图形界面。 首先,先介绍两个网站: http://www.guidebookgallery.org/ 如果你比较关注图形化UI的设计, 可以上这个网站上看看。 http://toastytech.com/guis/index.html 这是一个操作系统图形界面收集的网站,上面几科包括…

    Linux干货 2016-05-17
  • 路由配置

      RA和RB为linux系统,此处虚拟成为路由器,在每一台路由器的接口上设置好ip之后开始配置路由表 ip地址配置如下: RA:eth1:192.168.100.1/24    eth0:10.1.0.1/8       主机A:10.1.0.25/8 RB: eth1:192.168.100.2…

    Linux干货 2016-09-07