一、常见加密算法及常见加密算法原理
数据在互联网上进行通信,面临着各种各样的攻击。为了保证数据的完整性,保密性以及可用性,必须对数据的通信进行加密处理。目前常用的加密算法有:对称加密、公钥加密、单向加密和认证协议。
- 对称加密:
加密和解密使用同一个秘钥,依赖于算法和秘钥,但其安全性依赖于秘钥而不是算法。常见的算法有:DES、3DES、ACE等。
对称加密的特性:
(1)加密、解密使用同一秘钥
(2)将明文分割成固定大小的块,逐个进行加密;
(3)对称加密导致秘钥过多,分发困难
- 非对称加密
采用的是公钥加密方法,与之对应需要一个私钥来解密,两者统称为秘钥对。私钥(secret key),仅自己个人使用;公钥(public key),可公开跟所有人使用。
非对称加密的特性:
(1)秘钥长度较大,有512bits,4096bits等;
(2)加密解密分别使用秘钥对中的秘钥进行加解密;
(3)常用于数据签名和秘钥交换。
- 单向加密
单向加密:只能加密,不能解密,主要是用于提出数据的特征码。
单向加密的特性:
(1)定长输出,无论原来的数据有多大级别,其加密结果长度一样;
(2)雪崩效应:原始数据微笑改变,将会导致结果巨大变化;
(3)不可逆,无法进行解密。
- 秘钥交换
双方通过交换秘钥来实现数据加密解密,加密解密交换有两种方式。
(1)公钥加密:将公钥加密后通过网络传输到对方进行解密;
(2)DH:双方共有一些参数,共同协商加密算法,还有属于自己的私有参数,通过这些参数来进行加密,然后计算结果双方交换,交换完成后再和属于自己私有的参数进行特殊算法,双方计算后的结果是相同的,这个结果就是秘钥。
- 一次加密通过过程,发送发及接受方的处理流程
发送方:
(1)使用单向加密算法提取生成数据的特征码;
(2)使用自己的私钥加密特征码并附加在数据后面;
(3)生成用于对称加密的临时秘钥;
(4)用临时秘钥加密数据和已经使用私钥加密后的特征码;
(5)使用接收方的公钥加密此临时秘钥,附加在对称加密后的数据后方。
接收方:
(1)使用自己的私钥解密加密的临时秘钥,从而获得对称秘钥;
(2)使用对称秘钥解密对称加密的数据和特征码,从而获得数据和特征码密文;
(3)使用发送方的公钥解密特征码密文,从而获得从计算生成的特征码;
(4)使用与对方同样的单向加密算法计算数据的特征码,并与解密而来的进行比较。
加密解密过程
二、DNS服务器原理,并搭建主-辅服务器
DNS(Domain Name Service):域名解析服务,工作于tcp/udp的53端口,属于应用层协议。分为正向解析和反向解析。DNS类型分为主DNS和从DNS服务。
区域文件解析库,有众多RR组成(资源记录),RR分为:
1.SOA:Start Of Authority(起始授权记录),一个区域解析库有且仅能有一个SOA记录,必须位于解析库的第一条记录;
2.A:internet Address(地址记录) FQDN –> IP;
3.AAAA: FQDN –> IPv6;
4.PTR: PoinTeR(域名服务记录) IP –> FQDN;
5.NS: Name Server(专用于标明当前区域的DNS服务器),一个区域解析库可以有多个NS记录;
6.CNAME:Canonical Name (别名记录);
7.MX: Mail eXchanger(邮件交换器)。
- 搭建DNS服务器:
1.安装bind程序;
2.在配置文件中定义区域;
3.建立区域数据文件;
4.让服务器重载配置文件和区域数据文件;
在配置文件中定义区域:
定义区域 建立区域数据文件并配置:
正向解析区域数据文件
反向区域数据文件 配置完成后检查配置是否有错误:name-checkconf,name-checkzone “zonename” ZONE_FILE,重启服务,让配置档生效,可使用systemctl restart named.service,或者rndc reload。重启完成后可使用host,dig命令测试服务是否生效。
测试服务 搭建主-辅服务器:
在辅DNS服务器上安装bind程序,建立区域,如下:
重启服务并测试:
测试辅DNS 配置主-辅助服务器是必须确保区域数据文件中为每个从服务器配置NS记录,并且在正向区域文件需要为每个从服务器的NS记录的主机名配置一个A记录,且此A后面的地址为真正的从服务器的IP地址;并且主-辅助服务器时间必须同步,可使用ntpdate命令进行同步时间。
本文来自投稿,不代表Linux运维部落立场,如若转载,请注明出处:http://www.178linux.com/97123
评论列表(1条)
加密解密过程画的很赞吆!