【网络安全】第3章,公钥密码体制

简介: 【网络安全】第3章,公钥密码体制

分组密码体制

一,公钥密码体制介绍

使用两个密钥:公开密钥、私有密钥

加解密的非对称性

利用数论的方法

是对对称密码的重要补充

特点:


仅根据密码算法和加密密钥来确定解密密钥在

计算上是不可行的

两个密钥中的任何一个可以用来加密,另一个

用来解密

有6个组成部分:明文、加密算法、公钥、

私钥、密文、解密算法

目前两种算法被普遍接受,RSA以及椭圆曲线,RSA用得最多,下面只会详解RSA


破解对称密码体制的关键是寻找一个单陷门函数,所谓单向陷门函数是这样的函数,即除非知道某种附

加的信息,否则这样的函数在一个方向上容易计算,

而在反方向上要计算是不可行的


二,RSA算法

RSA算法是一种分组密码体制算法,它的保密强度是建立在具有大素数因子的合数,其因子分解是困难的


RSA加密算法实现过程

说老实话,我没搞懂,不过不影响,如果之后要详细用到再复习

公钥密码+认证:公钥密码体制既可用于实现公共通信网的保密通信,也可实现信息保密性和对消息的认证

其它密码体制

  • ElGamal 体制:基于有限域上计算离散对数难解性,已用于DSS(数字签名标准)
  • 椭圆曲线体制(ECC) :基于离散对数 优点:安全性高;密钥短;灵活性好

密钥交换

Diffie-Hellman 密钥交换算法


中间人攻击:


中间人攻击中,一方面,黑客利用不法手段,让客户端相信自己是服务提供方。

另一方面,黑客伪装成客户端和服务器交互。这样黑客就介入了客户端和服务之间的连接,并从中获取信息,从而获利

在上述过程当中,黑客必须攻破信任链的体系,比如直接潜入对方机房现场暴力破解、诱骗对方员工在工作电脑中安装非法的证书等


相关文章
|
6月前
|
安全 算法 Java
【网络安全】网络防护之旅 - 非对称密钥体制的解密挑战
【网络安全】网络防护之旅 - 非对称密钥体制的解密挑战
100 0
|
20天前
|
负载均衡 安全 网络安全
|
3月前
|
存储 安全 搜索推荐
网络安全密码的独特性和多样性
【8月更文挑战第13天】
83 1
|
3月前
|
存储 安全 网络安全
网络安全密码长度与复杂性
【8月更文挑战第13天】
106 1
|
3月前
|
存储 安全 生物认证
网络安全强密码策略的重要性
【8月更文挑战第13天】
113 1
|
3月前
|
存储 安全 网络安全
网络安全之强密码策略
【8月更文挑战第12天】
157 1
|
6月前
|
存储 安全 算法
|
6月前
|
安全 网络安全 数据安全/隐私保护
【网络安全 | 密码学】密码字典生成工具crunch、cupp安装使用教程
【网络安全 | 密码学】密码字典生成工具crunch、cupp安装使用教程
344 0
|
6月前
|
数据安全/隐私保护 Python
python实战演练之python查看网络密码
python实战演练之python查看网络密码
|
6天前
|
存储 安全 算法
网络安全与信息安全:漏洞、加密技术及安全意识的重要性
如今的网络环境中,网络安全威胁日益严峻,面对此类问题,除了提升相关硬件的安全性、树立法律法规及行业准则,增强网民的网络安全意识的重要性也逐渐凸显。本文梳理了2000年以来有关网络安全意识的研究,综述范围为中国知网中篇名为“网络安全意识”的期刊、硕博论文、会议论文、报纸。网络安全意识的内涵是在“网络安全”“网络安全风险”等相关概念的发展中逐渐明确并丰富起来的,但到目前为止并未出现清晰的概念界定。此领域内的实证研究主要针对网络安全意识现状与问题,其研究对象主要是青少年。网络安全意识教育方面,很多学者总结了国外的成熟经验,但在具体运用上仍缺乏考虑我国的实际状况。 内容目录: 1 网络安全意识的相关

热门文章

最新文章