网络传输数据的加密过程详解

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:

常见的明文传输协议有:http,smtp,dns,pop3,imap4。
常见的攻击方式有:窃听,数据注入,会话劫持
为了保证互联网上的数据传输的安全性,于是各种的加密方式和加密算法诞生了:

数据加密方式:对称加密、公钥加密、单向加密。
1.对称加密:加密方和解密方使用同一个密钥,其优点是:加密解密的速度快,适合于大量数据的加密。缺点是:无法进行密钥交换。
2.公钥加密:使用接受方的公钥进行加密,接收方在使用自己的密钥进行解密。缺点是:加密效率低,一般不用在数据加密上,通常是用在数据加密的密钥交换上的加密。
3.单向加密:获取数据的特征码,其特点是:定长的输出,加密过程不可逆,具有雪崩效应也称作蝴蝶效应。

由上面的加密方式可以得知,每一种加密方式都具有缺点,要想在互联网上传输数据既要保证数据的完整性和数据的保密性,以及数据发送者的身份验证 ,显然使用一种加密方式是远远不够的。

单说要完成数据发送者的身份验证:

发送者使用自己的私钥对某一数据的特征码或其他进行加密,当接受者收到数据时在使用发送者的公钥进行解密,这一过程就可以完成发送者的什么验证,该过程又称作"数字签名"。

在既保证数据的完整性,保密性以及实现发送者的身份验证的数据传送过程:


首先发送者对自己要发送的数据进行单行加密,计算出数据的特征码,并且使用自己的私钥讲该段特征码进行加密,并且将其特征码附加至数据的尾部,之后在使用对称加密,随机生成一个加密密码,使用该密码对包含有特征码和数据这一整块进行加密,之后在使用接受者的公钥对随机生成的这个密码进行加密,附加至所有数据之后发送给接受者!

整个加密过程如图所示:


在这个传送过程中,为保证数据的完整性,首先使用了单向加密,计算出数据的特征码。
又为实现数据的保密性,使用对称加密,随机生成加密密码对数据和特征码加密。
其次实现发送者的身份验证:使用公钥加密方式,使用发送者的私钥对密码进行加密。
最后为保证所有的数据的保密性,再次的使用公钥加密方式,使用接收者的公钥进行加密。



在这个过程看似完美,但是有个细节,接受者如何获取发送者的公钥,以及发送者如何获取接收者的公钥?这时就要借住一个第三方CA。

CA:证书办法机构。
PKI:公钥基础设施。
PKI的核心就是CA
CA的组成:    1.证书的持有者;
        2.CA的相关信息;
        3.证书的使用方法;
        4.持有者的公钥;
        5.证书的有效日期。

下面就来说,接收者如何确认发送者的公钥:

首先:CA是一个接收者和发送者共同信任的第三方,也可以说是中间人。
其次:CA为了保证自己的权威性,在颁发证书之前一定回去实地考查申请证书的用户或主机的真实情况,一切属实才会为其办法证书。
再而:CA为了保证证书确实是由自己颁发,并且证书内容没有被篡改过,这里就要CA进行数字签名。



首先:CA使用单向加密方式计算出真个证书的特征码;
之后:使用公钥加密方式,使用CA自己的私钥对特征码进行加密,并且附加在证书的后面。


当接受者或发送者收到对方的证书后,首先使用CA的公钥进行解密出特征码,然后使用单行加密方式计算出证书的特征码,相比较两个特征码,如果相同,则表示证书中的公钥确实是对方的公钥。于是获得了对方的公钥。

而此时CA的公钥又从何而来呢?在操作系统的制作时,就会植入一部分权威的CA机构的公钥,也就是本机自带喽!而如果你所需要的CA并没有在系统中,那么你就需要到这家CA获得其公钥,然后导入到您的服务器中。








本文转自 向阳草米奇 51CTO博客,原文链接:http://blog.51cto.com/grass51/797995,如需转载请自行联系原作者
目录
相关文章
|
5天前
|
安全 算法 网络协议
【网络原理】——图解HTTPS如何加密(通俗简单易懂)
HTTPS加密过程,明文,密文,密钥,对称加密,非对称加密,公钥和私钥,证书加密
|
24天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
25天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
45 10
|
25天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们日常生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术和安全意识等方面的问题,并提供一些实用的建议和解决方案。我们将通过分析网络攻击的常见形式,揭示网络安全的脆弱性,并介绍如何利用加密技术来保护数据。此外,我们还将强调提高个人和企业的安全意识的重要性,以应对日益复杂的网络威胁。无论你是普通用户还是IT专业人士,这篇文章都将为你提供有价值的见解和指导。
|
26天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:漏洞、加密与意识的艺术
在数字世界的迷宫中,网络安全和信息安全是守护者之剑。本文将揭示网络漏洞的面纱,探索加密技术的奥秘,并强调安全意识的重要性。通过深入浅出的方式,我们将一起走进这个充满挑战和机遇的领域,了解如何保护我们的数字身份不受威胁,以及如何在这个不断变化的环境中保持警惕和适应。
38 1
|
25天前
|
存储 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已经成为了我们生活中不可或缺的一部分。本文将介绍网络安全的基本概念,包括网络安全漏洞、加密技术以及如何提高个人和组织的安全意识。我们将通过一些实际案例来说明这些概念的重要性,并提供一些实用的建议来保护你的信息和数据。无论你是网络管理员还是普通用户,都可以从中获得有用的信息和技能。
25 0
|
26天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为全球关注的焦点。本文将探讨网络安全漏洞、加密技术以及提升安全意识的重要性。通过深入浅出的解释和实际案例分析,我们将揭示网络攻击的常见手段,介绍加密技术如何保护数据安全,并强调个人和企业应如何提高安全防范意识。无论你是IT专业人士还是普通网民,这篇文章都将为你提供宝贵的信息和建议,帮助你在网络世界中更安全地航行。
|
14天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
55 17
|
27天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
56 10
|
27天前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。

热门文章

最新文章