以嫦娥后羿的故事,同大家聊聊加密解密

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 以嫦娥后羿的故事,同大家聊聊加密解密

嫦娥奔月是我们耳熟能详的神话传说,下面我们将通过嫦娥和后羿的神话故事为背景题材,和大家一起分享信息安全技术基础知识。假设:嫦娥想告诉后羿约他在 "9月20日一起去看一场电影" 的消息,让通过网络将这个消息发给后羿,我们如何保证消息的安全传递?


首先我们需要思考的问题有:


  1. 消息怎么保证信息安全,只有后羿能够解密,读取加密内容?
  2. 怎么保证消息是完整,不能被被篡改,如果日期或者地点被改了后羿找不到嫦娥该怎么办?
  3. 如何保证消息就是嫦娥发的呢,而不是玉兔顽皮冒充嫦娥发的呢?


40646a65523513b6215dd9a9016360a4.png


网络可以作为信息传递的媒介,但是如果对所有的信息都采用明文的方式进行传输,如果我们的网络遭到监听,或者遭到劫持。如果我们的聊天记录,通话信息被泄露,我们的生活将失去隐私;如果我们的账户密码被人窃取那么我们的财产安全将无法得到保障。所以学习安全基础知识也是必要的。


对称加密


933540e57ae7dd692b85a3e89bd81650.png


常见的对称加密算法:


  1. DES:替换+位移、56位密钥、64位数据块、速度快、密钥容易产生。

3DES(三重 DES):两个64位的密钥 K1、K2
   加密:K1 加密 -> K2 解密 -> K1 加密
   解密:K1 解密 -> K2 加密 -> k1 解密


  1. RC-5: RSA 数据安全公司的很多产品都使用了 RC-5


  1. IDEA 算法: 128 位密钥、64位数据块、比DES的加密性好、针对计算机功能要求低,PGP。


  1. AES 算法:高级加密标准,又称为 Rijndael 加密法,是每个政府采用的一种区块加密标准。


缺陷:


  1. 加密强度不高, 但是效率非常高
  2. 密钥分发困难


特点:加密解密密钥相同


非对称加密


常见的非对称加密算法有:


  1. RSA :2048 位(或1024位)密钥、计算量大、难破解
  2. Elgamal :安全性依赖于计算机上有限域上离散对数这一难题
  3. ECC:椭圆曲线算算法


缺点:加密速度慢特点:


  1. 公钥可以公开,私钥不能公开。
  2. 公钥加密私钥解密,私钥加密公钥解密。


0daef9068862d14dc58da95046d75748.png


消息摘要


信息摘要:单向散列函数、固定长度的散列值。


c837efd282483c44e9f653bc33b57591.png


常用的消息摘要算法有 MD5, SHA 等,市场上广泛使用的 MD5, SHA 算法的散列值长度分别为 128 和 160位, 由于SHA 通常采用的加密长度较长,因此安全性高于 MD5。

比如我们在某网站下载 “镜像文件”的时候,上面也会给出 MD5 摘要值。我们下载下来过后可以通过文件的 MD5 值和官方给出的 MD5 值来进行对比。检查是否文件完整正确,避免造成安全装错误。


41e74855cb5f0e198d2baccdfc09df07.png


数字签名


数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。它是一种类似写在纸上的普通的物理签名,但是在使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名是非对称密钥加密技术与数字摘要技术的应用。


我们还是以嫦娥告诉后羿,“9.20 日我们去看电影”这段信息为例子,说一下数字签名的过程。整体流程如下图所示:


00572cb7d421351ab7fd5b560b671dd8.png


图示解读:


  1. 嫦娥需要通过网络传递给后羿 “9.20 日我们去看电影” 这个消息首先生成加密后的消息“V7btGj2ZhQsdada /..... T1Ram6AzforA==”,发送密文;


  1. 然后在对原文生成 消息摘要 “2d43abe9ec71c90952101bc0d8241fba” ;


  1. 最后嫦娥在对 消息摘要 通过 自己私钥 进行加密生成数字签名。


  1. “EDadada3432f#CC1”。然后发送数字签名。


  1. 后羿收到密文后进行解密,然后得到原文并计算出摘要信息,再通过数字签名解密出来摘要信息。最后对两个摘要信息进行比较,如果相同表示这个消息是嫦娥发的(防止抵赖),并且消息没有被篡改。


  1. 这个例子我们就很好的把消息加密,消息摘要,数字签名等技术串起来,并且实现了消息安全传递。


综合实践


设计安全邮件系统,要求如下:该邮件以加密方式传输,邮件最大附件内容可达 2G, 发送者不可以抵赖,若邮件被三方截获,三方无法篡改。


6ea1838412f5718b1ebe29f300f9cbb3.png


答案:参考上一个案例实现即可。

相关文章
|
16天前
|
安全 算法 网络协议
【网络原理】——图解HTTPS如何加密(通俗简单易懂)
HTTPS加密过程,明文,密文,密钥,对称加密,非对称加密,公钥和私钥,证书加密
|
1月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
1月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
52 10
|
1月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
62 10
|
1月前
|
SQL 安全 网络安全
网络安全漏洞、加密技术与安全意识的知识分享
随着互联网的普及,网络安全问题日益严重。本文将介绍网络安全漏洞的概念、类型和防范措施,以及加密技术的原理和应用。同时,强调提高个人和企业的安全意识对于防范网络攻击的重要性。
|
1月前
|
存储 安全 网络安全
网络安全的盾与剑:漏洞防御与加密技术的实战应用
在数字化浪潮中,网络安全成为保护信息资产的重中之重。本文将深入探讨网络安全的两个关键领域——安全漏洞的防御策略和加密技术的应用,通过具体案例分析常见的安全威胁,并提供实用的防护措施。同时,我们将展示如何利用Python编程语言实现简单的加密算法,增强读者的安全意识和技术能力。文章旨在为非专业读者提供一扇了解网络安全复杂世界的窗口,以及为专业人士提供可立即投入使用的技术参考。
|
1月前
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。
|
1月前
|
存储 安全 算法
揭秘网络安全的盾牌与矛:漏洞防护与加密技术的较量
在数字化时代的棋局中,网络安全是每个参与者必须面对的挑战。本文将深入探讨网络安全中的两个关键角色——漏洞与加密技术。通过分析最新的安全漏洞案例,我们揭示网络攻击者如何利用这些漏洞进行破坏。同时,我们将展示加密技术如何成为保护数据不被窃取的强大盾牌。文章还将讨论提升个人和企业的安全意识的重要性,并通过实际的代码示例,展示如何在实践中应用这些知识来加强我们的网络防线。
|
1月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们日常生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术和安全意识等方面的问题,并提供一些实用的建议和解决方案。我们将通过分析网络攻击的常见形式,揭示网络安全的脆弱性,并介绍如何利用加密技术来保护数据。此外,我们还将强调提高个人和企业的安全意识的重要性,以应对日益复杂的网络威胁。无论你是普通用户还是IT专业人士,这篇文章都将为你提供有价值的见解和指导。
|
1月前
|
SQL 安全 算法
网络安全的盾牌:漏洞防护与加密技术的融合之道
在数字化浪潮中,网络安全成为维护信息完整性、保障个人隐私的关键。本文深入探讨网络漏洞的产生机理和防御策略,揭示加密技术的核心原理及其在信息安全中的重要角色。通过分析安全意识的培养方法,文章旨在提升大众对网络安全的认知水平,促进一个更加安全的网络环境。