简述加密算法的基础知识
2017-09-15 10:18
169 查看
网络攻击类型:
威胁保密性的攻击:窃听、通信量分析;
威胁完整性的攻击:更改、伪装、重放、否认;
威胁可用性的攻击:拒绝服务(DoS);
解决方案:
技术方面:加密和解密;
传统加密方法:替代加密方法、置换加密方法
现代加密方法:现代块加密方法
服务方面:用于抵御攻击的服务,也即是为了上述安全目标而特地设计的安全服务;
认证机制
访问控制机制
密码算法和协议:
对称加密:加密和解密方使用同一个密钥.
公钥加密:加密和解密使用不同的密钥,密钥是分为公钥和私钥,成对出现公钥隐含在私钥中.
单向加密:也成数据完整性算法,抽取数据的特征码,二次抽取都和单词进行比较,以验证数据完整性.
认证协议:基于某些算法来验证某些通信实体的真实性.
对称加密:
具体算法:
DES算法,3DES算法,TDEA算法,Blowfish算法,RC5算法,IDEA算法。
特点:
优点:算法公开、计算量小、加密速度快、加密效率高。
缺点:安全性差、每次使用都需要一个唯一的密钥,导致密钥维护困难。
公钥加密:(非对称加密)
具体算法:
RSA、ElGamal、背包算法、Rabin(Rabin的加密法可以说是RSA方法的特例)、Diffie-Hellman (D-H) 密钥交换协议中的公钥加密算法、Elliptic Curve Cryptography(ECC,椭圆曲线加密算法)。
具体解释:
公钥是指一对加密密钥与解密密钥,这两个密钥是数学相关,用某用户密钥加密后所得的信息,只能用该用户的解密密钥才能解密。如果知道了其中一个,并不能计算出另外一个。因此如果公开了一对密钥中的一个,并不会危害到另外一个的秘密性质。称公开的密钥为公钥;不公开的密钥为私钥。
如果加密密钥是公开的,这用于客户给私钥所有者上传加密的数据,这被称作为公开密钥加密(狭义)。例如,网络银行的客户发给银行网站的账户操作的加密数据。
如果解密密钥是公开的,用私钥加密的信息,可以用公钥对其解密,用于客户验证持有私钥一方发布的数据或文件是完整准确的,接收者由此可知这条信息确实来自于拥有私钥的某人,这被称作数字签名,公钥的形式就是数字证书。例如,从网上下载的安装程序,一般都带有程序制作者的数字签名,可以证明该程序的确是该作者(公司)发布的而不是第三方伪造的且未被篡改过(身份认证/验证)。
GDCA是一家提供信息安全证书的运营企业,从事信息安全证书数十载,在信息安全方面拥有雄厚的实力。GDCA已通过WEBTRUST国际认证,具备了国际化的电子认证服务能力。其中,GDCA的 产品之一SSL证书是一种服务器端的数字证书,它能确保用户在使用SSL协议进行数据交换时验证和确保数据安全。GDCA SSL证书使用的加密长度是128/256位。据目前IT技术,40位强度的证书暴力破解耗费4小时,而对于128位证书破解需要一万亿年以上。目前,GDCA SSL证书是国内领先的安全证书。日后,GDCA将会坚持不断深入研发,为各大网络商业平台提供更安全的信息安全证书,为网络安全虚拟世界贡献一份微弱的力量。
文章转载:https://www.trustauth.cn/wiki/13659.html
相关文章推荐
- 加密概念和PKI基础知识简述
- 《Web程序设计》学习笔记1——web基础知识简述
- 第六期 OSI七层简述和基础知识【英语翻译】
- Java基础知识---垃圾回收机制简述
- 基础知识《六》---常见加密算法概述
- 2014年IT公司笔试面试基础知识及简述
- 盒模型基础知识简述
- 黑马程序员-1-java基础知识简述
- 以太网基础知识2(UDP简述)
- Hadoop基础知识---之YARN原理简述
- linux Wireless基础知识(cfg80211 mac80211 nl80211)
- XPath基础知识
- WebService介绍(WebService基础知识、XFire、CXF(基于XFire和Celtix项目整合而来,与Spring融合好)、AXIS1、AXIS2(有AXIS1转换而来,有Java)
- 【Java Web初级系列教程】Web基础知识
- 总结Nib(xIB)、File's owner、NSBundle、loadView/viewDidLoad、initWithNibName的相关基础知识
- GPT分区基础知识及如何在GPT分区上安装WIN7
- php 基础知识经典融合
- linux基础知识总结
- ajax基础知识详解
- 操作系统基础知识