自学内容网 自学内容网

加密算法(详细的加密传输过程,抓紧学起来吧!!!)

加解密技术

最重要的特点:可逆 —— 将明文通过某些算法转换成密文,用来防止网络中的被动威胁,之后可以将密文再通过某些算法还原明文
GRE VPNL2TP VPN都不存在加解密的功能
IPSEC VPNSSL VPN都可以提供加解密的功能

说到以上四个VPN技术,我来补充一下之前的VPN知识吧,这几天又学了不少VPN的知识。

VPN的分类

1、根据建设的单位不同分类

​ 1)企业自建的VPN — 成本相对较低,因为仅需要支付VPN设备的费用即可,并且因为。。。为企业所有,所以,控制上更具有主动性
​ 2)运营商搭建的VPN — 相对比较省心,因为,安全问题,带宽问题,管理问题,都由运营商管理,仅需要支付专线费用即可

2、根据组网方式不同来进行分类

​ 1)Client to LAN VPN (ACCESS VPN)
​ 2)LAN to LAN
Intranet — 内联网
Extranet — 外联网

3、根据VPN技术所实现的层次进行划分

​ 应用层 SSL VPN
​ 传输层 Sangfor VPN
​ 网络层 IPSec、GRE
​ 网络接口层 L2F/L2TP、PPTP

重点是SSL VPN和L2TP

—————————————————————————————————————————
接下来我们回到加密技术

数据认证技术

​ 数据认证技术——就是对传输过来的数据进行验证,看看是否数据完整或者中途被黑客篡改(通俗地来说“相对于在进行验货,确保数据的完整性”)
​ GRE VPN — 可以提供“校验和”的功能,但是,这是一个可选项,需要两边同时开启才能生效
​ L2TP VPN — 本身也不提供数据认证的功能
​ IPSEC VPN 和SSL VPN 都支持数据认证的功能

密钥管理技术

数据的安全传输

密码学

密码学主要可以分为以下两种:

古典加密算法 — 算法保密(保密不太好,相对来说容易被破解)

近/现代加密算法 — 算法公开,密钥保密(由于开源,所以世界所有人一起完善保密技术,保密能力较好)

近/现代加密算法可以分为以下几种:

对称加密算法 — 加密和解密使用的是同一把密钥 — 使用的是一种双向函数,可逆的算法

异或算法 — 不进位的加法 — 相同为0 ,不同为1

流加密算法 — 需要使用一串和明文流相同长度的密钥流进行加密,得到密文流

​ (流加密的典型代表 — RC4)

分组加密算法(块加密算法)

​ 最常使用的对称加密算法

​ IDEA

​ DES/3DES算法

​ AES算法(安全度最高)

目前AES是安全程度最高的加密算法,适合对安全要求较高的场景,比如VPN场景,但是,在进行大量数据加密时,可以使用DES,效率更高

对称加密算法的一些问题

​ 1、密钥共享大问题

​ 带内传输 — 不安全

​ 带外传输 — 不方便

​ 2、密钥管理 — N*N

非对称加密算法 — 最大的特点:会存在两把密钥,任何一把密钥进行加密,都只能通过另外一把密钥进行解密

非对称加密算法在进行运算时需要使用不可逆的算法 — 取模运算

常见的非对称加密算法

​ ECC

​ RSA : 目前主流的非对称加密算法

​ Rabin

​ Elgamal

对称加密算法:安全性较低,传输速度较快,密钥数量为N*N
非对称加密算法:安全性较高,传输速度较慢,密钥数量为N

所以,这里可以得出一个结论 — 我们可以使用对称加密算法来加密大量的传输数据,使用非对称加密算法加密对称加密算法的密钥,保证密钥共享的安全性

DH算法 — 密钥交换算法 — Diffie - Hell

身份认证以及数据认证技术

HASH算法 — 摘要值 — 单纯的使用摘要值进行认证依然无法保证数据的完整性,所以需要结合加密算法来一同保证,所以,我们会使用私钥对摘要值进行加密 — 数字签名

​ 1、相同输入,相同输出

​ 2、雪崩效应 — 但凡有一点改动,整个HASH结果就会出现很大变化

​ 3、等长输出

​ 4、不可逆性 — 一旦加密,就无法解密

数据源认证 — 确认发送的源

身份认证 — 确认发送的对象

常见的证书类型

​ 1、数字证书

​ 2、根证书 — CA机构自己给自己颁发的证书

​ 3、用户证书

​ 4、设备证书 — 服务器证书

数据安全传输过程

在这里插入图片描述

1、Alice对原始信息进行HASH运算,得到信息摘要,将摘要用Alice的私钥进行加密得到数字签名

2、Alice向CA认证用CA的私钥将Alice的公钥进行加密,得到Alice的证书

3、Alice将证书和原始信息还有数字签名运用Alice和Bob之间的对称加密的密钥进行加密,得到加密信息,然后Alice和Bob之间的对称加密的密钥通过Bob的公钥加密,得到密钥信封,然后将密钥信封和加密信息都发送给BOb

4、Bob收到后,先用自己的私钥密钥信息解密,得到Alice和Bob之间的对称加密的密钥,然后用该密钥解密加密信息,得到Alice要发送的信息

5、得到Alice发送的三个信息后,先对原始信息进行HASH运算,得到信息摘要,然后用CA的公钥解密Alice的证书,得到Alice的公钥,然后用公钥对数字签名进行解密,得到摘要信息,最后,对比自己用HASH运算得到的摘要信息Alice公钥解密得到的摘要信息,如果摘要信息一致,则表示传输的信息完整没有被篡改,如果不一致,则表示信息被篡改了。

经过这些层层加密,黑客很难对传输内容进行窥探或者修改
(CA机构发出的认证就是确认身份的标准,可以理解为身份证,这个无法造假,所以加密传输时,CA机构的认证证书很重要)


原文地址:https://blog.csdn.net/Nirvana92/article/details/140577334

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!