上一篇 <<<Web常用攻击手段-其他漏洞
下一篇 >>>安全技术--Https相关知识
数据加密技术
对称加密算法
对称加密算法:也称为私钥加密算法,是指加密密钥和解密密钥相同,或者虽然不同,但从其中的任意一个可以很容易地推导出另一个。
优点:算法公开、加密快、效率高。
缺点:可以采用反编译破解客户端真实秘钥
常用对称加密框架:
1.DES(Data Encryption Standard)明文和密文都是64位,8位奇偶校验位, 密钥长度 56 位
2.3DES(DES加强版,使用3次DES计算,Triple DES,DESede)密钥长度 112 位
3.IDEA(International Data Encryption Algorithm) 明文和密文都是64位,密钥长度 128 位
4.AES(Advanced Encryption Standard,3DES加强版)明文和密文都是128位,密钥长度则可以是128,192或256位
非对称加密算法
非对称加密算法:加密密钥和解密密钥完全不同,其中一个为公钥,另一个为私钥,并且不可能从任何一个推导出另一个。
优点:可以适应开放性的使用环境,可以实现数字签名与验证。
缺点:加密效率相对较低
常用对称加密框架:
1.RSA : 密钥长度 512 位
认证技术
1.数字签名
数字签名的主要功能是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。【不包括接收方的身份确认】
(1)接收者能够核实发送者对数据的签名,这个过程称为鉴别。
(2)发送者事后不能抵赖对数据的签名,这称为不可否认。
(3)接收者不能伪造对数据的签名,这称为数据的完整性。
常用算法:RSA
可使用基于非对称加密算法的数字签名,包括普通数字签名和特殊数字签名。
普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Des/DSA、椭圆曲线数字签名算法和有限自动机数字签名算法等。
特殊数字签名算法有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名和具有消息恢复功能的签名等,它与具体应用环境密切相关。
签名方式:
a、带消息恢复的签名,其中验证过程可以恢复消息以及特定的冗余信息
b、带附录的签名,其中验证过程需要把消息作为其输入的一部分
2.杂凑算法
它是利用散列(Hash)函数(哈希函数、杂凑函数)进行数据的加密。
(1) 消息摘要算法(Message Digest algorithm 5, MD5) 128位的消息摘要
(2)安全散列算法(Secure Hash Algorithm, SHA),160位的消息摘要
生成消息摘要的目的:防止篡改
对摘要进行加密的目的:防止抵赖
3.数字证书
是由认证中心(Certificate Authority, CA)签发的对用户的公钥的认证。
数字证书的内容应包括CA的信息、用户信息、用户公钥、CA签发时间和有效期等。
目前,国际上对证书的格式和认证方法遵从X.509体系标准。
4.身份认证
目的在于识别用户的合法性,从而阻止非法用户访问系统。
常用方式:
(1)口令认证。
(2)动态口令认证。
(3)生物特征识别。
5.抗抵赖服务
主要包括:
a)原发抗抵赖:A-->B传输过程中增加权标m
b)交付抗抵赖:A<--B传输过程中增加权标m
c)提交抗抵赖:权标依赖第三方,类似原发抗抵赖
d)传输抗抵赖:权标依赖第三方,类似传输抗抵赖
认证技术和加密技术区别
加密用于确保数据的保密性,阻止对手的被动攻击,例如,截取和窃听等;
认证用于确保数据发送者和接收者的真实性和报文的完整性,阻止对手的主动攻击,例如,冒充、篡改和重放等。
相关文章链接:
<<<Web常用攻击手段-XSS
<<<Web常用攻击手段-SQL注入
<<<Web常用攻击手段-Http请求防盗链
<<<Web常用攻击手段-CSRF攻击
<<<Web常用攻击手段-上传文件漏洞
<<<Web常用攻击手段-忘记密码
<<<Web常用攻击手段-其他漏洞
<<<安全技术--Https相关知识
<<<安全技术--接口幂等性设计
<<<安全框架--SpringSecurity
<<<安全框架--JWT
<<<安全框架--OAuth2
<<<安全架构整体设计方案
网友评论