安全技术--数据加密/认证技术

作者: 迦叶_金色的人生_荣耀而又辉煌 | 来源:发表于2020-11-21 10:07 被阅读0次

上一篇 <<<Web常用攻击手段-其他漏洞
下一篇 >>>安全技术--Https相关知识


数据加密技术

对称加密算法

对称加密算法:也称为私钥加密算法,是指加密密钥和解密密钥相同,或者虽然不同,但从其中的任意一个可以很容易地推导出另一个。

优点:算法公开、加密快、效率高。
缺点:可以采用反编译破解客户端真实秘钥

常用对称加密框架:
1.DES(Data Encryption Standard)明文和密文都是64位,8位奇偶校验位, 密钥长度 56 位
2.3DES(DES加强版,使用3次DES计算,Triple DES,DESede)密钥长度 112 位
3.IDEA(International Data Encryption Algorithm) 明文和密文都是64位,密钥长度 128 位
4.AES(Advanced Encryption Standard,3DES加强版)明文和密文都是128位,密钥长度则可以是128,192或256位

非对称加密算法

非对称加密算法:加密密钥和解密密钥完全不同,其中一个为公钥,另一个为私钥,并且不可能从任何一个推导出另一个。

优点:可以适应开放性的使用环境,可以实现数字签名与验证。
缺点:加密效率相对较低

常用对称加密框架:
1.RSA : 密钥长度 512 位

认证技术

1.数字签名

数字签名的主要功能是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。【不包括接收方的身份确认】
(1)接收者能够核实发送者对数据的签名,这个过程称为鉴别。
(2)发送者事后不能抵赖对数据的签名,这称为不可否认。
(3)接收者不能伪造对数据的签名,这称为数据的完整性。

常用算法:RSA
可使用基于非对称加密算法的数字签名,包括普通数字签名和特殊数字签名。
普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Des/DSA、椭圆曲线数字签名算法和有限自动机数字签名算法等。
特殊数字签名算法有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名和具有消息恢复功能的签名等,它与具体应用环境密切相关。

签名方式:
a、带消息恢复的签名,其中验证过程可以恢复消息以及特定的冗余信息
b、带附录的签名,其中验证过程需要把消息作为其输入的一部分

2.杂凑算法

它是利用散列(Hash)函数(哈希函数、杂凑函数)进行数据的加密。

(1) 消息摘要算法(Message Digest algorithm 5, MD5) 128位的消息摘要
(2)安全散列算法(Secure Hash Algorithm, SHA),160位的消息摘要
生成消息摘要的目的:防止篡改
对摘要进行加密的目的:防止抵赖

3.数字证书

是由认证中心(Certificate Authority, CA)签发的对用户的公钥的认证。
数字证书的内容应包括CA的信息、用户信息、用户公钥、CA签发时间和有效期等。
目前,国际上对证书的格式和认证方法遵从X.509体系标准。

4.身份认证

目的在于识别用户的合法性,从而阻止非法用户访问系统。
常用方式:
(1)口令认证。
(2)动态口令认证。
(3)生物特征识别。

5.抗抵赖服务

主要包括:
a)原发抗抵赖:A-->B传输过程中增加权标m
b)交付抗抵赖:A<--B传输过程中增加权标m
c)提交抗抵赖:权标依赖第三方,类似原发抗抵赖
d)传输抗抵赖:权标依赖第三方,类似传输抗抵赖

认证技术和加密技术区别

加密用于确保数据的保密性,阻止对手的被动攻击,例如,截取和窃听等;
认证用于确保数据发送者和接收者的真实性和报文的完整性,阻止对手的主动攻击,例如,冒充、篡改和重放等。

相关文章链接:
<<<Web常用攻击手段-XSS
<<<Web常用攻击手段-SQL注入
<<<Web常用攻击手段-Http请求防盗链
<<<Web常用攻击手段-CSRF攻击
<<<Web常用攻击手段-上传文件漏洞
<<<Web常用攻击手段-忘记密码
<<<Web常用攻击手段-其他漏洞
<<<安全技术--Https相关知识
<<<安全技术--接口幂等性设计
<<<安全框架--SpringSecurity
<<<安全框架--JWT
<<<安全框架--OAuth2
<<<安全架构整体设计方案

相关文章

  • 安全技术--数据加密/认证技术

    上一篇 <<

  • 安全技术--Https底层原理

    上一篇 <<<安全技术--数据加密/认证技术[https://www.jianshu.com/p/e4da27e6...

  • 计算机网络安全主要技术是什么?

    保障网络安全的方法很多,涉及许多网络安全技术。下面介绍数据加密、认证控制和防火墙这几种关键的网络安全技术。 (1)...

  • 3.1 非对称加密简介

    非对称加密技术介绍 对称加密技术被称为初等加密技术,非对称加密技术即为高级数据加密技术,安全性更高。非对称加密算法...

  • 认证技术

    概要 认证技术是解决电子商务活动中安全问题的技术基础.认证采用对称密码,公钥加密,散列函数等技术为电子商务活动中的...

  • 解决密钥配送难题与信息泄露 区块链的加密与解密

    区块链加密技术 区块链技术的应用和开发,数字加密技术是关键。一旦加密方法遭到破解,区块链的数据安全将受到挑战,区块...

  • 2.1 对称加密技术简介

    对称数据加密技术简介 对称数据加密技术是当前应用最广泛、使用频率最高的加密技术,对称加密算法是双向可逆的,加密密钥...

  • 前端工程师必会之ssh命令

    SSH 协议 SSH协议使用加密技术确保client和server之间的连接安全。 所有的认证,命令,输出,以及文...

  • 身份验证技术方案

    身份验证技术方案 1、身份认证流程1.1 账号密码验证身份1.2 签名算法1.3 数据加密 2、身份认证接口2.1...

  • ssh 免密登录

    ssh免密登录 ssh(secure shell):使用加密通道来传输数据。其采用非对称加密技术,认证密匙包含两个...

网友评论

    本文标题:安全技术--数据加密/认证技术

    本文链接:https://www.haomeiwen.com/subject/kuvliktx.html