一、计算机网络上的通信面临以下两大类威胁:
1、被动攻击 。主要是截获,即从网络上窃听他人的通信内容 。
【计算机网络安全,从入门到入狱】2、主动攻击,主要有:
(1) 篡改——故意篡改网络上传送的报文 。
(2) 恶意程序—— 包括计算机病毒、计算机蠕虫、特洛伊木马和逻辑炸弹等 。
(3) 拒绝服务——包括分布式拒绝服务 。
文章插图
2、 两类密码体制 1、对称密钥密码体制
所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制 。这种加密系统又称为对称密钥系统 。(DES)
2、公钥密码体制
公钥密码体制使用不同的加密密钥与解密密钥,是一种"由已知加密密钥推导出解密密钥在计算上是不可行的"密码体制 。
公钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配问题,另一是由于对数字签名的需求 。
现有最著名的公钥密码体制是RSA 体制,它基于数论中大数分解问题的体制,由美国三位科学家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式发表的 。
文章插图
3、 数字签名
数字签名必须保证以下三点:
(1) 报文鉴别——接收者能够核实发送者对报文的签名;
(2) 报文的完整性——发送者事后不能抵赖对报文的签名;
(3) 不可否认——接收者不能伪造对报文的签名 。
现在已有多种实现各种数字签名的方法 。但采用公钥算法更容易实现 。因为除 A 外没有别人能具有 A 的私钥,所以除 A 外没有别人能产生这个密文 。因此 B 相信报文 X 是 A 签名发送的 。若 A 要抵赖曾发送报文给 B,B 可将明文和对应的密文出示给第三者 。第三者很容易用 A 的公钥去证实 A 确实发送 X 给 B 。反之,若 B 将 X 伪造成 X',则 B 不能在第三者前出示对应的密文 。这样就证明了 B 伪造了报文 。
文章插图
推荐阅读
- API网关:API 网关从入门到放弃
- 零基础学平面设计难吗?
- 情人节催桃花运风水
- 请收好Netcat网络工具中的瑞士军刀,从此故障诊断不用愁!
- 2020 年,网络安全方面 5 大值得学习的编程语言
- 电脑怎么从bios还原系统
- 关于工龄,你了解多少?
- 微胖女生学会连衣裙这样穿,从视觉上显瘦好几斤,时髦优雅还减龄
- oa系统是什么?
- 从下游回溯上游,赛山悟道走出信阳毛尖突围的第二条道路_深读绿公司