[网络安全] PKI

2024-03-08 10:12
文章标签 网络安全 pki

本文主要是介绍[网络安全] PKI,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一、PKI 概述

        名称; 公钥基础设施 (Public Key Facility)

        作用: 通过加密技术和数字签名保证信息安全

        组成: 公钥机密技术、数字证书、CA、RA

二、信息安全三要素

        机密性:确保仅信息发收双方 能看懂信息

        完整性: 确保信息发收完整,不被破坏

        身份验证/操作不可否认性: 因为 信息仅有信息双方可查看操作,所以可以轻松知道发送者

        

三、应用领域

        1.SSL/HTTPS 

        2.IPsecVPN

        3.部分远程访问VPN

四、公钥加密技术

       作用: 实现对信息加密、数字签名等。

        加密算法: 

                1.对称加密算法

  •  加解密秘钥一致

                2.非对称加密算法

  • 通信双方产生一对公私钥
  •  双方各自交换公钥
  • 公钥和私钥互相为加解密关系(公钥加密,私钥签名
  • 公私钥不可互逆

例如: 

        小美给小刚发送一段密文.

首先 小美利用加密算法产生 一条私钥: 123    一条公钥 321.

然后 小刚利用加密算法产生 一条私钥: abc   一条公钥 cba

然后 小刚和小美互相 将 自己的 公钥cba,321(明文方式)  发送给对方,

小美用对方 公钥cba 来加密信息 (这个时候 公钥就只有2人可知,验证身份),

随后小美通过公钥 cba   发送密文 到小刚,  小刚利用自己 的私钥abc 才能解开

(获取对方公钥  然后用对方私钥解) 用于验证,一旦公钥解不开,或者不用公钥就解开了,即数据被篡改了.

五、HASH算法

  •  MD5  SHA (验证完整性) 4字节
  • HASH值 不可逆
  • 摘要:        HASH值

六、数字签名:        

        自己私钥对 摘要 进行加密的密文

七、证书:        

  1. 用于公密的合法性
  2. 格式遵循X.509标准
  3. 包含信息
  • 使用者公钥值
  • 使用者标识信息(如:名称和电子邮件)
  • 有效期(证书有效期时间)
  • 颁发者标识信息
  • 颁发者的数字签名

颁发机构: 权威公正的第三方机构: CA签发

        

        

        

        

        

这篇关于[网络安全] PKI的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/786778

相关文章

web网络安全之跨站脚本攻击(XSS)详解

《web网络安全之跨站脚本攻击(XSS)详解》:本文主要介绍web网络安全之跨站脚本攻击(XSS)的相关资料,跨站脚本攻击XSS是一种常见的Web安全漏洞,攻击者通过注入恶意脚本诱使用户执行,可能... 目录前言XSS 的类型1. 存储型 XSS(Stored XSS)示例:危害:2. 反射型 XSS(Re

如何做好网络安全

随着互联网技术的飞速发展,网站已成为企业对外展示、交流和服务的重要窗口。然而,随之而来的网站安全问题也日益凸显,给企业的业务发展和用户数据安全带来了巨大威胁。因此,高度重视网站安全已成为网络安全的首要任务。今天我们就来详细探讨网站安全的重要性、面临的挑战以及有什么应对方案。 一、网站安全的重要性 1. 数据安全与用户隐私 网站是企业存储和传输数据的关键平台,包括用户个人信息、

网络安全运维培训一般多少钱

在当今数字化时代,网络安全已成为企业和个人关注的焦点。而网络安全运维作为保障网络安全的重要环节,其专业人才的需求也日益增长。许多人都对网络安全运维培训感兴趣,那么,网络安全运维培训一般多少钱呢?   一、影响网络安全运维培训价格的因素   1. 培训内容的深度和广度   不同的网络安全运维培训课程涵盖的内容有所不同。一些基础的培训课程可能主要涉及网络安全基础知识、常见安全工具的使用等,价

【网络安全】服务基础第二阶段——第二节:Linux系统管理基础----Linux统计,高阶命令

目录 一、Linux高阶命令 1.1 管道符的基本原理 1.2 重定向 1.2.1 输出重定向 1.2.2 输入重定向 1.2.3 wc命令基本用法 1.3 别名 1.3.1 which命令基本语法 1.3.2 alias命令基本语法 1.4 压缩归档tar 1.4.1 第一种:gzip压缩 1.4.2 第二种:bzip压缩 1.5 tar命令 二、VIM编辑器使用

120张网络安全等保拓扑大全

安全意识培训不是一个ppt通吃,不同的场景应该用不同的培训方式和内容http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484385&idx=1&sn=92f5e7f3ee36bdb513379b833651711d&chksm=c0e47abdf793f3ab7f4621b64d29c04acc03b45c0fc1eb613c37f3

网络安全(sql注入)

这里写目录标题 一. information_schema.tables 和 information_schema.schemata是information_schema数据库中的两张表1. information_schema.schemata2. information_schema.tables 二. 判断注入类型1. 判断数字型还是字符型注入2. 判断注入闭合是""还是'' 三. 判

【网络安全】古典密码体制概述

1. 古典密码体制概述 1.1 定义与历史背景 古典密码体制是指在计算机科学和信息安全技术出现之前的传统加密方法。这些方法主要包括替换和易位两种基本形式。古典密码体制的特点是简单、易用,但安全性不高,容易被破解。在古代,人们使用纸、笔或简单的器械来实现加密和解密操作。 定义:古典密码体制是基于简单数学运算和文字替换的加密方法,包括替代密码和置换密码两大类。历史背景:古典密码的使用可以追溯到古

【网络安全 | 甲方建设】SaaS平台、Jira工具及Jenkins服务器

原创文章,不得转载。 文章目录 SaaS平台友好性 Jira友好性 Jenkins友好性 SaaS平台 SaaS,全称为 “Software as a Service”(软件即服务),是一种基于云计算的软件交付模型。在这种模型中,软件不需要用户在本地安装和维护,而是通过互联网访问和使用。软件通常由服务提供商托管,用户只需通过浏览器或轻量级客户端连接到远程服务器即可使用

PCDN 技术如何保障网络安全(壹)

在当今数字化时代,网络安全成为了至关重要的问题。PCDN(Peer-to-Peer Content Delivery Network)技术在提升内容分发效率的同时,也采取了一系列措施来保障网络安全。 一、加密传输与数据保护 PCDN 技术采用先进的加密算法对传输中的数据进行加密,确保数据在节点之间传输的安全性。无论是用户请求的内容还是节点之间共享的数据,都被加密处理,使得黑客即使截取了数据

【网络安全 | 甲方建设】开发、测试、部署关键词详解

原创文章,不得转载。 文章目录 需求与开发原生需求重构新增服务调用 测试与覆盖率单元测试增量代码单测UT覆盖率CR前覆盖率APP回归测试回归测试自动化冒烟 部署与环境Stable环境部署待部署服务名称代码分支待部署代码分支PR链接灰度发布蓝绿发布Canary发布热修复(Hotfix)Mock环境Redis非Cluster模式Nacos变更 持续集成与交付持续集成(CI)持续交付(C