使用加密解密技术和CA认证解决网络传输中的安全隐患

服务端:xuegod63.cn   IP:192.168.1.63

客户端:xuegod64.cn   IP:192.168.1.64

 

网络安全:

网络传输中的安全隐患….   中间人攻击

全隐患:        解决方法

1、窃听-- 》  加密

2、篡改 -》  哈西算法:MD5,sha1 (检查数据完整性)

3、伪装(钩鱼网站,伪装WIFI)  -》  身份认证(用户名/密码、数字证书)

4、网络中断 (内网冒冲网关,DDOS )  –》绑定静态arp地址; 加大服务器和带宽。防DDOS脚本

 

 

实战:1、加密 

 

对称加密算法:AES 高级加密算法

              DES 标准加密算法

              3DES 或DES3

非对称加密算法:DSA

                RSA

 

例1: 演示对称加密:des3或3des算法

对称加密有几把密钥?

 

对称加密的特点: 只有一把密钥,加密速度快。  缺点:安全性差

 

[[email protected] Desktop]# yum install openssl

openssl 是一套加密工具包。

 

例:加密

[[email protected] Desktop]# openssl enc -e -des3 -a -in/etc/passwd -out /passwd.des3

enter des-ede3-cbc encryption password:

Verifying - enter des-ede3-cbc encryption password:

 

参数:

选项: options are

-e            encrypt  加密   ; 后面可以加很多加密算法,如: -des3  加密码算法

-d            decrypt  解码

-a/-base64    base64 encode/decode, depending on encryption flag。# base64编码/解码,这取决于加密标志。

-in <file>    input file

-out <file>   output file

 

查看加密效果。

[[email protected] Desktop]# vim /passwd.des3

 

解密:

[[email protected] ~]# openssl enc -d -des3 -a -in /passwd.des3 -out/root/passwd

查看解密完的文件和原文件是否一致

[[email protected] ~]# diff /etc/passwd /root/passwd   #没有任何输出说明,两个文件内容一样

 

告诉学员,非对称加密比较难,会在VIP课程中讲。

 

 

保证数据完整性: 

常见的哈希算法有:MD5 和SHA1 

MD5 ,SHA1 的区别:

MD5的全称是Message-DigestAlgorithm 5(信息-摘要算法)。MD5 算法的哈希值大小为128 位。是一种不可逆的算法。

SHA1的全称是SecureHash Algorithm(安全哈希算法)。SHA1 算法的哈希值大小为160 位。是一种不可逆的算法。

 

MD5或sha1算法具有以下特点:

1、压缩性:任意长度的数据,算出的MD5值长度都是固定的。

2、容易计算:从原数据计算出MD5值很容易。

3、抗修改性:对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5值都有很大区别。

4、弱抗碰撞:已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的。

 

实例1:产成MD5消息摘要(哈希值)

[[email protected] ~]# md5sum /etc/passwd

d5712ff41f92511823453e10e433b948  /etc/passwd

注:[[email protected]~]# sha1sum /etc/passwd

e3cd228d75a0cee98c82848d4f1d82fa4b4b7710  /etc/passwd

 

MD5 ,SHA1 的区别:

MD5 算法的哈希值大小为 128 位。

SHA1 算法的哈希值大小为 160 位。

 

注:d5712ff41f92511823453e10e433b948这个是16进制数。1位16进制数等于4位二进制数

d5712ff41f92511823453e10e433b948 一共是32位16进制数。 32*4=128位。

 

 

 

实例2:使用MD5加密用户密码:

注:压缩性:任意长度的数据,算出的MD5值长度都是固定的。

[[email protected] ~]# echo 123 | md5sum

ba1f2511fc30423bdbb183fe33f3dd0f  -

[[email protected] ~]# echo 1234 | md5sum

e7df7cd2ca07f4f1ab415d457a6e1c13  -

 

实例3:演示MD5保障数据的完整性:

[[email protected]~]# md5sum /etc/passwd /root/passwd  #使用md5来检查加密前和加密后数据的完整性

d5712ff41f92511823453e10e433b948  /etc/passwd

d5712ff41f92511823453e10e433b948  /root/passwd

 

[[email protected]~]# vim /root/passwd   #随意改一个字符

[[email protected]~]# md5sum /etc/passwd /root/passwd  #再对比

d5712ff41f92511823453e10e433b948  /etc/passwd

549cdfe9340aa8ca9102a400009dba5d  /root/passwd

 

方法二:

[[email protected] ~]# diff /etc/passwd /root/passwd   #没有任何输出说明,两个文件内容一样

 

md5和SAH1,谁的抗暴力破解能力强?

SHA1抗暴力破解能力比MD5强。 因为sha1是160位哈希值。 md5是128位哈希值。

 

缺点:产生SHA-1 报文摘要的运行速度比MD5 慢。 

 

例:测试md5产生的速度

[[email protected] ~]# md5sum /dev/sda1

c0a7aad784beb077220463a78dc1eca6  /dev/sda1

[[email protected] ~]# md5sum /dev/sda1

c0a7aad784beb077220463a78dc1eca6  /dev/sda1

 

复制一个文件到/boot下,再次查看md5值

[[email protected] boot]# cp /etc/passwd /boot/

[[email protected] ~]# md5sum /dev/sda1

a38f959d0e4b476343529efae3270c3c  /dev/sda1

 

 

暴力破解MD5

[[email protected] ~]# echo 123 | md5sum

ba1f2511fc30423bdbb183fe33f3dd0f  -

 

网站: http://wwwNaNd5.com/

 

原理:

提前成生存储密码和MD5值的对应库
密码        MD5值

1     ba1f2511fc30423bdbb183fe33f3dd03

2   26ab0db90d72e28ad0ba1e22ee510510

3   6d7fce9fee471194aa8b5b6e47267f03

。。。

123 ba1f2511fc30423bdbb183fe33f3dd0f

 

 

SHA1和MD5谁的防暴力破解能力强?

SHA1抗暴力破解能力比MD5强。因为sha1产生的哈希值160位,比MD5的128位多。

缺点:产生SHA-1 报文摘要的运行速度比MD5 慢。 

 

 

3、身份认证---》 数据的不可否认性

http://www.12306.cn/mormhweb/     根证书

https://www.alipay.com/    # http+CA证书=https 

 

查看浏览器中的证书:

查看财富通的证书

E = [email protected]

CN = Tenpay.com Root CA

OU = Tenpay.com CA Center

O = tenpay.com

L = SHENZHEN

S = GUANGDONG

C = CN

 

 

时间: 2024-10-31 12:14:16

使用加密解密技术和CA认证解决网络传输中的安全隐患的相关文章

Linux中加密和解密技术及CA认证

网络安全通信: 为了不让自己的隐私,信息等随随便便就能让获取,所以需要对数据进行加密处理,保证数据在传输的过程中不被别人获取,网络通信安全需要达到以下三个目的: 1.数据的保密性 2.数据的完整性 3.来源的合法性 解决网络安全通信的方案: SSL:Secure Sockets Layer  安全的套接层,位于应用层和传输层之间,为数据通信提供安全支持,可在服务端和客户端同时支持一种加密算法.目前版本SSLV2,SSLV3(常用). HTTP调用SSL协议就变成HTTPS,多了层加密解密功能.

linux关于加密解密技术基础、KPI及创建私有CA

linux加密和解密技术基础.KPI及创建私有CA 一.加密方式分为:1.对称加密:加密和解密使用同一个密钥:      对称加密:采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,在对称加密算法中常用的算法有:DES. 3DES.TDEA.AES.    Blowfish.Twofish          IDE.ARC6.CAST5等.    特性:      1.加密.解密使用同一个密钥:      2.强原始数据分割成固定大小的块,逐个进行加密

加密解密技术基础、PKI及创建私有CA

加密解密技术基础.PKI及创建私有CA 一.背景 随着互联网的快速发展,整个互联网中涌入了大量的用户,正所谓林子大了什么鸟都有,随之而来的就是数据的安全性得不到保障:因此就有了对数据的加密及解密. 二.安全的目标 1.目标: 信息加密的目的是为了确保所传输的信息具有保密性,不被其他人所劫持后篡改信息:如果被篡改后接收方也应该能知道,而且也应该确保没被劫持的信息接收方可以读取. 2.数据在网络中传输过程中要保证三个要点: (1)数据的完整性:防止数据在传输过程中遭到未授权用户的破坏或篡改. (2)

加密解密技术基础、PKI、及创建私有CA

一.加密解密技术基础 (一) 安全的目标:      1.保密性,confidentiality      2.完整性,integrity         系统完整性,数据完整性      3.可用性,avaliability(二) 攻击类型:     1. 威胁保密性的攻击:窃听.通信量分析     2. 威胁完整性的攻击:更改.伪装.重放.否认     3. 威胁可用性的攻击:拒绝服务(DoS)(三) 解决方案:      技术(加密和解密).服务(用于抵御攻击的服务以及为了实现上述目标而特

linux CA 加密解密技术

一.基础知识 对称加密: 加密和解密方使用同一个密钥,用来解决数据机密性,但是密钥通过何种方式传递给对方不容易实现: 公钥加密: 密钥是成对出现的,分别为Secret key(密钥)和Public key(公钥)公钥加密必须使用与其相对应的 私钥进行解密并且公钥是从私钥中提取出来的,有私钥可以知道公钥是什么,但是知道公钥是不能知 道私钥的,公钥是公开的,而私钥是不公开的,但是公钥加密比对称加密慢3个数量级(1000倍), 加密速度相当的慢,所以单独用此加密方式也比较困难:公钥加密功能: 单向加密

加密解密技术基础,PKI以及创建私有CA

加密解密技术基础,PKI以及创建私有CA 加密算法和协议:1.对称加密:加密和解密使用同一个密钥 DES:Data Encryption Standard; 3DES:Triple DES; AES:Advanced Encryption Standard; (128bits, 192bits, 256bits, 384bits) Blowfish Twofish IDEA RC6 CAST5 特性: (1)加密.解密使用同一个密钥: (2)将原始数据分割成为固定大小的块,逐个进行加密: 缺陷:

加密解密技术介绍和OpenSSL介绍

网络上实现安全传输是一件非常必要的事情,此篇博文主要介绍一下四种常见的加密解密技术和PKI机制以及如何通过openssl建立私有CA. 一.加密解密技术 (1)对称加密 主要加密算法: 1.DES:Data Encryption Standard 数据加密标准 加密端:将明文划分为64bits为一块,用密钥加密产生64bits的密文 解密端:还原回64bits密文 加密和解密均使用56bits的密钥 2.3DES:Triple DES:也就是进行三次DES加密 3.AES:Advanced En

openssl 加密 解密 应用及CA的实现

一 现在的加密/解密技术主要有三种:对称加密,公钥加密,和单向加密 对称加密:指的是加密方和解密方使用的是同一个密钥 特性: 1 加密.解密使用同一个秘钥: 2 将原始数据分割成固定大小的块,逐个进行加密 算法:DES  3DES  AES 公钥加密:秘钥是成对出现 公钥:公开给所有人: pubkey 私钥:自己留存,必须保证去私密性:secret key 特点:用公钥加密的数据只能用与之配对的私钥解密,反之亦然: 特性: 数字签名:用于接收方确认发送方的身份 秘钥交换:发送方用对方的公钥加密一

加密解密技术基础以及公钥基础设施(PKI)

网络之间的通信通过传递报文的方式实现,在传递这些报文的过程中,为了保护报文内容不随意被窃取和修改,对报文进行加密就起到了至关重要的作用. 加密和解密:传统加密方法.现代加密方法. 传统加密算法:替换加密算法.置换加密算法. 现代加密方法:现代块加密方法. 加密和解密都依赖于算法的实现,但加密的安全性不能依赖于算法本身,因为算法是公开的,人人都可以知道.所以就需要通过另一种更安全的方式实现对数据报文的封装,这就需要密钥来实现. 密钥算法和协议:对称加密.公钥加密.单向加密.认证协议. 对称加密:加