网络数据传输安全之公钥与私钥

数据在互联网上传输过程中存在三个隐患:
安全性:数据在传输过程中内容可能泄露。
完整性:数据在传输过程中可能被篡改。
身份认证:接受数据的一方很难确认发送者的身份。
针对这三种隐患科研人员设计了多种对数据加密的算法,著名的算法有如下几种:
单项加密法:此方法不可解密,很好的解决了数据的完整性,它的特点是不可逆性、结果的定长输出性(就是不管明文有多大密文的长度都是一样的)、雪崩效应(当明文有滴点改变,就会导致特征码的巨大改变)由于这些特点导致了它的致命缺点就是:数学中的碰撞效应(数学家根据规律推算出我可以输入不同的明文但是结果会和你加密后的结果是一样的)这就使得它的安全性不好。
对称加密法:
可以提高数据的安全性,一般用于对大数据量进行加密,它的特点是速度快,缺点是不能保证数据传输工程中特征码传输的安全性。
非对称加密法:
这种方法适合对数据量小的数据加密,可以保证数据传输的安全性,及身份认证问题,缺点是非常消耗资源占用CPU。

介于上述的种种问题成立了CA证书认证机构,所有人都要将自己的信息提交从而申请一个全球唯一标识自己身份的证书。这样首先就很好的保证了身份认证得问题。
接下来和大家谈谈公钥和私钥的问题:

这里我们假设一个A用户给一个B用户传输一个数据包的过程???
首先在A用户端:
对明文部分进行单向加密,提取特征码,完后通过自己的私钥对特征码进行对称加密,再对加密过的明文+加密过的特征码整体通过DH算法加密,把产生的随机数X进行非对称加密,之后就打包(明文+特征码+随机数)发送给B用户。
其次在B用户端:

  1. B用户通过非对称法对随机数进行解密,得到A传过来的随机数X,那自己的随机数Y根据DH算法对(明文+特征码)进行解密,提取到特征码,完后再通过A用户的公钥对特征码进行解密,再次得到一个特征码,最后对两次提取到的特征码进行对比是否一致即可。

原文地址:http://blog.51cto.com/13575678/2093192

时间: 2024-11-06 03:52:59

网络数据传输安全之公钥与私钥的相关文章

基于CentOS 6.5构建KVM服务器平台、网络和存储、公钥和私钥的建立

1.什么是虚拟化通过虚拟化技术将一台计算机虚拟成多台逻辑上的计算机.每个逻辑上的计算机可以安装不同的操作系统,这些系统之间互相独立并且互不干扰2.什么虚拟机一个软件平台,如同一个物理机上面运行操作系统和应用程序3.目前主流的虚拟化产品VMwareMicosoftCitrix RedHat 4.KVM网络设置NAT模式(默认)    KVM虚拟机网卡选择NAT,网关指向HOST主机的内网192.168.1.1,它就可以直接访问外网.路由模式(HOST开启路由转发功能)    HOST主机充当路由器

linux网络数据传输的加密,解密以及基于openssl的私有CA的建立

网络数据传输的安全性是计算机通信领域的重要课题,数据加密就是保证数据安全性的主要方法.所谓数据加密,即是通过某种算法和秘钥对数据明文进行处理,从而得到密文的过程.计算机网络通信过程中的加密形式主要有以下几种: 1,对称加密,用同一个密钥对信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密.对称加密算法的优点是算法公开.计算量小.加密速度快.加密效率高,但秘钥有时会很多,难以管理.而且秘钥交换又是一个难以解决的问题. 常见算法: DES:Data Encryption Standard,

概念解释:对称加密、非对称加密、公钥、私钥、签名、证书

楔子 现在网络的安全性已经变得越来越重要,各位程序员在开发过程中或多或少都会遇到公钥.私钥.加密.签名等一些相关名词.这些概念比较杂乱,容易混淆,下面就来梳理一下这部分的内容. 对称加密 在重要的信息的传递过程中,人们总是希望信息不会被偷看.不会被篡改,伪造等.为了达到这个要求人们一直在不断努力着. 电报加密使用的密码本,就是初代网络安全所使用的加密方式,用法为:发信时将内容翻译为密文发出,收到电报的一方,使用相同的密码本才能解密出正确的信息,否则看到的就是一堆乱码. 这种传统的加密方式就叫做对

CentOS下生成密钥对(公钥、私钥)

1.公钥.私钥(双钥加密技术)简述: 假设数据传输方A向数据接收方B传输数据(以A为服务器,B为客户端为例).现在B有一对密钥对(公钥和私钥),B将公钥发送给A,A通过公钥加密后将数据传给B,B收到数据后利用手里的私钥进行数据解密(公钥和私钥是成对存在的,即只有拥有与该公钥匹配的私钥,才能解密通过公钥加密的数据),这样即保证了数据传输的相对安全. 2.产生密钥对: #ssh-keygen -C"[email protected]" -t rsa 执行完这个命令后,在/root/.ssh

密码学——公钥与私钥

这里不讨论数学原理,只说明其实现和传输过程. 我们先假定一个数据的发送方和一个数据的接收方(就叫小红和小明好了!) 发送方小红拥有一对密钥:一个公钥和一个私钥. 接收方小明也同样拥有一对密钥:一个公钥和私钥. 注意:这四把钥匙(密码)各不相同! 公钥的概念:公钥是可以在网络上传输的,也就是说接收发送双方都可以知道彼此的公钥,当然,如果你用网络嗅探等技术,也可以在网络上嗅探的公钥的内容,但你仅有公钥是无法解密文件的. 私钥的概念:私钥是用户各自私有的,不会在网络中传输(也就是说不需要接收发送双方彼

公钥,私钥,证书

Bob,Alice和数字证书 网络安全中最知名的人物大概就是Bob和Alice了,因为很多安全原理阐述中都用这两个虚拟人物来进行实例说明. 我们来看看Bob是怎么从CA中心获得一个数字证书的: 1.Bob首先创建他自己的密钥对(key pair),包含公钥和私钥: 2.Bob通过网络把他的公钥送到CA中心,公钥中包含了Bob的个人鉴别信息(他的名字.地址.所用设备的序列号等等).这些信息是证书所必需的: 3.这个证书申请在CA中心服务器上会一直处于等待(pending)状态,直到CA中心的某人开

加密解密(2)*客户端,服务器,CA(Certificate Authority),公钥,私钥,证书,签名,验证

加密解密(2)*客户端,服务器,CA(Certificate Authority),公钥,私钥,证书,签名,验证 各角色比喻 客户端:通常为请求方,要验证服务器的身份. 服务器:通常为响应方,有时也要验证客户端的身份. C     A :全拼为Certificate Authority,就是第三方验证机构.客户端与服务器只有在CA申请了证书之后才能证明身份合法. 加   密 :客户端或服务器把数据放在箱子里,然后用钥匙(公钥或私钥)将箱子锁上,再放到网络上传输,只有有用钥匙的人才能打开箱子. 根

公钥、私钥和证书

理解公钥和私钥首先要区分加密和认证这两个概念! 加密和认证: 加密是将数据资料加密,使别人即使获取加密资料,也无法获取正确的资料内容,重点在于数据的安全性. 认证是确定数据的真实发送方,使别人无法伪造或冒充,重点在于用户的真实性. 公钥和私钥: 公钥和私钥就是俗称的不对称加密方式,是对称加密(使用用户名与密码)方式的提高. 使用公钥与私钥的目的是为了安全的数据传输,必须实现如下目的: 我发送给你的内容必须加密,在数据传输过程中不能被别人看到真实数据内容. 接收数据方能确定是我发送的数据,不是别人

加密,认证疑难名词总结----RSA, 公钥,私钥,CA,数字签名,数字证书

在网络和操作系统安全通信中经常涉及到这几个名词: RSA, 公钥,私钥,CA,数字签名,数字证书.我找了很多资料,很少有把疑难点讲全面的.但不讲清楚这几个,很难有一个清晰的认识和理解.我现在也尝试这样的方式,自己总结,以便后来查看,同时也希望能帮助一些人少走弯路,省去baidu, google, 看RFC的时间. 对称和非对称,公钥和私钥:加密的两种方式:对称加密和非对称加密.对称加密:加密的密钥也叫公钥和解密的密钥(也叫私钥)相同.特点是算法公开.计算量小.加密速度快.加密效率高.非对称加密: