❶ 北大青鸟设计培训:互联网信息安全传输加密模式原理分解
网络安全主要是通过信息加密来实现的。
今天,我们就一起来了解一下,这些信息加密的方法是如何运行的。
它背后的原理都有哪些。
希望通过对本文的阅读。
能够提高大家对互联网信息安全的信任度。
有了“原信息”和它对应的“md5签名字符串”,我们就可以做基本的信息验证:通过md5签名字符串的一致性,来保障我们收到的信息没有受到更改。
P.S.:由于签名signature在后续文章中会另有所指,为区分md5签名字符串,我们将md5签名字符串的叫法,更改为md5指纹字符串。
意思同签名是一样的,就是A之所以是A的证据、特征,可以用签名来表示,也可以用指纹来表示。
这里,我们开始将md5字符串对应的这个特征,称作md5指纹。
但一个容易发现的漏洞是,如果“原信息”和“md5指纹字符串”同时被修改了该怎么办?原信息被代提成了伪信息,而md5指纹字符串也被替换成了伪信息所生成的md5码,这时候,原有的验证过程都可以走通,根本无法发现信息被修改了或者替换了。
为了解决这个问题,在工业实践中便会将验证和加密进行组合使用。
除了单纯的组合,还会引入一些基本的小技巧。
例如,因为md5的验证算法是公开的,所以很容易生成一份信息的md5指纹字符串,从而对原信息进行伪造。
那么,可以不可以让人无法或者说难于伪造这份信息的md5指纹字符串呢?一个小技巧是:并不提供原信息的md5验证码,而是提供“原信息+akey”的md5指纹字符串:这个key,就是一串如“”这样的随机字符串,它由“发信人”和“收信人”分别单独保存。
这时候,我们的验证流程就变成了:发件人将“原信息”和“key”一起打包,生成一个md5指纹字符串。
再将原信息和md5指纹字符串发送出去。
收件人收到信息后,将“接受信息”和“key”一起打包,生成一个md5字符串,再与接收到的md5字符串比较,看它们是否一致。
在这样的情况下,即便是原信息和md5字符串同时被修改了,但因为伪造者并不知道这个md5字符串是在原有信息的基础上,增加了什么样的一个key字符串来生成的,他就几乎不可能提供一个“原信息+key”的md5字符串。
因为他无法逆向推导出那个key长成什么样。
而这个“几乎不可能”,是由md5加密算法所保证的。
另一种保障“原信息”和“md5指纹字符串”的方式,是直接考虑把md5验证码做加密。
洛阳电脑培训http://www.kmbdqn.cn/认为这种方式并不同上面的小技巧相冲突,事实上它完全可以和上面的技巧结合,构造出更安全的方式。
但为了降低理解的困难程度,让我们先暂时抛开上面的小技巧,只是单纯地考虑“原信息”“md5指纹字符串”和“md5字符串加密”这三样东西。