导航:首页 > 网络安全 > 北大青鸟网络安全

北大青鸟网络安全

发布时间:2023-09-03 03:05:25

❶ 北大青鸟设计培训:互联网信息安全传输加密模式原理分解

网络安全主要是通过信息加密来实现的。
今天,我们就一起来了解一下,这些信息加密的方法是如何运行的。
它背后的原理都有哪些
希望通过对本文的阅读。
能够提高大家对互联网信息安全的信任度。
有了“原信息”和它对应的“md5签名字符串”,我们就可以做基本的信息验证:通过md5签名字符串的一致性,来保障我们收到的信息没有受到更改。
P.S.:由于签名signature在后续文章中会另有所指,为区分md5签名字符串,我们将md5签名字符串的叫法,更改为md5指纹字符串。
意思同签名是一样的,就是A之所以是A的证据、特征,可以用签名来表示,也可以用指纹来表示。
这里,我们开始将md5字符串对应的这个特征,称作md5指纹。
但一个容易发现的漏洞是,如果“原信息”和“md5指纹字符串”同时被修改了该怎么办?原信息被代提成了伪信息,而md5指纹字符串也被替换成了伪信息所生成的md5码,这时候,原有的验证过程都可以走通,根本无法发现信息被修改了或者替换了。
为了解决这个问题,在工业实践中便会将验证和加密进行组合使用。
除了单纯的组合,还会引入一些基本的小技巧。
例如,因为md5的验证算法是公开的,所以很容易生成一份信息的md5指纹字符串,从而对原信息进行伪造。
那么,可以不可以让人无法或者说难于伪造这份信息的md5指纹字符串呢?一个小技巧是:并不提供原信息的md5验证码,而是提供“原信息+akey”的md5指纹字符串:这个key,就是一串如“”这样的随机字符串,它由“发信人”和“收信人”分别单独保存。
这时候,我们的验证流程就变成了:发件人将“原信息”和“key”一起打包,生成一个md5指纹字符串。
再将原信息和md5指纹字符串发送出去。
收件人收到信息后,将“接受信息”和“key”一起打包,生成一个md5字符串,再与接收到的md5字符串比较,看它们是否一致。
在这样的情况下,即便是原信息和md5字符串同时被修改了,但因为伪造者并不知道这个md5字符串是在原有信息的基础上,增加了什么样的一个key字符串来生成的,他就几乎不可能提供一个“原信息+key”的md5字符串。
因为他无法逆向推导出那个key长成什么样。
而这个“几乎不可能”,是由md5加密算法所保证的。
另一种保障“原信息”和“md5指纹字符串”的方式,是直接考虑把md5验证码做加密。
洛阳电脑培训http://www.kmbdqn.cn/认为这种方式并不同上面的小技巧相冲突,事实上它完全可以和上面的技巧结合,构造出更安全的方式。
但为了降低理解的困难程度,让我们先暂时抛开上面的小技巧,只是单纯地考虑“原信息”“md5指纹字符串”和“md5字符串加密”这三样东西。

阅读全文

与北大青鸟网络安全相关的资料

热点内容
三星s4显示网络信号 浏览:562
我要在手机网络上贷款 浏览:617
移动网络灰色是什么原因 浏览:333
河北中小学生网络安全歌谣 浏览:239
网络宽带怎么设置密码 浏览:961
电脑显示网络连接已过期 浏览:45
网络打印机怎么连接vm 浏览:505
连接自家网络却显示超时什么意思 浏览:790
广播网络设备包含哪些 浏览:505
大气网络营销联系方式 浏览:118
网络小说授权改编广播剧多少钱 浏览:679
计算机网络组建校园局域网 浏览:839
云拨网络电话如何收费 浏览:457
桥接后副路由器网络不可用 浏览:986
明明信号满格网络数据却很差 浏览:559
暴雪国际服网络设置 浏览:297
全国财政网络安全视频会议 浏览:277
维修网络的软件 浏览:779
电信注销网络需要带哪些 浏览:911
智能网络插座有什么好处 浏览:169

友情链接