密码的世界
网络世界中常见的攻击方法
窃听攻击
窃听攻击是网络世界最常见的一种攻击方式,一些不能泄露的隐私信息,例如银行卡密码,账号密码,如果被窃听泄露的话通常会带来比较严重的后果。
中间人攻击
在中间人攻击中,小明准备向小红告白,准备发送一条告白信息,”我喜欢你“,小芳也喜欢小明,这个时候小芳发起中间人攻击,小芳假扮成小红,给小明回复了一条”我不喜欢你“的消息,同时,小芳又假扮成小明,对小红发送了一条”我不喜欢你“的消息,就这样,小芳就成功的破坏了小明跟小红之间的通信。
针对常见攻击的解决手段
加密
通常,针对窃听攻击,采用加密的方式就可以防止窃听攻击。
加密方法的分类
加密根据密钥的性质可以分为两类:对称加密、非对称加密。
对称加密:加密解密采用同一把密钥。
非对称加密:密钥分为公钥,私钥。公钥加密的数据必须采用私钥解密,私钥加密的数据必须适用公钥解密。
我们先来说说对称加密,假设现在在窃听攻击中我们采用对称加密的方式来加密消息,那我们就碰到了一个非常棘手的问题:密钥配送问题。如何安全的将密钥交到通信者的手中?如果直接将密钥发送给对方的话,那窃听者也就能拿到密钥,拿到密钥后就能顺利的解密密文。消息中的内容还是泄露了。通常,解决密钥配送问题有以下几种方法。
- 通过事先共享密钥
- 通过KDC(key distribution center 密钥分发中心)来解决
- 通过 Diffie-Hellman 密钥交换来解决
- 通过非对称加密解决
事先共享密钥:局限性比较大,如果通信双方是认识的、且距离比较近,那么就可以直接把密钥告诉他,但是网络世界中的通信觉大部分都是不安全的、不认识的,你无法事先将密钥跟你需要通信的对象共享。
KDC:密钥分发中心,密钥的管理全部交由KDC负责。但一般通信中可能是没有KDC这个角色的,只有发送者接受者。
DH密钥交换算法:可以通过交换一些信息各自生成密钥,同时这些信息被窃听后,窃听者是无法推算出密钥的。
非对称加密:接收者可以事先本地生成公钥、私钥,通信时将公钥发送给发送者,发送者采用公钥对需要发送的信息加密,这样的话,只有拥有私钥的接收者才能解密,就算是公钥跟密文被窃听,窃听者也无法从公钥中推算出私钥去解密。
非对称加密的问题
非对称加密既然可以解决密码配送问题,那是不是加密通信使用的都是非对称加密呢?其实不是,非对称加密的数学特性导致非对称加密的效率只有对称加密的几百分之一,所以在实际的应用中,都是采用对称加密与非对称加密的组合。具体流程如下:
采用非对称密钥的公钥加密作为会话密钥的对称密钥,保证会话密钥的安全,同时保证了通信效率。那事情到此是不是就结束了呢?不,上面的通信方式只阻止了窃听攻击,并不能阻止中间人攻击。下面我们来看一看在中间人攻击中上述方式是如何失效的。
针对混合加密系统的中间人攻击
如上图所示,中间人将通信双方的公钥替换了,导致通信过程中的加密数据完全被破解。那这里存在的是什么问题呢?
认证
什么是认证呢?认证就是证明我就是我(是不是很哲学)。认证的方式有很多,例如:
- 登录网站时使用的账号密码,你拥有了密码,就能证明你是这个账号的主人,你就你了。
- 收到冒充亲人的诈骗对话时,询问对方一些只有亲人才知道的秘密问题,也可以证明对方的身份。
网络世界中如何认证呢
在上面的中间人攻击中,只要小明能够确认他收到的公钥的确是小红的公钥,而不是其他人的公钥,那么小明跟小红的通信就是安全的了。那么在小明小红不认识的情况下,该如何证明呢?找第三方的权威机构证明,就如同担保人一样。你可以信任担保人,那么担保人担保的这个人就可以信任。这其实就是信任的转移。A信任B,B信任C,那么A就可以信任C,这就是网络世界的信任机制。证书就是担保人签发的担保信,有了这个担保信,就能证明我是可信的。
数字签名
在聊证书之前,我们先来聊一聊数字签名。什么是数字签名呢?数字签名是现实生活中签名在数字世界中的应用。那么签名有什么特征呢?在看到签名之后,就能证明签名的有效性,因为笔记是无法模仿的,模仿的再逼真,在笔迹鉴定下也会有破绽的。那么担保信上的担保人的签名就代表着担保人的证明。网络世界中这个担保人就是证书颁发机构(CA, Certificate Authority)来承担。
非对称密钥的另一个用法
在上面的通信中,发送者使用接收者的公钥加密数据,然后接收者使用自己的私钥解密数据,保证数据的安全。数字签名是非对称加密的另一个用法。发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用发送方的私钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再公钥来对报文附加的数字签名进行解密,如果这两个摘要相同、那么接收方就能确认该报文是发送方的。这样就相当于发送者对这个报文进行了签名操作,证明了这个报文的确是发送方发送的。
证书
证书实际上就是由CA使用了自己私钥经过数字签名过的本人的公钥。由CA保证了这个公钥就是我的。我们从华为的官网上导出华为的证书看看是什么样的。通过点击网址前面的小锁就可以到处对应网站的证书。
导出的证书格式为.crt,直接用cat查看,内容如下,是一串看不出意义的数字+字母。
我们使用 openssl 命令查看证书的内容看看,使用以下命令:openssl x509 -in zhengshu.crt -noout -text
证书是如何起到作用的
我们先来说说一种特别的证书,自签名证书。大家想一想,一般的证书是的格式是公钥 + CA私钥的数字签名。那CA的证书呢,CA的证书也是由CA的公钥 + 数字签名组成,那CA是由谁去签名呢?答案就是自己。CA的证书里包含自己的公钥 + 私钥的数字签名,CA的权威性由自己保证。一般的浏览器中都会预先存放好知名的CA机构的证书。
我们来看一看我们在访问华为官网的时候发生了什么?
以上就是浏览器对华为证书单向认证的过程,有些场景下,服务器也要对客户端的合法身份进行认证,这时候就需要双向认证了。当然上图是一个简单的示意图,我们下面来看看TLS协议中是如何实现的。
关于密码的知识就今天就介绍到这了,本文中还有不少知识点没有细说,只是说了个大概,了解以下全貌,感兴趣的可以看下图解密码技术,非常生动形象的讲述了密码世界的各种知识。
参考书目:图解密码技术
相关文章:

密码的世界
网络世界中常见的攻击方法 窃听攻击 窃听攻击是网络世界最常见的一种攻击方式,一些不能泄露的隐私信息,例如银行卡密码,账号密码,如果被窃听泄露的话通常会带来比较严重的后果。 中间人攻击 在中间人攻击中,小明准…...

如何用一句话感动测试工程师?产品和技术都这么说!
测试工程师在公司里的地位一言难尽,产品挥斥苍穹,指引产品前路;开发编写代码实现功能,给产品带来瞩目成就。两者,一个是领航员,一个是开拓者,都是聚光灯照耀的对象,唯独团队中的保障…...

MySQL中使用索引优化
目录 一.使用索引优化 数据准备 避免索引失效应用-全值匹配 避免索引失效应用-最左前缀法则 避免索引失效应用-其他匹配原则 1、 2、 3、 4、 5、 一.使用索引优化 索引是数据库优化最常用也是最重要的手段之一,通过索引通常可以帮助用户解决大多数的MySQL的性能优化…...

Linux C/C++ 多线程TCP/UDP服务器 (监控系统状态)
Linux环境中实现并发TCP/IP服务器。多线程在解决方案中提供了并发性。由于并发性,它允许多个客户端同时连接到服务器并与服务器交互。 Linux多线程编程概述 许多应用程序同时处理多项杂务。服务器应用程序处理并发客户端;交互式应用程序通常在处理后台…...

【JavaScript】JavaScript基本使用方法
如何回复程序员发来的短信:Hello world —hello nerd. 前言: 大家好,我是程序猿爱打拳。今天我给大家讲解的是初识JavaScript中基本组成成分、引入方法、输入输出语句,并用源码与效果图的方式展示给大家。 目录 1.JavaScript组成…...

Python数据容器、list列表、tuple元组、str字符串、数据容器(序列)切片、set集合、dict字典、字符串大小比较
数据来源 01 数据容器 为什么学习数据容器 数据容器 总结 02 列表 1)列表定义 为什么需要列表 列表的定义语法 列表的定义方式 演示 """ 演示数据容器之:list列表 语法:[元素,元素,......] """ # 定义一个列表list my_list …...

Python urllib
Python urllib Python urllib 库用于操作网页 URL,并对网页的内容进行抓取处理。 本文主要介绍 Python3 的 urllib。 urllib 包 包含以下几个模块: urllib.request - 打开和读取 URL。urllib.error - 包含 urllib.request 抛出的异常。urllib.parse …...

Centos7安装Python3
前言系统版本:Centos7.6python版本: python 3.10.4下载python下载链接:直通车找到对应版本的python安装包,这里以python 3.10.4为例点击3.10.4版本的链接,拉到最下面找到Files中对应的linux安装包鼠标右键复制下载链接登录linux系…...

[U3D ShaderGraph] 全面学习ShaderGraph节点 | 第四课 | Input/Lighting
📣📣📣本专栏所有内容在完结之前全部为试读模式,专栏完结之后会取消试读模式,如果感觉内容还不错的话请支持一下📣📣📣 ShaderGraph是可视化的着色器编辑工具。您可以使用此工具以可视方式创建着色器。 本专栏可以让你更了解ShaderGraph中每个节点的功能,更自如的…...

SpringBoot升级到3.0
SpringBoot 3.0出来有一段时间了,一直没时间来整理,这次来看一下吧。 Spring Boot 可以轻松创建独立的、生产级的基于 Spring 的应用程序,您可以“直接运行”。 SpringBoot升级到3.01. SpringBoot的维护时间线2. pom添加3. 打包大小对比4. 升…...

JavaWeb8-线程安全问题
目录 1.概念 1.1.单线程 1.2.多线程 2.导致线程不安全的5个因素 ①抢占式执行(首要原因) ②多个线程同时修改了同一个变量 ③非原子性操作 ④内存可见性 ⑤指令重排序 线程优点:加速程序性能。线程缺点:存在安全问题。 1…...

进程切换-
实验课之前有一些问题 中断机制 第一个问题: interrupt的两个状态源头: 外中断多由随机中断(异步中断)造成,如鼠标点击,键盘输入; 内终端多由故障终端:程序运行异常,硬件…...

python--matplotlib(2)
前言 Matplotlib画图工具的官网地址是 http://matplotlib.org/ Python环境下实现Matlab制图功能的第三方库,需要numpy库的支持,支持用户方便设计出二维、三维数据的图形显示,制作的图形达到出版级的标准。 实验环境 Pycharm2020.2.5社区版,w…...
【李忍考研传】五、信心
这天,何隐一来到图书馆就一脸兴奋地对李忍说:“晚上告诉你一个好消息。”李忍又期待又迷惑。“小何今天是咋的了?买彩票中了二十?”虽然李忍很想知道何隐在卖什么关子,但是既然晚上就能知道,那就忍忍吧。 …...
Web 页面之间传递参数的几种方法
Web 页面之间传递参数的方法有很多种,下面列出一些常见的方法以及它们的代码示例。 一、前端直接传递参数 1、URL 参数传递(query string):通过 URL 的查询字符串(即问号后面的参数)将参数传递给页面。可…...

Android实例仿真之二
目录 三 从无入手 第一阶段 第二阶段 第三阶段 第四阶段 第五阶段 第六阶段 第七阶段 八 举两个典型例子: 九 逆向工程 三 从无入手 这节标题叫从无入手,什么意思呢?如果没有Android这个实例存在,你要做一个类似Android…...

day47【代码随想录】动态规划之买卖股票的最佳时机III、买卖股票的最佳时机IV、最佳买卖股票时机含冷冻期、买卖股票的最佳时机含手续费
文章目录前言一、买卖股票的最佳时机III(力扣123)二、买卖股票的最佳时机IV(力扣188)三、最佳买卖股票时机含冷冻期(力扣309)四、买卖股票的最佳时机含手续费(力扣714)股票买卖问题总…...

网络数据包接收流程
1. 网络数据包接收流程简述 典型的以太网卡网络包接收流程如下: 1.网络包通过物理介质传到接收端的phy芯片; 2.phy芯片通过RGMII协议传到MAC芯片rx queue fifo中; 3.MAC芯片通过专用DMA将网络包搬运到网卡驱动程序预先分配好的rx ringbuffer中…...

CSAPP学习笔记——虚拟内存(二)
案例研究 Intel Core i7 该处理底层的Haswell微体系结构允许64位的虚拟和物理地址空间,而现在的Core i7实现支持48位(256TB)虚拟地址空间和52位(4PB)物理地址空间,这对目前来说已经完全够用了。ÿ…...

VB.net复制Ntag213卡写入UID
本示例使用的发卡器:https://item.taobao.com/item.htm?ftt&id615391857885 一、读取旧Ntag卡的UID和数据 Private Sub Button15_Click(sender As Object, e As EventArgs) Handles Button15.Click轻松读卡技术支持:网站:Dim i, j As IntegerDim cardidhex, …...
三维GIS开发cesium智慧地铁教程(5)Cesium相机控制
一、环境搭建 <script src"../cesium1.99/Build/Cesium/Cesium.js"></script> <link rel"stylesheet" href"../cesium1.99/Build/Cesium/Widgets/widgets.css"> 关键配置点: 路径验证:确保相对路径.…...

centos 7 部署awstats 网站访问检测
一、基础环境准备(两种安装方式都要做) bash # 安装必要依赖 yum install -y httpd perl mod_perl perl-Time-HiRes perl-DateTime systemctl enable httpd # 设置 Apache 开机自启 systemctl start httpd # 启动 Apache二、安装 AWStats࿰…...

[ICLR 2022]How Much Can CLIP Benefit Vision-and-Language Tasks?
论文网址:pdf 英文是纯手打的!论文原文的summarizing and paraphrasing。可能会出现难以避免的拼写错误和语法错误,若有发现欢迎评论指正!文章偏向于笔记,谨慎食用 目录 1. 心得 2. 论文逐段精读 2.1. Abstract 2…...
数据链路层的主要功能是什么
数据链路层(OSI模型第2层)的核心功能是在相邻网络节点(如交换机、主机)间提供可靠的数据帧传输服务,主要职责包括: 🔑 核心功能详解: 帧封装与解封装 封装: 将网络层下发…...

【单片机期末】单片机系统设计
主要内容:系统状态机,系统时基,系统需求分析,系统构建,系统状态流图 一、题目要求 二、绘制系统状态流图 题目:根据上述描述绘制系统状态流图,注明状态转移条件及方向。 三、利用定时器产生时…...

DBAPI如何优雅的获取单条数据
API如何优雅的获取单条数据 案例一 对于查询类API,查询的是单条数据,比如根据主键ID查询用户信息,sql如下: select id, name, age from user where id #{id}API默认返回的数据格式是多条的,如下: {&qu…...

Maven 概述、安装、配置、仓库、私服详解
目录 1、Maven 概述 1.1 Maven 的定义 1.2 Maven 解决的问题 1.3 Maven 的核心特性与优势 2、Maven 安装 2.1 下载 Maven 2.2 安装配置 Maven 2.3 测试安装 2.4 修改 Maven 本地仓库的默认路径 3、Maven 配置 3.1 配置本地仓库 3.2 配置 JDK 3.3 IDEA 配置本地 Ma…...

dify打造数据可视化图表
一、概述 在日常工作和学习中,我们经常需要和数据打交道。无论是分析报告、项目展示,还是简单的数据洞察,一个清晰直观的图表,往往能胜过千言万语。 一款能让数据可视化变得超级简单的 MCP Server,由蚂蚁集团 AntV 团队…...
rnn判断string中第一次出现a的下标
# coding:utf8 import torch import torch.nn as nn import numpy as np import random import json""" 基于pytorch的网络编写 实现一个RNN网络完成多分类任务 判断字符 a 第一次出现在字符串中的位置 """class TorchModel(nn.Module):def __in…...