1 VPN技术概述

type
status
date
slug
summary
tags
category
icon
password
notion image

1)什么是对称加密和非对称加密,分别适合加密什么数据,包含哪些算法?

对称加密是用同一个密钥进行加解密
非对称加密是使用一对密钥,利用公钥加密,私钥解密。
对称加密适合加密业务数据,DES,3DES 非对称加密适合加密传输对称加密密钥,DH,RSA
💡
对称加密:对称加密是指加密和解密使用相同的密钥。其优点是加密速度快,适合大数据量的加密。常见的对称加密算法包括AES(高级加密标准)、DES(数据加密标准)和3DES(三重数据加密标准)以及RC系列算法、IDEA。适合用于文件加密、数据库加密等场景。
💡
非对称加密:非对称加密使用一对密钥,即公钥和私钥。公钥用于加密,私钥用于解密。(通信前一定要获取到对方的公钥)其优点是安全性高,适合小数据量的加密。常见的非对称加密算法包括RSA(Rivest-Shamir-Adleman)和ECC(椭圆曲线加密)以及Rabin、Eigamal。适合用于数字签名、密钥交换和身份验证等场景。
 
💡

对称加密过程:

  1. 密钥生成生成一个密钥,发送方和接收方都需保管好这个密钥。
  1. 加密
      • 发送方使用密钥对明文数据进行加密,生成密文。
      • 例如,使用AES算法加密数据。
  1. 传输将密文发送给接收方。
  1. 解密
      • 接收方使用相同的密钥对密文进行解密,恢复出明文数据。
💡

非对称加密过程:

  1. 密钥对生成生成一对密钥,包括公钥和私钥。
  1. 公钥分发将公钥发送给需要与之通信的任何人,私钥则保留在自己手中。
  1. 加密
      • 发送方使用接收方的公钥对明文数据进行加密,生成密文。
      • 例如,使用RSA算法加密数据。
  1. 传输将密文发送给接收方。
  1. 解密
      • 接收方使用自己的私钥对密文进行解密,恢复出明文数据。
💡

适用场景:

  • 对称加密适合大数据传输,如文件加密、数据库加密等。
  • 非对称加密:适合小数据加密,如数字签名、密钥交换等。

2)简述对文件进行数字签名及使用签名验证数据的过程。

数字签名通过对文件生成哈希值,然后用私钥加密该哈希值形成签名。验证时,接收方用公钥解密签名,得到哈希值,并与自己计算的哈希值进行比对,若一致则验证通过,确保数据未被篡改。
(数字签名和数据同时发过去,hash值加密,对方用用户公钥解密,hash和自己对数据计算的hash值一致则验证通过)
对文件进行数字签名及使用签名验证数据的过程如下:
💡

数字签名过程:

  1. 生成哈希值
      • 对待签名的文件使用哈希算法(如SHA-256)生成一个唯一的哈希值(摘要)。
  1. 加密哈希值
      • 使用签名者的私钥对生成的哈希值进行加密,形成数字签名。
  1. 附加签名
      • 将数字签名附加到原始文件上,形成带有签名的文件。

签名验证过程:

  1. 提取签名和文件
      • 接收方获取带有签名的文件,并提取出原始文件和数字签名。
  1. 重新生成哈希值
      • 对接收到的原始文件使用相同的哈希算法生成哈希值。
  1. 解密数字签名
      • 使用签名者的公钥对数字签名进行解密,得到签名时生成的哈希值。
  1. 比较哈希值
      • 将解密得到的哈希值与重新生成的哈希值进行比较。如果两者相同,说明文件未被篡改且签名有效,确认签名者的身份。

3)数字证书包含哪些内容?如何使用数字证书来做身份验证?

💡
  1. 所有者信息:
      • 包括证书所有者的姓名、组织名称等身份信息。
  1. 公钥:
      • 证书所有者的公钥,用于加密数据或验证数字签名。
  1. 证书颁发机构信息
      • 颁发该证书的机构名称、数字签名等信息,以证明证书的合法性和可信度。
  1. 有效期
      • 证书的有效时间范围,超过该时间证书将失效。
  1. 序列号
      • 证书的唯一标识符,用于区分不同的证书。
💡
身份验证过程:
  1. 服务端向CA机构申请证书
      • 服务端向CA机构提交证书申请,包括自身的身份信息等相关资料。
  1. CA机构审核
      • CA机构对服务端提交的资料进行审核,以确保证明申请者的身份真实有效。
  1. 下发证书
      • 审核通过后,CA机构为服务端颁发数字证书。
  1. 客户端与服务端通信
      • 在通信过程中,服务端将数字证书发送给客户端。
  1. 客户端验证CA机构安全性
      • 客户端使用预存的CA机构的公钥,对服务端证书中的CA机构数字签名进行验证。通过验证CA机构的数字签名,客户端可以确认证书的真实性和完整性,从而确保证书中包含的服务端公钥是可信的。
通过以上过程,客户端可以信任服务端的公钥,为后续的安全通信奠定基础。
例如,在HTTPS连接中,服务器会提供其数字证书给浏览器。浏览器验证证书后,使用证书中的公钥加密后续通信,确保只有服务器能解密信息。同时,浏览器也验证了服务器的身份,防止用户连接到伪造的网站。
上一篇
3 EDR终端管理
下一篇
2 IPSec VPN
Loading...
文章列表
👉文档
★终端安全防护
★VPN技术
★上网行为管理
★下一代防火墙
下一代防火墙配置
★操作系统基础
操作系统基础实验
★数通技术高级
数通高级实验
数通高级命令操作
★数通技术基础
数通基础实验
数通基础命令操作