对称密钥

IPsec入门篇讲解(第三篇)

橙三吉。 提交于 2020-03-18 13:38:42
野蛮模式详细报文过程 野蛮模式只用到三条信息  前两条消息用于①和②协商提议,交换Diffie-Hellma公共值、必需的辅助信息以及身份信息,并且消息②中还包括响应方发送身份信息供发起方认证,消息③用于响应方认证发起方 3个消息 Initiator Responder ----------- ----------- 消息一: HDR, SA, KE, Ni, IDii --> 消息二 : <-- HDR, SA, KE, Nr, IDir, HASH_R 消息三: HDR*, HASH_I --> 缺点:身份认证是采用明文方式, 具有不安全性(不推荐)推荐使用:模板方式 快速模式(QUICK MODE)  快速模式中,双方需要协商生成IPSec SA各项参数(包含可选参数PFS),并为IPSec SA生成认证/加密密钥。这在快速模式交换的前两条消息①和②中完成,消息②中还包括认证响应方。消息③为确认信息,通过确认发送方收到该阶段的消息②,验证响应者是否可以通信。 快速模式 : HDR*, HASH(1), SA, Ni [, KE ] [, IDci, IDcr ] --> <-- HDR*, HASH(2), SA, Nr [, KE ] [, IDci, IDcr ] HDR*, HASH(3) --> 注:中括号是可选参数 HASH(1) = prf(SKEYID_a,

看完这篇 HTTPS,和面试官扯皮就没问题了

泄露秘密 提交于 2020-03-17 13:37:24
下面我们来一起学习一下 HTTPS ,首先问你一个问题,为什么有了 HTTP 之后,还需要有 HTTPS ?我突然有个想法,为什么我们面试的时候需要回答 标准答案 呢?为什么我们不说出我们自己的想法和见解,却要记住一些所谓的标准回答呢? 技术还有正确与否吗 ? HTTPS 为什么会出现 一个新技术的出现必定是为了解决某种问题的,那么 HTTPS 解决了 HTTP 的什么问题呢? HTTPS 解决了什么问题 一个简单的回答可能会是 HTTP 它不安全。由于 HTTP 天生明文传输的特性,在 HTTP 的传输过程中,任何人都有可能从中截获、修改或者伪造请求发送,所以可以认为 HTTP 是不安全的;在 HTTP 的传输过程中不会验证通信方的身份,因此 HTTP 信息交换的双方可能会遭到伪装,也就是 没有用户验证 ;在 HTTP 的传输过程中,接收方和发送方并 不会验证报文的完整性 ,综上,为了结局上述问题,HTTPS 应用而生。 什么是 HTTPS 你还记得 HTTP 是怎么定义的吗?HTTP 是一种 超文本传输协议(Hypertext Transfer Protocol) 协议, 它 是一个在计算机世界里专门在两点之间传输文字、图片、音频、视频等超文本数据的约定和规范 ,那么我们看一下 HTTPS 是如何定义的 HTTPS 的全称是 Hypertext Transfer

加密学详细介绍

孤街醉人 提交于 2020-03-17 01:15:06
加密学介绍  密码锁:是对里面贵重东西进行加密  钥匙:对加密的锁进行解密  计算机只能识别0和1两个数字 将现在世界中的东西映射为比特序列的操作称为编码 m -> 01101101 i -> 01101001 d -> 01100100 n -> 01101110 i -> 01101001 g -> 01100111 h -> 01101000 t -> 01110100  异或运算 异或运算的举例 0 XOR 0 = 0 0 XOR 1 = 1 1 XOR 0 = 1 1 XOR 1 = 0 结论:可以根据B和C推到出A 0 1 0 0 1 1 0 0 A 1 0 1 0 1 0 1 0 B 1 1 1 0 0 1 1 0 C  加密和解密的初始模型 对称加密  对称加密 又称为共享密钥加密,它使用同一个密钥对数据进行加密和解密  适合于加密大数据  算法:DES(56bit) 3DES(168bit) AES(比较多) 工作原理  发送方: 明文数据 ------------对称算法(DES-56bit)-----------得到密文数据 得到56bit的密钥  接收方: 提前获知56bit密钥-------解密密文数据--------明文数据 优点  速度快 适合对大数据进行加密  安全  紧凑 加密1G的数据 加密出来之后 密文数据大概1G左右

IPsec入门篇讲解(第二篇)

让人想犯罪 __ 提交于 2020-03-17 00:23:32
安全联盟(SA)  IPSec通过在IPSec对等体间建立双向安全联盟(SA),形成一个安全互通的IPSec隧道,来实现Internet上数据的安全传输  SA由一个三元组来唯一标识,这个三元组包括安全参数索引SPI(Security Parameter Index)、目的IP地址和使用的安全协议号(AH或ESP)。其中,SPI是为唯一标识SA而生成的一个32位比特的数值,它在AH和ESP头中传输。在手工配置SA时,需要手工指定SPI的取值。使用IKE协商产生SA时,SPI将随机生成  SA是单向的逻辑连接,因此两个IPSec对等体之间的双向通信,最少需要建立两个SA来分别对两个方向的数据流进行安全保护。如图1所示,为了在对等体A和对等体B之间建立IPSec隧道,需要建立两个安全联盟,其中,SA1规定了从对等体A发送到对等体B的数据采取的保护方式,SA2规定了从对等体B发送到对等体A的数据采取的保护方式  另外,SA的个数还与安全协议相关。如果只使用AH或ESP来保护两个对等体之间的流量,则对等体之间就有两个SA,每个方向上一个。如果对等体同时使用了AH和ESP,那么对等体之间就需要四个SA,每个方向上两个,分别对应AH和ESP  有两种方式建立IPSec安全联盟:手工方式和IKE自动协商方式。二者的主要区别为  密钥生成方式不同  手工方式下,建立SA所需的全部参数

TLS/SSL 梳理

情到浓时终转凉″ 提交于 2020-03-16 03:16:16
数据加密通篇都是为了防止第三方的劫持伪造,保证连接安全, 毫无遮掩的明文传输只有民风淳朴的时候才是安全的。 先是一些基础的内容: 对称加密 最开始为了对数据进行加密,使用的是对称加密算法,即双方协商好一个密钥,传输的时候使用这个密钥对数据进行加密和解密,但是这个密钥当然不能使用网络传输,不然同样被第三方劫持就没有意义了,所以只能私下协商交换密钥。 最开始的DES(Data Encryption Standard)对称加密算法使用的是56bit的密钥,这个密钥稍微有点短,在后来完全可以暴力破解加密信息,对于56位的密码,只需要2的56次方就可以暴力穷举。 然后又有了新的算法,triple—DES也交3DES,三重加密算法,最高168位密钥,还有AES,以前搭梯子的时候经常能见到,最高256bit密钥,安全性和速度都很出色。 但是,和谁通信都私下传密钥明显不现实,于是就有了 非对称加密 各自有个私钥,使用公钥传输,全程只暴露公钥,具体过程: A先用自己的私钥加密数据,然后传递公钥和密文给B,B可以用自己的私钥解密 (在一篇文章中提到,使用私钥加密的是hash值,而数据本身是明文的,因为使用密钥加密任意的数据内容存在风险,比如可以刻意的上传一些特定的数据在下载下来,从而破解得到密钥(如RSA),对数据只是payload,所以文章中的逻辑是这样的:A用自己的私钥加密hash

IPsec入门篇讲解(第一篇)

旧巷老猫 提交于 2020-03-16 00:38:21
IPsec概述  在Internet的传输中,绝大部分数据的内容都是明文传输的,这样就会存在很多潜在的危险,比如:密码、银行帐户的信息被窃取、篡改,用户的身份被冒充,遭受网络恶意***等。网络中部署IPSec后,可对传输的数据进行保护处理,降低信息泄露的风险  IPsec (Internet Protocol Security)是一个工业标准网络安全协议(公有协议),它并不是一个单独的协议,而是一系列为IP网络提供安全性的协议和服务的集合,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,可以有效抵御网络***,同时保持易用性  IPsec是一个公有协议 华为 思科 华三都支持支持该协议  IPsec是一个协议框架 不是单独的一个协议  IPsec可以使两个公司之间在internet网络传输数据时 保护数据安全性  IPSec通过验证头AH(Authentication Header)和封装安全载荷ESP(Encapsulating Security Payload)两个安全协议实现IP报文的安全保护  AH是报文头验证协议,主要提供数据源验证、数据完整性验证和防报文重放功能,不提供加密功能  ESP是封装安全载荷协议,主要提供加密、数据源验证、数据完整性验证和防报文重放功能  AH和ESP都能够提供数据源验证和数据完整性验证

爬虫之爬虫概述

こ雲淡風輕ζ 提交于 2020-03-11 17:54:01
环境: anaconda anaconda: 是一个集成环境(数据分析+机器学习),提供了一个叫做jupyter的可视化工具(基于浏览器) 启动: cmd>jupyter notebook jupyter的基本使用: 快捷键: 插入cell:a,b 删除:x 执行:shift+enter 切换cell的模式:y,m tab:自动补全 打开帮助文档:shift+tab cell分为两种模式 code:编码 markdown:编写文本 一, 爬虫概述 什么是爬虫: 爬虫就是通过编写程序模拟浏览器上网,然后让其去互联网上抓取数据的过程。 爬虫的分类: 通用爬虫:通用爬虫是搜索引擎(Baidu、Google、Yahoo等)“抓取系统”的重要组成部分。主要目的是将互联网上的网页下载到本地,形成一个互联网内容的镜像备份。 简单来讲就是尽可能的;把互联网上的所有的网页下载下来,放到本地服务器里形成备分,在对这些网页做相关处理(提取关键字、去掉广告),最后提供一个用户检索接口。 搜索引擎如何抓取互联网上的网站数据? 门户网站主动向搜索引擎公司提供其网站的url 搜索引擎公司与DNS服务商合作,获取网站的url 门户网站主动挂靠在一些知名网站的友情链接中 聚焦爬虫:聚焦爬虫是根据指定的需求抓取网络上指定的数据。例如:获取豆瓣上电影的名称和影评,而不是获取整张页面中所有的数据值。 增量式爬虫

iOS 用密钥对数据加密解密

╄→尐↘猪︶ㄣ 提交于 2020-03-11 03:09:14
引言 在iOS App开发中,我们需要对账户,密码等个人私密信息进行加密处理,从而保证用户信息的安全。那么可以将这些私密信息保存到钥匙串(keychain)中,因为钥匙串的不可见性,可以保证用户私密信息的安全。 值得注意的是,将明文存入钥匙串中是不安全的。因此可以将用户私密信息通过算法加密后再存进钥匙串中,这样就更进一步的保证了用户的信息安全。 常用的加密算法 加密算法 = 对称性加密算法 + 非对称性加密算法 说明:加密算法通常分为对称加密算法和非对称假面算法。 一、 对称加密算法: 原理:信息接收双方都需要事先知道密钥和加密解密算法,并且这个密钥是相同的,之后就可以对数据进行加密解密了。 常见的有:AES,DES,3DES: AES(Advanced Encryption Standard): 高级加密标准,是下一代的加密算法标准,速度快,安全级别高。 DES(Data Encryption Standard): 数据加密标准,速度较快,适用加密大量的数据。 3DES(Triple DES):是基于DES,对一块数据用三种不同的密钥进行三次加密,强度较DES更高。 二、 非对称性加密算法: 原理:通信双方A,B事先生成一个密钥对(私钥+公钥),然后A将自己的公钥发送给B,B也将自己的公钥发送给A,即通信双方将各自的公钥做一个交换。如果A要给B发送一条秘密电报

关于非对称加密的一点解说

隐身守侯 提交于 2020-03-09 00:59:14
非对称加密定义: 非对称加密算法又称 现代加密算法 1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。 对称加密定义 对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文( 原始数据 )和加密 密钥 (mi yue)一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的 密钥 及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的 密钥 只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。 从以上的定义我们不难看出: 对称加密和非对称加密的一个关键区别:对称加密,只有一个秘钥,发送方和接收方都使用这个秘钥进行加密和解密;而非对称加密,是发送方A:拥有 公开密钥(publickey) 和 私有密(privatekey),即公钥,私钥,接收方B:也有自己的公钥,私钥; 公开密钥和私有密钥是 一对 用 公开密钥 对数据进行 加密 ,只有用 对应的私有密钥 才能 解密 用 私有密钥 对数据进行 加密 ,只有用 对应的公开密钥 才能 解密 大致的过程就是这样的,即: 1.A要向B发送信息

java AES加密

情到浓时终转凉″ 提交于 2020-03-08 05:35:08
对称加密算法 定义:在对称加密算法中,数据发信方将明文( 原始数据 )和加密 密钥 (mi yue)一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的 密钥 及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的 密钥 只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。 优点:算法公开、计算量小、加密速度快、加密效率高。 缺点: (1)交易双方都使用同样钥匙,安全性得不到保证。 (2)每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量呈几何级数增长, 密钥管理 成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为 密钥管理 困难,使用成本较高。 AES五种加密模式 电码本模式(ECB) 将整个明文分成若干段相同的小段,然后对每一小段进行加密。 优:操作简单,易于实现;分组独立,易于并行;误差不会被传送。——简单,可并行,不传送误差。 缺:掩盖不了明文结构信息,难以抵抗统计分析攻击。——可对明文进行主动攻击。 密码分组链模式(CBC) 先将明文切分成若干小段,然后每一小段与初始块或者上一段的密文段进行异或运算后,再与密钥进行加密。 优点 :能掩盖明文结构信息,保证相同密文可得不同明文