當前位置:股票大全官網 - 工商資訊咨詢 - 昆明計算機培訓共享網信息安全傳輸加密模式的原理分解

昆明計算機培訓共享網信息安全傳輸加密模式的原理分解

網絡安全主要通過信息加密來實現。今天,我們來看看這些信息加密方法是如何工作的。背後的原理是什麽?我希望通過閱讀這篇文章。可以提高大家對互聯網信息安全的信任度。

有了“原始信息”及其對應的“md5簽名串”,就可以做基本的信息驗證:通過md5簽名串的壹致性,就可以保證我們收到的信息沒有被更改過。

P.S .:因為後續文章中簽名會指代別的東西,為了區分md5簽名串,我們把md5簽名串的名字改成了md5指紋串。意思和簽名壹樣,就是A的證據和特征可以用簽名或者指紋來表示。這裏,我們開始調用這個對應於md5字符串md5指紋的特性。

但壹個容易發現的漏洞是,如果同時修改了“原始信息”和“md5指紋串”怎麽辦?原始信息被假信息替代,md5指紋串也被假信息生成的md5碼替代。這時候原來的驗證流程就可以走了,不可能發現信息被修改或者替換了。

為了解決這個問題,在工業實踐中會將認證和加密結合起來。除了簡單的組合,還會介紹壹些基本的小技巧。

例如,由於md5的驗證算法是公開的,所以很容易生成壹個md5指紋串的信息,從而偽造原始信息。那麽,妳能使偽造這些信息的md5指紋串變得不可能或困難嗎?

壹招是:不提供原始信息的md5驗證碼,而是提供“原始信息+akey”的md5指紋串:

該密鑰為“2d 2316235 b 41924 ac7b 4194661d 2984”等隨機字符串,由“發送方”和“接收方”分別保存。

此時,我們的驗證流程變為:

發送方將“原始信息”和“密鑰”打包在壹起,生成md5指紋字符串。然後發送原始信息和md5指紋字符串。

接收方收到消息後,將“接受的消息”和“密鑰”打包在壹起,生成壹個md5字符串,然後與收到的md5字符串進行比較,看是否壹致。

在這種情況下,即使原始信息和md5串同時被修改,偽造者也幾乎不可能提供壹個“原始信息+密鑰”的md5串,因為他不知道原始信息中加入了什麽樣的密鑰串。因為他無法反過來推斷出那把鑰匙的樣子。md5加密算法保證了這種“幾乎不可能”的情況。

另壹種保護“原始信息”和“md5指紋串”的方法是直接考慮加密md5驗證碼。昆明電腦培訓/認為這個方法和上面的小技巧不沖突。其實可以結合上面的小技巧,構造壹個更安全的方式。但為了降低理解的難度,我們暫且拋開上面的提示,簡單考慮三件事:原始信息、md5指紋串和md5串加密。