各种网络通信安全的原理

0
回复
349
查看
[复制链接]
发表于 2013-12-31 23:57:51 | 显示全部楼层 |阅读模式
核心提示:
  将到安全通信就要先介绍一下PKI   用我的话说就是认证证书。 PKI(Public Key Infrastructure ) 即公钥基础设施,   PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。   PKI 将到安全通信就要先介绍一下PKI   用我的话说就是认证证书。 PKI(Public Key Infrastructure ) 即"公钥基础设施",   PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。计算机   PKI 分为 公钥和私钥    通信过程中每个用户都有两把钥匙一把公钥一把私钥,公钥是公开的,私钥只有自己才有。   PKI 实现的功能:  1: 机密性  (加密)  2: 完整性   (签名)  3: 不可否认性 (签名)   下面将通过两种图来讲解 通信过程中的加密过程 和 解密过程      讲解: 首先user 1 建立要发送给user2 的信件 在通过 hash算法 算出一个hash值出来,,在把信件加上 user1的私钥 ,,就得出一个 有hash值和user1 私钥的信件。。之后在把这封信件在加上 user2 的公钥。。在把信件发送出去给user2  加密过程讲解完毕。计算机基础。          hash算法 就是一种最底层算法 每一个存在的都能算出一组数字来,,如果数据不边,,在用hash算,,得到的hash值还是一样。。      下面讲解user2 的解密过程 如下图:      解密过程: 当user1 过的信件到达时 user2 还看不到信件的内容,,首先要用user2的私钥进行解密。。之后能解密出来2部分的东西,,,一部分是hash值 一部份是信件内容,,,之后在用user1 的公钥解密出来hash值 ,,,在用信件内容在算一次hash值 ,,如果和解密出来的hash值一样,,代表数据是完整的。。如果不一样代表数据在传输过程中被改动过。。计算机基础知识                                     完成解密   应用PKI 加密与解密 主要是为了数据的安全性,,,例如user1 在给 user2 传输信件过程中被 user3 截获了一份。。这样数据就被截获了,,,如果应用了加密和解密就算user3 截获了数据,,user3 也没有办法查看数据内容,,因为user3没有user2 的私钥,,,,usre3 没办法解密,,,所以保证了数据在传递过程中的安全。            现在的通信 都是这样的道理:

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?投稿

x
关注官方微信

微信号:大白网

微博:大白网

QQ1群:4731622

QQ2群:4731622

全国服务热线:

QQ24485416

(工作日:周一至周五 9:00-16:00)
大理市
www@dali8.net

手机版-小黑屋- 大理白族|大理乡村旅游网|大理网|大理论坛|白族网|大理旅游网|大理信息网|大理生活网

技术支持:挖主机网络 Powered by大白网© 2006-2025 dalibaizu.com  滇ICP备19004088号 滇公网安备 53290102000530号