加密技术概述

传输数据时的四个问题

窃听 数字加密

假冒 消息认证或数字签名

篡改 消息认证码或数字签名

事后否认 数字签名

加密技术

将数据变成第三者的计算机无法理解的形式,然后再将其恢复成原本数据的一系列操作就是加密技术。

哈希函数

哈希函数可以把给定的数据转换成固定长度的无规律数值。转换后的无规律数值可以作为数据摘要应用于各种各样的场景。

哈希值多用十六进制表示

加密

对称加密 共享密钥加密

非对称加密 公开密钥加密

共享加密 的共享密钥可能会收到窃取,从而导致信息安全问题

公共加密可能会受到到中间人攻击。也会有信息安全问题

混合加密采用 共享加密和公共加密,用共享加密加密公共加密的公钥,优化了公共加密加密时间长的问题

具体原理就是 用共享密钥加密数据,用公钥加密共享密钥, 将两个加密的数据和密钥都发给对方

但仍会受到中间人攻击

迪菲-赫尔曼密钥交换

来回交换生成新的密钥 运用了伟大的离散问题,我的理解非常安全

数字签名:用私钥加密 公钥解密 。如果b拿a的公钥能把数据解密,那就说明数据确实是经过A放松的

安全问题:中间人攻击可以伪造签名,然后发送假的公钥

数字证书 相当于嵌套了两层数据签名,一层是发送方A对接收方B,另一层是认证机构对B

其实还嵌套了很多层数字证书,认证机构也是层层分级嵌套

中间人攻击的一般步骤

一般来说,攻击者在篡改数据时可能会采取类似的步骤,但具体步骤可能会根据攻击者的技能、攻击目标和数据传输的方式而有所不同。一般来说,攻击者可能会采取以下步骤:

  1. 捕捉数据: 攻击者首先需要拦截或获取目标数据的传输。这可能涉及截取网络通信、窃听无线信号、访问数据存储设备等方式。
  2. 解密数据: 如果数据是加密的,则攻击者需要解密数据以了解其内容。这可能涉及对数据使用已知的加密算法和密钥进行解密,或者获取解密密钥。
  3. 修改数据: 一旦攻击者获得了数据的明文副本,他们可以对数据进行修改,例如插入、删除或更改数据的部分内容。修改的目的可能是欺骗接收方、窃取敏感信息或破坏数据完整性。
  4. 再加密: 如果修改后的数据需要重新传输给接收方,攻击者可能会重新加密修改后的数据,以使其看起来与原始数据相似。这可能需要使用目标系统的加密算法和密钥来重新加密数据。

​ 所以数字签名很难会被修改,因为采用密钥加密,攻击者即使可以捕获数字签名并用公钥解密,他修改数字签名后也不能对修改后的数字签名进行加密

修改,因为采用密钥加密,攻击者即使可以捕获数字签名并用公钥解密,他修改数字签名后也不能对修改后的数字签名进行加密

相关推荐
复业思维2024010816 分钟前
Altium Designer (24.2.2)中更改库以及保持器件参数不变
笔记·学习·硬件工程
巧克力味的桃子28 分钟前
进制转换3 学习笔记
笔记·学习
日更嵌入式的打工仔1 小时前
Ethercat EOE笔记
网络·笔记·ethercat
不吃橘子的橘猫1 小时前
NVIDIA DLI 《Build a Deep Research Agent》学习笔记
开发语言·数据库·笔记·python·学习·算法·ai
算法与双吉汉堡1 小时前
【短链接项目笔记】6 短链接跳转
java·开发语言·笔记·后端·springboot
AI视觉网奇2 小时前
火星- ue数字人智能体 学习笔记
人工智能·笔记·学习
深蓝海拓2 小时前
PySide6从0开始学习的笔记(二十) qdarkstyle的深入应用
笔记·python·qt·学习·pyqt
web3.08889993 小时前
小红书笔记评论API接口详情展示
开发语言·笔记·python
森林里的小老鼠3 小时前
关于林草碳储量计算几点体会
笔记
d111111111d3 小时前
STM32中USART和UART的区别是什么?
笔记·stm32·单片机·嵌入式硬件·学习