计算机网络自顶向下方法57——网络安全 基础与密码学原理

网络安全深度解析(一):基础与密码学原理

一、什么是网络安全?

网络安全是一个宏大的领域,其核心目标是保护网络系统及其数据免受攻击、破坏或未授权访问 。它主要围绕三个核心原则,即 "CIA三要素"

  • 保密性 :确保数据内容不会被未授权的第三方读取。这主要依靠加密技术来实现。

  • 完整性 :确保数据在传输或存储过程中没有被意外或恶意地篡改。这主要通过数字签名哈希函数来保证。

  • 可用性 :确保授权的用户能够在需要时访问网络、系统和数据。防御拒绝服务攻击 是维护可用性的关键。

此外,还有两个重要的延伸概念:

  • 身份认证:确认通信实体的身份(你是谁?)。

  • 不可否认性:防止发送方事后否认曾发送过某条消息。

二、密码学原理

密码学是网络安全的数学基石。它分为两大阵营:对称密钥密码和公开密钥密码。

1. 对称密钥密码体制

在对称加密中,加密和解密使用相同的密钥。这就像你用同一把钥匙锁上和打开一个保险箱。

  • 核心挑战密钥分发。如何安全地将密钥传递给通信双方?如果密钥在传递过程中被截获,整个加密系统就失效了。

  • 常见算法 :DES, 3DES, AES。其中AES是目前最安全、最流行的标准。

a) 块密码

  • 工作原理 :将明文消息分割成固定长度的(如AES是128位),然后对每个块独立进行加密。

  • 过程 :它使用一个替代-置换网络,通过多轮的替换(S盒)和混淆(P盒)操作,将明文块与密钥混合,生成密文块。轮数越多,安全性越高(AES-128为10轮)。

b) 密码块链接

如果对相同的明文块加密后总是得到相同的密文块,会为攻击者提供统计分析的线索。CBC模式解决了这个问题。

  • 工作机制

    1. 在加密第一个块之前,首先与一个随机的初始化向量 进行异或操作。

    2. 将加密后的密文块与下一个明文块进行异或,然后再加密。

    3. 如此重复,使得每个密文块都依赖于之前所有的明文块

  • 效果:即使明文中有大量重复,加密后也会产生完全不同的密文,极大地增强了安全性。

2. 公开密钥加密

公钥加密是密码学的一场革命,它完美解决了对称加密的密钥分发问题。

  • 核心思想 :使用一对数学上相关联 的密钥:一个公钥 和一个私钥

    • 公钥 :可以像电话号码一样公开给全世界。用于加密消息。

    • 私钥 :由所有者严格保密。用于解密消息。

  • 关键特性用公钥加密的消息,只有对应的私钥才能解密。即使知道公钥,也无法推导出私钥。

a) RSA 算法

RSA是其中最著名、应用最广泛的公钥算法。它的安全性基于一个简单的数论事实:将两个大质数相乘是容易的,但将其乘积分解回原来的两个质数是极其困难的

b) RSA 工作原理(简化版)

  1. 密钥生成

    • 选择两个非常大的随机质数 pq

    • 计算 n = p * q(n 将作为模数)。

    • 计算欧拉函数 φ(n) = (p-1)(q-1)

    • 选择一个整数 e,使得 1 < e < φ(n),且 eφ(n) 互质(e 成为公钥指数)。

    • 计算 d,使得 (d * e) mod φ(n) = 1(d 成为私钥指数)。

    • 公钥(e, n)

    • 私钥(d, n)

  2. 加密与解密

    • 加密 (用公钥): 对于明文消息 M(转换为数字),计算密文 C = M^e mod n

    • 解密 (用私钥): 对于密文 C,计算明文 M = C^d mod n

c) 会话密钥

公钥加密虽然安全,但计算速度非常慢(比AES慢1000倍)。它不适合加密大量数据。

  • 解决方案:结合两种加密方式的优点。

    1. Alice 想给 Bob 发送大量数据。

    2. Alice 随机生成一个对称会话密钥(例如一个AES密钥)。

    3. Alice 用 Bob 的公钥 加密这个会话密钥,然后发送给 Bob。

    4. Bob 用自己的私钥解密,得到会话密钥。

    5. 现在,双方拥有了一个共享的、安全的对称密钥,随后可以使用高效的AES算法加密所有实际通信数据。

这个过程完美实现了安全的密钥交换 ,并结合了对称加密的高效性非对称加密的便利性

总结
  • 对称加密(如AES) ,适合加密大量数据。核心问题是如何安全共享密钥

  • 非对称加密(如RSA) ,但解决了密钥分发问题。它主要用于安全地交换对称会话密钥数字签名

  • 混合加密系统:在实践中,我们几乎总是使用RSA来传递AES会话密钥,然后用AES来加密实际数据,从而兼得二者之利。

理解这些密码学原理,是理解后续所有网络安全协议(如SSL/TLS、IPSec、PGP)的基础。它们为我们实现在不安全网络上进行安全通信的宏伟目标,提供了坚实的数学保障。

相关推荐
Pa2sw0rd丶1 小时前
Fastjson 反序列化漏洞深度解析:从原理到实战防护
java·后端·安全
百***81271 小时前
《计算机网络》(B)复习
网络·计算机网络
老马爱知2 小时前
第5篇 | Web应用的“外邪”:XSS、CSRF与SSRF漏洞详解
web安全·xss·csrf·零信任·ssrf·信任边界·攻防启示录
前端小L2 小时前
图论专题(二十三):并查集的“数据清洗”——解决复杂的「账户合并」
数据结构·算法·安全·深度优先·图论
报错小能手3 小时前
计算机网络自顶向下方法50——链路层 虚拟局域网 链路虚拟化:网络作为链路层(多协议标签交换)
网络·计算机网络·智能路由器
报错小能手3 小时前
计算机网络自顶向下方法60——网络安全 详解TLS(传输层安全协议)
计算机网络·安全·web安全
报错小能手3 小时前
计算机网络自顶向下方法55——无线网移动网 移动性管理
网络·计算机网络
●VON4 小时前
Electron 与鸿蒙 DevEco Studio 的融合实战:从 WebView 到安全 IPC 架构迁移指南
安全·electron
搞科研的小刘选手9 小时前
【厦门大学主办】第六届计算机科学与管理科技国际学术会议(ICCSMT 2025)
人工智能·科技·计算机网络·计算机·云计算·学术会议