㈠ 網際網路數據是通過怎樣的路線到達計算機的
有了網卡(硬體)的支持,還得有軟體的支持。網卡負責跟外面的世界溝通,但是溝通回來的所有資料都是一堆堆的,他不負責完美的展現給你看。這個時候操作系統程序會對獲取回來的資料進行精心的整理,排列好輸送到電腦屏幕。這樣你最後獲得的就是規則整齊的東西。操作系統有著極其發雜的程序從QQ啊,瀏覽器等軟體接收你的請求,通過網卡發送出去,然後再通過網卡返回整理並展現你想要東西。
假設你的名字叫小甲,你住在院子甲里,你有很多的鄰居小夥伴——X,X...,在門口傳達室還有個看門的甲大爺,甲大爺就是你的網關。當你想跟院子里的小夥伴玩時,只要你在院子里大喊一聲他的名字,他聽到了就會回應你,並且跑出來跟你玩。
但是你不被允許走出大門,你想與外界發生的一切聯系,都必須由門口的甲大爺(網關)用電話幫你聯系。假如你想找你的同學小乙聊天,小乙家住在院子乙里,院子乙里也有一個看門的乙大爺(小乙的網關)。但是你不知道小乙家的電話號碼,不過你的班主任老師有一份你們班全體同學的名單和電話號碼對照表,你的老師就是你的DNS伺服器。於是你在家裡撥通了門口甲大爺的電話,有了下面的對話:
->小甲:甲大爺,我想找班主任查一下小乙的電話號碼嗎?
->甲大爺:好,你等著。(接著甲大爺給你的班主任打了一個電話,問清楚了小乙的電話)問到了,他家的電話號碼是211.99.99.99。
->小甲:太好了!甲大爺,我想找小乙,你再幫我聯系一下小乙。
->甲大爺:沒問題。(接著甲大爺向電話局發出了請求接通了小乙家電話的請求,最後一關當然是被接到了小乙家那個院子的乙大爺那裡,然後乙大爺把電話給轉到小乙家)就這樣甲和小乙取得了聯系。
至於DHCP伺服器嗎,可以這樣比喻:你家院子里的居民越來越多了,傳達室甲大爺那裡的電話交換機已經不能滿足這么多居民的需求了,所以只好採用了一種新技術叫做DHCP,居民開機的時候隨機得到一個話號碼,每一次得到的號碼都可能會不同。
網關:你家門口的甲大爺就是你的網關。
DNS伺服器:你的班主任就是你的DNS伺服器。
DHCP伺服器:甲大爺傳達室的電話交換機就是你的DHCP伺服器。
路由:甲大爺和乙大爺之間的對話就叫做路由。
另:
如果你還有個小朋友叫小丙,他住的院子看門的是丙大爺,因為小丙住的院子剛蓋好,丙大爺剛來不久,他沒有甲大爺和乙大爺辦公室的電話,甲大爺和乙大爺自然也沒有丙大爺的電話。這時可以用兩種辦法解決:
居委會的趙大媽告訴了丙大爺關於甲,乙二位大爺的電話,同時趙大媽也告訴了甲,乙關於丙的電話。這叫做靜態設定路由。
趙大媽病了,丙大爺自己到處打電話,見人就說:「我是小丙他們院子管電話的」,結果被甲,乙二位聽到了,於是就記在了他們的通訊錄上,然後甲,乙就給丙回了個電話說:「我是小甲他們院子管電話的」,這就叫做動態設定路由。
然後有一天小甲要找小丙,結果自然是小甲給甲大爺打電話說:「甲大爺,我要找小丙」,於是甲大爺一找通訊錄:「哦,小丙的院子電話是丙大爺管著的,要找小丙自然先要通知丙大爺,我可以通知乙大爺讓他去找丙大爺,也可以自己直接找丙,那當然是自己直接找快了",於是甲大爺給丙大爺打了電話,然後丙大爺又把電話轉到了小丙家。這里,甲大爺的通訊錄叫做路由表。甲大爺選擇是自己直接找丙大爺還是讓乙大爺幫忙轉接叫做路由選擇。
甲大爺之所以直接找丙大爺是有依據的,因為它直接找丙大爺就能一步到位,如果要找乙大爺轉接就需要兩步才能完成,這里的「步」叫做「跳數」,甲大爺的選擇遵循的是最小跳數原則(如果不遵循這個原則,小甲可能就要多等些時間才能找到小丙,最終結果可能導致甲大爺因為工作不力被炒魷魚,這叫做「延時太長,選路原則不合理,換了一個路由器」)。
事情總是有變化的,小甲和小乙吵架了,這些天小甲老是給小丙打電話,小乙心想:「他是不是在說起壞話啊?」於是小乙決定偷聽小甲和小丙的通話,但是他又不能出院子,怎麼辦呢?小乙做了這樣一個決定:首先他告訴自己院子里管電話的乙大爺說:「你給甲大爺打個電話說小丙搬到咱們院子了,以後凡是打給他的電話我來接」,乙大爺沒有反應過來(畢竟年紀大了)就給甲大爺打了電話,說:「現在我來管理小丙的電話了,丙大爺已經不管了」,結果甲大爺就把他的通訊錄改了,這叫做路由欺騙。以後小甲再找小丙,甲大爺就轉給乙大爺了(其實應該轉給丙大爺的),乙大爺收到了這個電話就轉給小乙(因為他之前已經和小乙說好了),小乙收到電話就假裝小丙和小甲通話。因為小乙做賊心虛,害怕明天小甲和小丙見面後當面問他,於是通信斷了之後,又自己以小甲的名義給小丙通了個電話復述了一遍剛才的話,這就叫做數據竊聽。
再後來,小甲還是不斷和小丙聯系,而冷落了小乙,小乙心裡嘀咕啊:「我不能總是這樣以小丙的身份和小甲通信啊,萬一有一天露餡了怎麼辦?」於是他想了一個更陰險的招數:「乾脆我也不偷聽你們電話了,你小甲不是不給我打電話嗎!那我讓你給小丙也打不了,哼哼!」他怎麼做呢,我們來看:他聯系了一批狐朋狗友,和他們串通好,每天固定一個時間大家一起給院子丙打電話,內容什麼都有,只要傳達室的丙爺爺接電話,就會聽到「打雷啦,下雨收衣服啊!」、「人是人他媽生的,妖是妖他媽生的」、「你媽貴姓」等等,聽的腦袋都大了,不聽又不行,電話不停的響啊!終於有一天,丙爺爺忍不住了,大喊一聲:「我受不了啦!!!」,於是上吊自殺了!這就是最簡單的DDOS攻擊,丙爺爺心理承受能力弱的現象叫做「數據處理模塊有BUG」,丙爺爺的自殺叫做「路由器癱瘓」。 如果是我,就會微笑著和他們拉家常,例如告訴他們「我早就聽了天氣預報,衣服10分鍾前已經收好了」或者「那你媽是人還是妖」或者「和你奶奶一個姓」等等,我這種健全的心理叫做「健壯的數據報處理,能夠抵禦任何攻擊」。丙爺爺自殺之後,小甲終於不再給小丙打電話了,因為無論他怎麼打對方都是忙音,這種現象叫做「拒絕服務」,所以小乙的做法還有一個名字叫做「拒絕服務攻擊」。小乙終於安靜了幾天,...
幾天後,小乙的院子來了一個美麗的女孩,名字叫做小麗,小乙很喜歡她(小小年紀玩什麼早戀!)可是小麗有個很帥的男朋友,小乙乾瞪眼沒辦法。當然這里還是要遵循上面的原則:小麗是不能出院子的。那個男的想泡小麗自然只能打電話,於是小乙又蠢蠢欲動了:還記得乙大爺是院子的電話總管嗎?他之所以能管理電話是因為他有一個通訊錄,因為同一個院子可能有2個孩子都叫小乙,靠名字無法區分,所以通訊錄上每一行只有兩項:
門牌 電話
一號門 1234567 (這個是小乙的)
二號門 7654321 (這個是小麗的)
......
乙大爺記性不好,但這總不會錯了吧(同一個院子不會有2個「二號門」吧)?每次打電話人家都要說出要找的電話號碼,然後通過通訊錄去院子裡面敲門,比如人家說我找「1234567」,於是乙大爺一比較,哦,是一號門的,他就去敲一號門「聽電話」,如果是找「7654321」,那他就找二號門「聽電話」。這里的電話號碼就是傳說中的「IP地址」。這里的門牌號就是傳說中的網卡的「MAC地址」(每一塊網卡的MAC地址都是不一樣的,這是網卡的製造商寫死在網卡的晶元中的)小乙心裡想「奶奶的,老子泡不到你也別想泡」,於是他打起了乙大爺通訊錄的主意,經過細心的觀察,周密的准備,他終於發現乙大爺有尿頻的毛病(畢竟是老人啊...),終於在一個月黑風高的白天,乙大爺去上廁所了,小明偷偷的摸進傳達室,小心翼翼的改了乙大爺的通訊錄......
過了幾天,小麗的男朋友又給小麗打來了電話,對方報的電話是「7654321」,乙大爺一看通訊錄,靠,名字無法區分,所以通訊錄上每一行只有兩項:
門牌 電話
一號門 1234567 (這個是小乙的)
一號門 7654321 (注意:這個原來是小麗的,但是被小乙改了)
......
乙大爺不知道改了啊,於是就去找一號門的小乙了,小乙心裡這個美啊,他以小麗父親的口吻嚴厲的教訓了那個男的和小麗之間不正當的男女關系,結果那個男的恭恭敬敬的掛了電話。當然小麗並不知道整個事情的發生...這里小乙的行為叫做「ARP欺騙」(因為在實際的網路上是通過發送ARP數據包來實現的,所以叫做「ARP欺騙」),乙大爺的通訊錄叫做「ARP表」這里要注意:乙大爺現在有兩個通訊錄了,一個是記錄每個院子傳達室電話的本本,叫做「路由表」,一個是現在說的記錄院子裡面詳細信息的本本,叫做「ARP表」。有句名言是「人們總是在追求完美的,盡管永遠也做不到」(請記住這句話,因為這是一個大名人--也就是我,說的)乙大爺的制度中有一條是這么寫的「每個月要重新檢查一下門牌號和電話的對應本(也就是ARP表)」,這個動作叫做「刷新ARP表」,每個月的時間限制叫做「刷新ARP表的周期」。這樣小乙了讓那個男的永遠不能找到小麗,之後每個月都要偷偷改一次那個通訊錄,不過這樣也是不得不做的事啊!
補充一點,小乙是很聰明的,如果通訊錄(ARP表)被改成了這樣:
門牌(MAC) 電話(IP)
一號門 1234567 (這個是小乙的)
二號門 1234567 (注意:這個被小乙改了,但是他一時頭暈改錯了)
......
就會使計算機就會彈出一個對話框提示「出現重復的IP地址」,最終會導致王爺爺不知所措,於是通知一號門和二號門,你們的電話重復了。這樣小麗就知道有人在破壞她的好事,這個現象叫做「騙局被揭穿了」。
過了幾天,小甲知道了小乙偷聽他和小丙的電話,於是就和小丙約定好了密碼。小甲在家裡把要說的加密了之後告訴小丙。土豆-〉星期三,地瓜-〉請客,笨蛋-〉小甲家。於是小甲告訴小丙:土豆笨蛋地瓜。小乙聽了???不懂。。。。郁悶了。。。這是加密。除此之外,小麗也知道了小乙改他家的電話號碼了。於是乙大爺就登門一個一個把電話和門牌號記下來。並且藏起來不允許外人修改,只能自己有鑰匙(密碼)。這是ip地址和MAC地址綁定。當有人改了電話號碼的時候,就得找乙大爺改。麻煩是麻煩了,但是安全了。不過小乙偷偷的把乙大爺的鑰匙偷配了一把(盜竊密碼成功),於是他還可以修改。 大概就這個意思。
㈡ 網站用的是https,為什麼抓包用戶名密碼還是明文傳輸
這是因為:https(ssl)加密是發生在應用層與傳輸層之間,所以在傳輸層看到的數據才是經過加密的,而我們捕捉到的http
post,是應用層的數據,此時還沒有經過加密。這些明文信息,其實就是你的本地數據。
加密數據只有客戶端和伺服器端才能得到明文,客戶端到服務端的通信過程是安全的。
參考:wosign.com/news/2016-0126-01.htm
㈢ 資料庫登陸時候,資料庫客戶端輸入的用戶名和密碼,在網路上傳輸是否加密
是的,password的加密手段是摘要加密演算法,比如MD5。id不需要加密。
以oracle為例,在默認的情況下,除了password之外,所有的數據都是明文傳送方式。但是DBA可以在伺服器端強制設置客戶端使用安全的連接方式,比如Kerberos,這時傳輸的所有數據包括password的摘要加密結果都要經過kerberos認證加密之後再傳送。其他的加密方式還有bs認證。
對於mysql,管理員可以設置ssl安全連接和ssh認證。
㈣ 客戶通過招商銀行網站傳輸數據時如果數據量比較大應該採用什麼加密技術
網上銀行的安全是由客戶端和銀行端共同維護來實現的。具了解,招行網站獲得過VERISIGN公司的安全認證。網上銀行業務的數據傳輸採用先進的多重加密技術,所有數據均經過加密在網上傳輸,安全可靠。個人銀行專業版採取嚴密的X.509標准數字證書體系,通過國家安全認證。運用數字簽名技術和基於證書的強加密通訊管道,確保客戶身份認證和數據傳輸以及密碼輸入的安全。
㈤ 數據在網路上傳輸為什麼要加密現在常用的數據加密演算法主要有哪些
避免被截獲時,輕易查看數據。加密演算法太多了,如:DES,RC4,MD5等。
㈥ 數據在網路上傳輸為什麼要加密現在常用的數據加密演算法主要有哪些
數據傳輸加密技術的目的是對傳輸中的數據流加密,通常有線路加密與端—端加密兩種。線路加密側重在線路上而不考慮信源與信宿,是對保密信息通過各線路採用不同的加密密鑰提供安全保護。
端—端加密指信息由發送端自動加密,並且由TCP/IP進行數據包封裝,然後作為不可閱讀和不可識別的數據穿過互聯網,當這些信息到達目的地,將被自動重組、解密,而成為可讀的數據。
數據存儲加密技術的目的是防止在存儲環節上的數據失密,數據存儲加密技術可分為密文存儲和存取控制兩種。前者一般是通過加密演算法轉換、附加密碼、加密模塊等方法實現;後者則是對用戶資格、許可權加以審查和限制,防止非法用戶存取數據或合法用戶越權存取數據。
常見加密演算法
1、DES(Data Encryption Standard):對稱演算法,數據加密標准,速度較快,適用於加密大量數據的場合;
2、3DES(Triple DES):是基於DES的對稱演算法,對一塊數據用三個不同的密鑰進行三次加密,強度更高;
3、RC2和RC4:對稱演算法,用變長密鑰對大量數據進行加密,比 DES 快;
4、IDEA(International Data Encryption Algorithm)國際數據加密演算法,使用 128 位密鑰提供非常強的安全性;
5、RSA:由 RSA 公司發明,是一個支持變長密鑰的公共密鑰演算法,需要加密的文件塊的長度也是可變的,非對稱演算法; 演算法如下:
首先, 找出三個數,p,q,r,其中 p,q 是兩個不相同的質數,r 是與 (p-1)(q-1) 互為質數的數。
p,q,r這三個數便是 private key。接著,找出 m,使得 rm == 1 mod (p-1)(q-1).....這個 m 一定存在,因為 r 與 (p-1)(q-1) 互質,用輾轉相除法就可以得到了。再來,計算 n = pq.......m,n 這兩個數便是 public key。
6、DSA(Digital Signature Algorithm):數字簽名演算法,是一種標準的 DSS(數字簽名標准),嚴格來說不算加密演算法;
7、AES(Advanced Encryption Standard):高級加密標准,對稱演算法,是下一代的加密演算法標准,速度快,安全級別高,在21世紀AES 標準的一個實現是 Rijndael 演算法。
8、BLOWFISH,它使用變長的密鑰,長度可達448位,運行速度很快;
9、MD5:嚴格來說不算加密演算法,只能說是摘要演算法;
對MD5演算法簡要的敘述可以為:MD5以512位分組來處理輸入的信息,且每一分組又被劃分為16個32位子分組,經過了一系列的處理後,演算法的輸出由四個32位分組組成,將這四個32位分組級聯後將生成一個128位散列值。
(6)網站數據傳輸到電腦經過了加密嗎擴展閱讀
數據加密標准
傳統加密方法有兩種,替換和置換。上面的例子採用的就是替換的方法:使用密鑰將明文中的每一個字元轉換為密文中的一個字元。而置換僅將明文的字元按不同的順序重新排列。單獨使用這兩種方法的任意一種都是不夠安全的,但是將這兩種方法結合起來就能提供相當高的安全程度。
數據加密標准(Data Encryption Standard,簡稱DES)就採用了這種結合演算法,它由IBM制定,並在1977年成為美國官方加密標准。
DES的工作原理為:將明文分割成許多64位大小的塊,每個塊用64位密鑰進行加密,實際上,密鑰由56位數據位和8位奇偶校驗位組成,因此只有56個可能的密碼而不是64個。
每塊先用初始置換方法進行加密,再連續進行16次復雜的替換,最後再對其施用初始置換的逆。第i步的替換並不是直接利用原始的密鑰K,而是由K與i計算出的密鑰Ki。
DES具有這樣的特性,其解密演算法與加密演算法相同,除了密鑰Ki的施加順序相反以外。
參考資料來源:網路-加密演算法
參考資料來源:網路-數據加密
㈦ 一般網頁中的用戶名和登錄密碼在傳輸過程中是通過什麼加密的
對於打開了某個論壇,輸入了用戶名和密碼,其實如果網站設計者重視安全問題的話一般會對輸入的用戶名和密碼進行加密,加密後的用戶名和密碼用一連串的字元表示,所以即使別人竊取了你的用戶名和密碼和密碼,他們如果不知道怎麼解密,他們只能得到一連串的字元,所以這也是一道防線。
接下來就是網路安全方面的問題:
數據加密(Data Encryption)技術
所謂加密(Encryption)是指將一個信息(或稱明文--plaintext) 經過加密鑰匙(Encrypt ionkey)及加密函數轉換,變成無意義的密文( ciphertext),而接收方則將此密文經過解密函數、解密鑰匙(Decryti on key)還原成明文。加密技術是網路安全技術的基石。
數據加密技術要求只有在指定的用戶或網路下,才能解除密碼而獲得原來的數據,這就需要給數據發送方和接受方以一些特殊的信息用於加解密,這就是所謂的密鑰。其密鑰的值是從大量的隨機數中選取的。按加密演算法分為專用密鑰和公開密鑰兩種。
專用密鑰,又稱為對稱密鑰或單密鑰,加密時使用同一個密鑰,即同一個演算法。如DES和MIT的Kerberos演算法。單密鑰是最簡單方式,通信雙方必須交換彼此密鑰,當需給對方發信息時,用自己的加密密鑰進行加密,而在接收方收到數據後,用對方所給的密鑰進行解密。這種方式在與多方通信時因為需要保存很多密鑰而變得很復雜,而且密鑰本身的安全就是一個問題。
DES是一種數據分組的加密演算法,它將數據分成長度為6 4位的數據塊,其中8位用作奇偶校驗,剩餘的56位作為密碼的長度。第一步將原文進行置換,得到6 4位的雜亂無章的數據組;第二步將其分成均等兩段 ;第三步用加密函數進行變換,並在給定的密鑰參數條件下,進行多次迭代而得到加密密文。
公開密鑰,又稱非對稱密鑰,加密時使用不同的密鑰,即不同的演算法,有一把公用的加密密鑰,有多把解密密鑰,如RSA演算法。
在計算機網路中,加密可分為"通信加密"(即傳輸過程中的數據加密)和"文件加密"(即存儲數據加密)。通信加密又有節點加密、鏈路加密和端--端加密3種。
①節點加密,從時間坐標來講,它在信息被傳入實際通信連接點 (Physical communication link)之前進行;從OSI 7層參考模型的坐標 (邏輯空間)來講,它在第一層、第二層之間進行; 從實施對象來講,是對相鄰兩節點之間傳輸的數據進行加密,不過它僅對報文加密,而不對報頭加密,以便於傳輸路由的選擇。
②鏈路加密(Link Encryption),它在數據鏈路層進行,是對相鄰節點之間的鏈路上所傳輸的數據進行加密,不僅對數據加密還對報頭加密。
③端--端加密(End-to-End Encryption),它在第六層或第七層進行 ,是為用戶之間傳送數據而提供的連續的保護。在始發節點上實施加密,在中介節點以密文形式傳輸,最後到達目的節點時才進行解密,這對防止拷貝網路軟體和軟體泄漏也很有效。
在OSI參考模型中,除會話層不能實施加密外,其他各層都可以實施一定的加密措施。但通常是在最高層上加密,即應用層上的每個應用都被密碼編碼進行修改,因此能對每個應用起到保密的作用,從而保護在應用層上的投資。假如在下面某一層上實施加密,如TCP層上,就只能對這層起到保護作用。
值得注意的是,能否切實有效地發揮加密機制的作用,關鍵的問題在於密鑰的管理,包括密鑰的生存、分發、安裝、保管、使用以及作廢全過程。
(1)數字簽名
公開密鑰的加密機制雖提供了良好的保密性,但難以鑒別發送者, 即任何得到公開密鑰的人都可以生成和發送報文。數字簽名機制提供了一種鑒別方法,以解決偽造、抵賴、冒充和篡改等問題。
數字簽名一般採用不對稱加密技術(如RSA),通過對整個明文進行某種變換,得到一個值,作為核實簽名。接收者使用發送者的公開密鑰對簽名進行解密運算,如其結果為明文,則簽名有效,證明對方的身份是真實的。當然,簽名也可以採用多種方式,例如,將簽名附在明文之後。數字簽名普遍用於銀行、電子貿易等。
數字簽名不同於手寫簽字:數字簽名隨文本的變化而變化,手寫簽字反映某個人個性特徵, 是不變的;數字簽名與文本信息是不可分割的,而手寫簽字是附加在文本之後的,與文本信息是分離的。
(2)Kerberos系統
Kerberos系統是美國麻省理工學院為Athena工程而設計的,為分布式計算環境提供一種對用戶雙方進行驗證的認證方法。
它的安全機制在於首先對發出請求的用戶進行身份驗證,確認其是否是合法的用戶;如是合法的用戶,再審核該用戶是否有權對他所請求的服務或主機進行訪問。從加密演算法上來講,其驗證是建立在對稱加密的基礎上的。
Kerberos系統在分布式計算環境中得到了廣泛的應用(如在Notes 中),這是因為它具有如下的特點:
①安全性高,Kerberos系統對用戶的口令進行加密後作為用戶的私鑰,從而避免了用戶的口令在網路上顯示傳輸,使得竊聽者難以在網路上取得相應的口令信息;
②透明性高,用戶在使用過程中,僅在登錄時要求輸入口令,與平常的操作完全一樣,Ker beros的存在對於合法用戶來說是透明的;
③可擴展性好,Kerberos為每一個服務提供認證,確保應用的安全。
Kerberos系統和看電影的過程有些相似,不同的是只有事先在Ker beros系統中登錄的客戶才可以申請服務,並且Kerberos要求申請到入場券的客戶就是到TGS(入場券分配伺服器)去要求得到最終服務的客戶。
Kerberos的認證協議過程如圖二所示。
Kerberos有其優點,同時也有其缺點,主要如下:
①、Kerberos伺服器與用戶共享的秘密是用戶的口令字,伺服器在回應時不驗證用戶的真實性,假設只有合法用戶擁有口令字。如攻擊者記錄申請回答報文,就易形成代碼本攻擊。
②、Kerberos伺服器與用戶共享的秘密是用戶的口令字,伺服器在回應時不驗證用戶的真實性,假設只有合法用戶擁有口令字。如攻擊者記錄申請回答報文,就易形成代碼本攻擊。
③、AS和TGS是集中式管理,容易形成瓶頸,系統的性能和安全也嚴重依賴於AS和TGS的性能和安全。在AS和TGS前應該有訪問控制,以增強AS和TGS的安全。
④、隨用戶數增加,密鑰管理較復雜。Kerberos擁有每個用戶的口令字的散列值,AS與TGS 負責戶間通信密鑰的分配。當N個用戶想同時通信時,仍需要N*(N-1)/2個密鑰
( 3 )、PGP演算法
PGP(Pretty Good Privacy)是作者hil Zimmermann提出的方案, 從80年代中期開始編寫的。公開密鑰和分組密鑰在同一個系統中,公開密鑰採用RSA加密演算法,實施對密鑰的管理;分組密鑰採用了IDEA演算法,實施對信息的加密。
PGP應用程序的第一個特點是它的速度快,效率高;另一個顯著特點就是它的可移植性出色,它可以在多種操作平台上運行。PGP主要具有加密文件、發送和接收加密的E-mail、數字簽名等。
(4)、PEM演算法
保密增強郵件(Private Enhanced Mail,PEM),是美國RSA實驗室基於RSA和DES演算法而開發的產品,其目的是為了增強個人的隱私功能, 目前在Internet網上得到了廣泛的應用,專為E-mail用戶提供如下兩類安全服務:
對所有報文都提供諸如:驗證、完整性、防抵 賴等安全服務功能; 提供可選的安全服務功能,如保密性等。
PEM對報文的處理經過如下過程:
第一步,作規范化處理:為了使PEM與MTA(報文傳輸代理)兼容,按S MTP協議對報文進行規范化處理;
第二步,MIC(Message Integrity Code)計算;
第三步,把處理過的報文轉化為適於SMTP系統傳輸的格式。
身份驗證技術
身份識別(Identification)是指定用戶向系統出示自己的身份證明過程。身份認證(Authertication)是系統查核用戶的身份證明的過程。人們常把這兩項工作統稱為身份驗證(或身份鑒別),是判明和確認通信雙方真實身份的兩個重要環節。
Web網上採用的安全技術
在Web網上實現網路安全一般有SHTTP/HTTP和SSL兩種方式。
(一)、SHTTP/HTTP
SHTTP/HTTP可以採用多種方式對信息進行封裝。封裝的內容包括加密、簽名和基於MAC 的認證。並且一個消息可以被反復封裝加密。此外,SHTTP還定義了包頭信息來進行密鑰傳輸、認證傳輸和相似的管理功能。SHTTP可以支持多種加密協議,還為程序員提供了靈活的編程環境。
SHTTP並不依賴於特定的密鑰證明系統,它目前支持RSA、帶內和帶外以及Kerberos密鑰交換。
(二)、SSL(安全套層) 安全套接層是一種利用公開密鑰技術的工業標准。SSL廣泛應用於Intranet和Internet 網,其產品包括由Netscape、Microsoft、IBM 、Open Market等公司提供的支持SSL的客戶機和伺服器,以及諸如Apa che-SSL等產品。
SSL提供三種基本的安全服務,它們都使用公開密鑰技術。
①信息私密,通過使用公開密鑰和對稱密鑰技術以達到信息私密。SSL客戶機和SSL伺服器之間的所有業務使用在SSL握手過程中建立的密鑰和演算法進行加密。這樣就防止了某些用戶通過使用IP packet sniffer工具非法竊聽。盡管packet sniffer仍能捕捉到通信的內容, 但卻無法破譯。 ②信息完整性,確保SSL業務全部達到目的。如果Internet成為可行的電子商業平台,應確保伺服器和客戶機之間的信息內容免受破壞。SSL利用機密共享和hash函數組提供信息完整性服務。③相互認證,是客戶機和伺服器相互識別的過程。它們的識別號用公開密鑰編碼,並在SSL握手時交換各自的識別號。為了驗證證明持有者是其合法用戶(而不是冒名用戶),SSL要求證明持有者在握手時對交換數據進行數字式標識。證明持有者對包括證明的所有信息數據進行標識以說明自己是證明的合法擁有者。這樣就防止了其他用戶冒名使用證明。證明本身並不提供認證,只有證明和密鑰一起才起作用。 ④SSL的安全性服務對終端用戶來講做到盡可能透明。一般情況下,用戶只需單擊桌面上的一個按鈕或聯接就可以與SSL的主機相連。與標準的HTTP連接申請不同,一台支持SSL的典型網路主機接受SSL連接的默認埠是443而不是80。
當客戶機連接該埠時,首先初始化握手協議,以建立一個SSL對話時段。握手結束後,將對通信加密,並檢查信息完整性,直到這個對話時段結束為止。每個SSL對話時段只發生一次握手。相比之下,HTTP 的每一次連接都要執行一次握手,導致通信效率降低。一次SSL握手將發生以下事件:
1.客戶機和伺服器交換X.509證明以便雙方相互確認。這個過程中可以交換全部的證明鏈,也可以選擇只交換一些底層的證明。證明的驗證包括:檢驗有效日期和驗證證明的簽名許可權。
2.客戶機隨機地產生一組密鑰,它們用於信息加密和MAC計算。這些密鑰要先通過伺服器的公開密鑰加密再送往伺服器。總共有四個密鑰分別用於伺服器到客戶機以及客戶機到伺服器的通信。
3.信息加密演算法(用於加密)和hash函數(用於確保信息完整性)是綜合在一起使用的。Netscape的SSL實現方案是:客戶機提供自己支持的所有演算法清單,伺服器選擇它認為最有效的密碼。伺服器管理者可以使用或禁止某些特定的密碼。
㈧ HTTPS 到底加密了些什麼內容
https其實是有兩部分組成:http + SSL / TLS,也就是在http上又加了一層處理加密信息的模塊。服務端和客戶端的信息傳輸都會通過TLS進行加密,所以傳輸的數據都是加密後的數據。具體是如何進行加密,解密,驗證的,且看下圖。
1. 客戶端發起https請求
客戶端發起https請求就是指用戶在瀏覽器里輸入一個https網址,然後連接到server的443埠。
2. 伺服器端的配置
採用https協議的伺服器必須要有一套SSL數字證書,需要向CA組織(如WoSign沃通CA)申請。這套SSL證書其實就是一對公鑰和私鑰。如果對公鑰和私鑰不太理解,可以想像成一把鑰匙和一個鎖頭,只是全世界只有你一個人有這把鑰匙,你可以把鎖頭給別人,別人可以用這個鎖把重要的東西鎖起來,然後發給你,因為只有你一個人有這把鑰匙,所以只有你才能看到被這把鎖鎖起來的東西。
3. 傳送證書
這個證書其實就是公鑰,只是包含了很多信息,如證書的頒發機構,證書過期時間等等。
4. 客戶端解析證書
這部分工作是有客戶端的TLS來完成的,首先會驗證公鑰是否有效,比如頒發機構,過期時間等等,如果發現異常,則會彈出一個警告框,提示證書存在問題。如果證書沒有問題,那麼就生成一個隨機值。然後用證書對該隨機值進行加密。就好像上面說的,把隨機值用鎖頭鎖起來,這樣除非有鑰匙,不然看不到被鎖住的內容。
5. 傳送加密信息
這部分傳送的是用SSL證書加密後的隨機值,目的就是讓服務端得到這個隨機值,以後客戶端和服務端的通信就可以通過這個隨機值來進行加密解密了。
6. 服務段解密信息
服務端用私鑰解密後,得到了客戶端傳過來的隨機值(私鑰),然後把內容通過該值進行對稱加密。所謂對稱加密就是,將信息和私鑰通過某種演算法混合在一起,這樣除非知道私鑰,不然無法獲取內容,而正好客戶端和服務端都知道這個私鑰,所以只要加密演算法夠彪悍,私鑰夠復雜,數據就夠安全。
7. 傳輸加密後的信息
這部分信息是服務段用私鑰加密後的信息,可以在客戶端被還原。
8. 客戶端解密信息
客戶端用之前生成的私鑰解密服務段傳過來的信息,於是獲取了解密後的內容。整個過程第三方即使監聽到了數據,也束手無策。
㈨ https對通訊數據的加密是自動的還是需要開發人員手動加密之後在傳輸
自動的。所謂的https加密其實是SSL證書加密,https只是SSL證書加密的直觀表現形式,https=http+ssl。
SSL 是一個安全協議,它提供使用 TCP/IP 的通信應用程序間的隱私與完整性。網際網路的 超文本傳輸協議(HTTP)使用 SSL 來實現安全的通信。
在客戶端與伺服器間傳輸的數據是通過使用對稱演算法(如 DES 或 RC4)進行加密的。公用密鑰演算法(通常為 RSA)是用來獲得加密密鑰交換和數字簽名的,此演算法使用伺服器的SSL數字證書中的公用密鑰。有了伺服器SSL數字證書,客戶端也可以驗證伺服器的身份。
SSL證書需要到合法CA機構去申請,比如沃通CA等等,經過嚴格的身份審查認證才可以簽發的,SSL證書有付費和免費的,沃通免費SSL證書只驗證域名所有權,只能起到加密作用,無法認證伺服器真實身份,EV或者OV SSL證書是高級SSL證書,可以認證伺服器真實身份和數據高強度加密。銀行,電商網站一般使用EV和OV SSL證書,個人網站使用免費SSL證書。
㈩ https網頁真能實現加密么
是的,HTTS是加密協議。
SSL加密是在傳輸層對網路連接進行加密,安全傳輸層協議(TLS)用於在兩個通信應用程序之間提供保密性和數據完整性。就是我們看到地址欄https://,TLS加密套件、SSL屬於數字證書,相互相成。
起初是因為HTTP在傳輸數據時使用的是明文(雖然說POST提交的數據時放在報體里看不到的,但是還是可以通過抓包工具竊取到)是不安全的,為了解決這一隱患網景公司推出了SSL安全套接字協議層,SSL是基於HTTP之下TCP之上的一個協議層,是基於HTTP標准並對TCP傳輸數據時進行加密,所以HTTPS是HTTP+SSL/TCP的簡稱。