Linux安全传输及其Openssl

栏目: 编程工具 · 发布时间: 6年前

Linux安全传输及其Openssl

  • 传输层协议:TCP/UDP/SCTP
  • 使用 IP:Port 进程地址进程向内核注册使用的端点(独有) cip:port<--Socket--> sip:port

  • OpenSSL: 同一个主机的进程通信IPC,Message Queue,shrm,semerphor -> 不同主机进程通信 Socket

  • 小于1023的端口都是分配给固定的服务的端口了

  • SSL:Secure Socket Layer (http -> ssl -> https)

安全的目标
保密性:confidentiality
完整性:integity -> 数据完整性和系统完整性
有效性:avaliability

攻击类型
威胁保密的攻击:窃听/通信分析
威胁完整性的攻击:更改/伪装/重放/否认
威胁可用性攻击:拒绝服务(dos/ddos)
  • 技术(加密和解密)

  • 服务(用于抵御攻击的服务,即是为了上述安全目标而特定的设计的安全服务)

Linux安全传输及其Openssl

加密和解密
    传统的加密方法:替代加密算法/置换加密算法
    现代的加密方法:现代块加密方法

服务
    认证机制
    访问制机制

密钥算法和协议
    对称加密
    公钥加密
    单项加密
    认证协议

Linux系统
    OpenSSL(ssl):由三部分组成提供加密解密库,网传国外研究生使用半年时间将市面上的所有的加密算法用程序实现了一遍
        libncrpt/libssl/openssl命令行
    GPS(gsp)
加密算法和协议
    对称加密:加密和解密使用同一个密钥
        1.DES:Data Encryption Standard
        2.3DEC:3倍加密DEC
        3.AES:美国国家安全局研发(Advanced Encryption Standard)加密长度128bits/192bits/256bits/384bits
        4.Blowfish
        5.Twofish
        6.IDEA商业加密
        7.RC6
        8.CAST5
    特性:
        1.加密/解密使用同一个密钥
        2.将原始的数据分割成为固定的大小的块,逐个进行加密
    缺陷:
        1.密钥过多
        2.密钥分发困难

非对称加密

Linux安全传输及其Openssl

公钥加密 -> 密钥分为公钥和私钥
    公钥:可以公开给所有人 -> Pubkey
    私钥:通过 工具 创建,使用者自己留存必须保证其私密性 -> Secret key
    特性:使用公钥加密的数据,只能使用与之配对的私钥解密反之亦然
    用途
        数字签名 -> 主要在于让接收方确定发送方的身份
        密钥交换 -> 发送方用对方公钥加密的一个对称加密密钥,并且发送给对方
        数据加密

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

IT大败局

IT大败局

Merrill R.Chapman、周良忠 / 周良忠 / 电子工业出版社 / 2004-8-1 / 35.00

这是一本由作者亲身经历写就的MBA式教案。通过作者那专业人士的敏锐、活泼流畅的文笔和美国人特有的幽默,本书为我们剖析了IT界十个有代表性且影响深远的愚蠢败局。这十个败局涉及企业经营的十个主要方面,它们是:产业标准的魔力,“缩水”产品的阴霾,产品定位的泥潭,市场关系的教训,巨型企业的困惑,企业并购的陷阱,品牌战略的迷茫,技术导向的失衡,企业公关的真谛和科技虚幻的诱惑。 书中有许多鲜为人......一起来看看 《IT大败局》 这本书的介绍吧!

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具