科普之加密、签名和SSL握手

2023-09-21 20:53:25

一   背景知识

感悟: 不能'高不成低不就'

备注: 以下内容'没有'逻辑排版,仅'做记录'

①   加密方式

说明: '单向'和'双向'认证

遗留: 如何用openssl从'私钥'中提取'公钥'?

②  互联网数据安全可靠条件

说明: '二者'相互印证

二   互联网加密的细节

①  多种方式混合进行加密

说明: '加密'保证数据传输过程的'安全性'

②  图解密和

细节1: 对称密钥只对'data'进行加密

细节2: 用'对方公钥B'对对称密钥加密

细节3: 用对称密钥'对data加密后的数据'和用'对方公钥'对对称密钥进行加密后数据'一起'发送

注意: '箭头'方向

③   为什么要使用https

三   互联网数据签名的细节

①  信息摘要数字签名理解

思考: 如何'保证'数据的完整性和一致性、数据来源的可靠性?

②  数字签名保证了完整性一致性来源可靠

③  数字签名确认数据的过程

说明: '公钥'任何人都能获取,'私钥'自己保留

四   互联网数据安全传输的细节

①   不在意数据丢失

 不在意数据'丢失'泄密,而在意数据'完整性'

说明: 不加密,'明文',别人能看到发送内容

通俗: 内容你'随便'看,但是如果你'修改'了,我就知道,一般是'非机密'数据,软件'下载'之类

②  在意数据传输泄露

③  加密数字签名过程以及反向过程

④  漏洞引出CA机构

漏洞: 在'张三'和'李四'的通信过程中,'王五'做了什么?

  1、 声称'(谎称)'自己是张三,并把'王五自己的公钥'给了'李四'

  2、 然后王五用自己的私钥对'木马程序'进行签名

  3、 进行'对称加密后'再使用'李四的公钥'加密,最后'传输给李四'

五   CA、PKI及信任CA  公信机构

①  CA机构生成数字证书过程

②    CA自身可靠性保证

说明: 信任CA证书的'两个作用'

思考: 如何证明'浏览器'收到的公钥'一定是'该网站的公钥 --> 'CA'

遗留:

  1、浏览器厂商'内置'了根证书

  2、证书链的'深度',签发'层级',也是'校验'层级

六   数字证书类型内容

①   SSL证书格式分类

细节点:从'数字证书'中获取网站的'公钥'

②  数字证书包含信息

数字签名:防止数字'证书'被'篡改'

七   SSL握手机制

①  有了CA后通信机制区别

②   服务器单向认证

1: 图谱'交互'过程

2: '详细'解析

https的握手协议过程RFC文档

3: '注意'事项

HTTPS双向认证指南

BOB和ALICE通信

八    TLS/SSL初探

①   TLS/SSL发展

1、TLS协议有'20多年'的历史,所以它有'很多'加密方式

2、为了'理解'TLS1.3中的加密方式,才要'先学习'TLS1.1和 TLS1.2的加密方式

②   TLS协议的部分

1、为了解决'保密'性,所以要使用'对称'加密

2、传递密钥通过'握手协议'来完成

备注:为了能够传递密钥首先需要交换加解密的安全套件,协商加密参数,然后构造出各自加密的对称密钥了

3、为了解决'身份验证'问题,还有一个'验证通讯双方身份验证'的步骤,一般是通过'证书'进行验证

③  TLS 安全密码套件demo解读

说明: 基于'以上②'的理解,对'TLS安全密码套件'做一个解读

下面: 以TLS1.2中'经常使用'的安全加密套件,以此为'契机'进行解读

更多推荐

Linux-网卡和网络配置

链接一篇大佬的博客:Linux之手把手教会修改网卡名称文章目录修改网卡名称步骤1:修改“/etc/default/grub”步骤2:修改“/etc/sysconfig/network-scripts”下的文件步骤3:修改“ifcfg-eth0”配置步骤4:判断操作系统的引导模式步骤5:根据不同的引导模式重新读取配置文件

el-table 列背景色渐变

最初的想法是,给每一行添加背景色,逐行递减透明度,发现结果比较突兀,效果如下:如果有需要这种样式的,代码如下:<template><div><el-table:data="tableData":header-cell-style="headerCellStyle":cell-style="cellStyle"style

Redis Part1

单体架构:一台Web服务器、一台数据库服务器。回顾,关系型数据库:基于二维表来存储数据的数据库就是关系型数据库。MySQL跟Redis的区别:MySQL是关系型数据库,它是基于表来存储数据的,MySQL数据是写在磁盘的,它是跟磁盘进行交互的;Redis是非关系型数据库,它是把数据存储在内存当中的,是跟内存进行交互的。M

Go基础语法:数组

6数组6.1数组的定义数组在定义时就需要声明其元素数量和类型://T即元素类型var数组变量名[元素数量]T如:vara[5]int.数组的长度必须是常量,并且长度是数组类型的一部分,一旦定义,长度不能变。所以,[5]int和[10]int是不同的类型。packagemainimport"fmt"funcmain(){

功能基础篇3——Python中的输入输出、文件读写、序列化

IO文件读写openopen()为内置函数,用于读写文件mode读写x,create,创建,文件存在报错,可写不可读r,read,读入,默认读写方式,文件不存在报错,可读不可写w,write,写入,文件不存在会创建文件,存在清空文件内容,可写不可读a,append,追加,文件不存在会创建文件,光标移至文件末尾,可写不可

CentOS常用命令

一、yum命令1.1列表源服务器软件包yumlist//列出yum源服务器上所有的软件包,太多了,一般不单独使用,大多数要配合管道grep使用yumlistopenssl*//列出yum源服务器上所有以openssl开头的软件包yumlist|grepopenssl//列出yum源服务器上所有包含openssl的软件包

实时可追溯性和事后可追溯性

在当今的世界里,成功的组织都将其创新和复杂产品开发流程建立在跨多个工作流的互联数据上。为此,他们需要收集利益相关者的想法以构建系统架构,管理高级需求以创建详细的用户故事,并实施验证程序以检查问题。同时,在满足标准规定并在当前的市场环境中保持竞争力的过程中,与各利益相关者的协作需要深度的追踪。许多行业标准都要求有需求追踪

记一次 .NET 某仪器测量系统 CPU爆高分析

一:背景1.讲故事最近也挺奇怪,看到了两起CPU爆高的案例,且诱因也是一致的,觉得有一些代表性,合并分享出来帮助大家来避坑吧,闲话不多说,直接上windbg分析。二:WinDbg分析1.CPU真的爆高吗这里要提醒一下,别人说爆高不一定真的就是爆高,我们一定要拿数据说话,可以用!tp观察下。0:000>!tplogSta

关于ITSS认证资质整改和降级

最近来我公司咨询ITSS年审换证的企业比较多,很多企业伙伴的ITSS信息技术服务运维符合性证书2023年到期将面临换证,很多企业觉得拿证三年了都没有问题,换证随便糊弄一下就行了。但是在年审换证再评估中会遇到很多问题,就一些问题我们武汉好地科技小编整理出了一套年审换证再评估相关注意事项。ITSS认证再评估相关事项:1.持

ELK日志分析系统

日志服务器提高安全性集中存放日志缺陷:对日志的分析困难ELK日志分析系统ElasticsearchLogstashKibana介绍ELK日志分析系统是一套完整的日志集中处理解决方案,基于Elasticsearch、Logstash、Kibana三种开源工具进行日志收集、存储和可视化elk可以帮助用户快速定位和分析应用程

Vue3函数式编程

文章目录前言一、三种编程风格1.template2.jsx/tsx3.函数式编写风格二、函数式编程1.使用场景2.参数3.例子3.render渲染函数总结前言本文主要记录vue3中的函数式编程以及其他编程风格的简介一、三种编程风格1.templateVue使用一种基于HTML的模板语法,使我们能够声明式地将其组件实例的

热文推荐