<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    VPN:數字簽名原理

    VSole2021-09-18 08:30:15

    數字簽名是指發送方用自己的私鑰對數字指紋進行加密后所得的數據,其中包括非對稱密鑰加密和數字簽名兩個過程,在可以給數據加密的同時,也可用于接收方驗證發送方身份的合法性。采用數字簽名時,接收方需要使用發送方的公鑰才能解開數字簽名得到數字指紋。

    數字指紋又稱為信息摘要,是指發送方通過HASH算法對明文信息計算后得出的數據。采用數字指紋時,發送方會將本端對明文進行哈希運算后生成的數字指紋(還要經過數字簽名),以及采用對端公鑰對明文進行加密后生成的密文一起發送給接收方,接收方用同樣的HASH算法對明文計算生成的數據指紋,與收到的數字指紋進行匹配,如果一致,便可確定明文信息沒有被篡改。

    數字簽名的加解密過程如圖1所示。甲也要事先獲得乙的公鑰,具體說明如下(對應圖中的數字序號):

    圖1 數字簽名的加解密過程示意

    ① 甲使用乙的公鑰對明文進行加密,生成密文信息;

    ② 甲使用HASH算法對明文進行HASH運算,生成數字指紋;

    ③ 甲使用自己的私鑰對數字指紋進行加密,生成數字簽名;

    ④ 甲將密文信息和數字簽名一起發送給乙;

    ⑤ 乙使用甲的公鑰對數字簽名進行解密,得到數字指紋;

    ⑥ 乙接收到甲的加密信息后,使用自己的私鑰對密文信息進行解密,得到最初的明文;

    ⑦ 乙使用HASH算法對還原出的明文用與甲所使用的相同HASH算法進行HASH運算,生成數字指紋。然后乙將生成的數字指紋與從甲得到的數字指紋進行比較,如果一致,乙接受明文;如果不一致,乙丟棄明文。

    從以上數字簽名的加/解密過程中可以看出,數字簽名技術不但證明了信息未被篡改,還證明了發送方的身份。數字簽名和數字信封技術也可以組合使用。但是,數字簽名技術存在一個問題,獲取到對方的公鑰可能被篡改,并且無法發現。

    試想一下,如果攻擊者一開始就截獲了乙發給甲公鑰的文件,然后就可用貍貓換太子的方法更改乙的公鑰,最終可能導致甲獲得的是攻擊者的公鑰,而非乙的。

    具體過程是這樣的:攻擊者攔截了乙發給甲的公鑰信息,用自己的私鑰對偽造的公鑰信息進行數字簽名,然后與使用甲的公鑰(攻擊者也已獲知了甲對外公開的公鑰)進行加密的、偽造的乙的公鑰信息一起發給甲。甲收到加密信息后,利用自己的私鑰可以成功解密出得到的明文(偽造的乙的公鑰信息),因為這個信息的加密就是用甲的公鑰進行的,并且也可以通過再次進行HASH運算驗證該明文沒有被篡改。此時,甲則始終認為這個信息是乙發送的,即認為該偽造的公鑰信息就是乙的,結果甲再利用這個假的乙的公鑰進行加密的數據發給乙時,乙肯定是總解密不了的。此時,需要一種方法確保一個特定的公鑰屬于一個特定的擁有者,那就是數字證書技術了。因為用戶接收到其他用戶的公鑰數字證書時可以在證書頒發機構查詢、驗證的。

    許多人分不清非對稱密鑰加密和數字簽名的區別,其實很好理解。非對稱加密用的是接收方的公鑰進行數據加密的,密文到達對方后也是通過接收方自己的私鑰進行解密,還原成明文,整個數據加密和解密過程用的都是接收方的密鑰;而數字簽名則完全相反,是通過發送方的私鑰進行數據簽名的,經簽名的數據到達接收方后也是通過事先告知接收方的發送方的公鑰進行解密,整個數據簽名和解密的過程用的都是發送方的密鑰。

    指紋數字簽名
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    VPN:數字簽名原理
    2021-09-18 08:30:15
    數字簽名是指發送方用自己的私鑰對數字指紋進行加密后所得的數據,其中包括非對稱密鑰加密和數字簽名兩個過程,在可以給數據加密的同時,也可用于接收方驗證發送方身份的合法性。采用數字簽名時,接收方需要使用發送方的公鑰才能解開數字簽名得到數字指紋
    與其他散列一樣,SHA-1還將任何輸入消息轉換為一長串數字和字母,作為該特定消息的加密指紋。當對兩個不同的消息產生相同的哈希值(指紋)時,就會出現碰撞攻擊,然后可以利用這些哈希值偽造數字簽名,允許攻擊者破壞使用SHA-1編碼的通信。研究人員稱,粉碎性攻擊比暴力攻擊快10萬次。與此同時,谷歌和研究人員發布了一個免費的檢測工具,可以檢測文件是否屬于碰撞攻擊。
    隨后谷歌以Apache開源許可證的授權方式,發布了Android的源代碼。在Android安裝或更新App時,系統首先檢驗App簽名,如果App未簽名或簽名校驗失敗,安裝操作將被拒絕。簽名利用摘要和非對稱加密技術技術確保APK由開發者發布且未被篡改。Android系統優先選擇其所支持高版本簽名進行校驗,當不存在高版本簽名時則向下選擇。
    作 為 未 來 固 網、 移 動 統 一 的 核 心 網 絡 架 構 平 臺,IP 多 媒 體 子 系 統(IP Multimedia Subsystem,IMS)的安全性問題不容忽視。標識密碼技術基于雙線性對的標識密碼算法,利用用戶身份作為公鑰,實現用戶身份和公鑰的天然綁定,構建相對簡化、復雜度低的公鑰密碼體系,在數字簽名、數據加密等方面具有天然的優勢。
    在信息技術高速發展的背景下,網絡規模得到了進一步拓展,網絡技術應用更加廣泛,網絡在給人們學習生活與工作帶來便捷的同時,安全問題在網絡技術應用中也越來越嚴重,而身份認證技術的科學運用與完善,能夠在一定程度上為網絡安全提供一定的保障,促進網絡運營穩定性的不斷提升
    是一套用于對域名進行偵察的工具。該程序會檢查 SPF 和 DMARC 記錄中是否存在允許欺騙的弱配置。用于發現計算機網絡上的主機和服務,從而構建網絡的“地圖”。自動滲透測試偵察掃描儀。不受 API 限制,因為它使用 Selenium 檢測瀏覽器。輸出報告以幫助關聯跨站點的目標。是一個 python 腳本,它檢查電子郵件帳戶是否在數據泄露中受到損害,如果電子郵件帳戶受到損害,它會繼續查找受損害帳戶的密碼。LinkedIn 枚舉工具,通過搜索引擎抓取從組織中提取有效員工姓名。
    作者 | 博智非攻研究院可編程邏輯控制器(PLC)越來越多地連接和集成到工業物聯網(IIoT)中,以實現更好
    惡意軟件是指由網絡犯罪分子設計的惡意程序,可通過創建后門入口來獲得對計算設備的訪問權,從而竊取個人信息、機密數據,實施對計算機系統的破壞。為了更好地防護惡意軟件,避免由惡意軟件造成的危害,必須對惡意軟件進行分析,以了解惡意軟件的類型、性質和攻擊方法。
    “數據要素具有多項屬性,包括可見性、易理解性、可鏈接性、可視性、互操作性、安全性、歸屬性、開放性和資產性。”
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类