計算機網絡自頂向下方法【九】——安全

  這兩週,加班,週末團建,朋友喊出去吃飯看電影……彷佛好多好多事情,都能成爲不看書的理由啊!但歸根結底,仍是本身懶惰了。算法

  此次看的是計算機安全。我才加入項目時,就在改安全,直到今天,已經近一年了,仍是沒改完安全。辦公桌周圍熟悉的面孔卻是少了很多,我竟從剛進來時的萌新,變成了別人眼中有經驗的人了!安全

  沒看以前,我也看過很多安全方面的東西,加密、SQL注入,要用佔位符不能直接拼,前臺不能寫表名SQL語句(這個很坑,是前人有個大佬在前臺封裝了個好用的控件),響應和請求不能有敏感信息……函數

  看看這本書裏是怎麼理解「安全」的吧!加密

  安全,一直是咱們但願擁有的東西,就像理財時咱們但願能保本而且盈利同樣,書中舉了個例子:Alice和Bob是一對私下裏保持祕密關係的人;他們固然但願相互之間的通訊是安全的。token

  安全通訊,須要的特性:機密性(報文須要加密)、報文完整性(發送的內容未被改變)、端點鑑別(和我通訊的人,是我想通訊的那我的嗎?)、運行安全性(防火牆)。字符串

  入侵者可能作的操做:竊聽(看到2人的報文)、修改2人之間的報文。hash

  應對這個問題,作出的應對就是加密。和我工做裏作的處理同樣嘛。請求

  這邊提到了密碼學原則。我知道的是,咱們如今系統裏用的是對稱加密,這在以後確定是須要改變的。防火牆

  密碼學就是,發出報文前加密,這樣在傳輸過程當中傳的就是密文,接收方接受時先解密,再查看報文。這樣就實現了傳輸過程的加密,接收人獲取的信息則是密文,查不到有效信息。密碼

  全部密碼算法,都是一種東西替換另外一種的思想。然而加密算法是公開的……這就須要密鑰了。

  對稱加密技術,塊密碼與流密碼,塊密碼,把加密的報文處理爲k比特的塊,每塊獨立加密,爲了加密一個塊,採用一對一映射的方式。舉了幾個對稱加密的函數例子,咱們項目裏用的正是AES啊!

  而後,RSA,一堆公式,反正就知道他是個加密算法的標準就好了。

  爲確保報文完整性,須要用到數字簽名與端點鑑別。

  接收方須要知道,報文的發送源頭確實是那個發送方,而且報文在中途沒被改變。

  密碼散列函數:散列值是惟一的,入侵者不可能替換。

  報文鑑別碼:就是一個共享密鑰,和報文一塊兒生成個散列(這不就是hash碼嗎!咱們發包時也這樣驗證,壓縮包獲取hash碼,每一個現場用密鑰弄一下,對比下hash碼,確保郵件發過去的內容是咱們這邊要發的那個。)

  數字簽名:就是給個不會重複的字符串?公鑰與私鑰的概念仍是。

  端點鑑別:人類世界,鑑別一我的的方式有許多,但在計算機世界卻不同。簡單來講,應該就是生成個token值一塊兒發給接收方,確保我是我。

相關文章
相關標籤/搜索