SSL(Secure Socket Layer) 是一种加密技术,可以提供对称加密和非对称加密。由于它在协议层里正好是在传输层与应用层之间,这就决定了上层应用必须经过它,这就是它广泛流行和易于实现的原因。
对称加密有md5,sha1。由于md5已被学者证明可以计算出加密冲突,即它有一定的不安全性,所以建议用sha1加密。
非对称性加密有RSA,即密码有一对,一个私钥,一个公钥,公钥可以让所有人知道,私钥只有自己知道。
这样理解,服务器产生一对密钥,公钥给别人即客户端,客户端用它来加密,加密后发给服务端,服务端用自己的私钥解密后得到数据。
数字签名就和上面的过程相反,即数据由服务端用私钥加密,客户端用服务端的公钥解密,解得出来就说明这数据包的确是出服务端发过来的。
数字签名是由服务端自己签的,但没人去验证这个服务端是不是你所要访问的真实的,所以需要第三方来帮忙检验,就和支付宝处于第三方来协调的位置一样。这个第三方就叫CA。
所以服务器产生的公钥就交给CA,CA用CA自己的私钥加密,即数字签名,加密生会生成证书,证书还是要交给服务端,放在服务端那边。当客户端访问服务端时,服务端就会把这个证书安装到客户端上。
客户端就会用CA提供的CA自己的公钥来解密这个证书,(当然这个CA是浏览器预装时嵌入的可信的CA,如果不是预装时嵌入的CA,此时就没有CA的公钥,就解不了,就会弹出告警。)解得开就说明这个证书是某个CA认证过了的,是可信的,解开后就会得到数据,而这个数据就是服务端的公钥,此时用这个公钥与服务端进行数据传输。
数据传输过程中,由于RSA方式加解密速度非常慢,所以会把对称与非对称两者结合起来用,即用RSA把对称加密的密码进行加密传输,再用对称密码进行加解密,这样就可以提高效率,且是安全的。
- 浏览: 19652 次
- 性别:
- 来自: 北京
最新评论
-
氵壞男亼乀:
请问按照你那么处理过后还会有代码提示吗??
MyEclipse编辑JSP卡死解决方案 -
氵壞男亼乀:
亲、在吗?
MyEclipse编辑JSP卡死解决方案
相关推荐
《eBay架构解析》是由Tony Ng在2011年分享的技术干货,主要探讨了eBay这个全球知名电子商务平台的架构设计与实现。这个压缩包包含了一本PDF文档,可能是讲座笔记或者报告,以及一个名为"UhR8x728IOQQHzmP8fTct0QzaBN...
安全防护的完善则依赖于数据泄露检测、审计、数据安全基线、用户行为分析、态势感知等技术,以及数据加密、脱敏、防火墙、防泄漏和策略管理等措施。 在实施过程中,需注意合规性要求的动态变化,建立可持续的管理...
最后,安全防护体系的完善是数据安全的防线,涵盖发现、运维和防护三个能力,涉及数据审计、监控预警、加密、脱敏等多种技术手段。 在实施过程中,需要注意合规性要求的及时跟进,以及建立和完善可持续的管理体系,...
HTTP/HTTPS协议安全:数据加密、身份验证等。 DNS协议安全:域名劫持、恶意重定向等。 网络安全实践: 模拟攻击与防御:例如DDoS攻击、SQL注入等。 实战演练:与实际企业合作,进行真实的网络安全演练。 案例分析:...
1. **构建安全的网络通信架构**:确保信息传输过程中的安全,可能涉及路由器、交换机等网络设备的选型与配置,以及采用加密技术如VPNs和HTTPS来保护业务应用。 2. **强化安全区域边界**:在区域边界部署WEB应用防护...
它是现代密码学的基石之一,广泛应用于数据加密、数字签名等领域。在"wkflow.rar"这个压缩包中,我们可能找到了一个作者根据网络实例整合的RSA加密流程示例。 RSA的核心原理基于两个大素数的乘积,生成一对密钥:...
6. **大数据安全**:涉及数据隐私、访问控制、数据加密和安全架构。 7. **大数据应用**:如市场营销分析、物联网(IoT)数据处理、人工智能(AI)训练等实际场景。 【描述】"干货丨大数据基础术语精粹来袭共12页....
开源项目应考虑安全性,例如防止XSS和CSRF攻击,以及数据加密。此外,性能优化是关键,包括代码压缩、资源缓存、懒加载等策略。 8. **持续集成/持续部署(CI/CD)**: 项目可能使用Jenkins、Travis CI或GitHub ...
- SSL/TLS加密:启用SSL连接,保护数据在传输过程中的安全。 - 审计日志:开启审计日志,监控数据库操作,以便进行安全分析。 4. **备份与恢复** - mongodump与mongorestore:常用的数据备份与恢复工具,可以...
监理工程师考试是针对从事工程监理工作的专业技术人员的一项重要资格考试,考试内容通常涵盖了建设工程监理的基本理论和相关法规、专业知识以及案例分析等。文件中所提到的“终极三页、WG划书押题、小班密卷、神秘...
1. **增强身份验证**:通过实施基于IPsec、TLS等加密技术的身份验证和密钥交换,确保只有合法的网络节点才能参与GTP通信。 2. **消息完整性与机密性保护**:使用加密算法,如AES,对GTP报文进行加密,防止消息被...
标题中的“仿QQ聊天室,绝对干货”表明我们将探讨一个基于Qt5.4框架开发的聊天室应用,其设计灵感来源于流行的QQ即时通讯软件。这个项目可能是为了学习和实践网络编程、用户认证以及多用户交互等功能,对于初学者来...
总结以上内容,可以提炼出在网络安全架构设计中处理数据安全与用户隐私保护之间关系的知识点主要包括:网络和信息安全的基本概念、智慧城市等新技术环境下数据安全和隐私保护的新挑战、组织架构中如何有效地设立隐私...
3. 无线信号加密:使用AES等强加密算法,保护数据传输安全。 4. 隐私保护:避免使用公共WiFi进行敏感操作,定期更换网络密码,提高网络安全意识。 五、WiFi应用场景 1. IoT设备:智能家电、传感器等设备通过WiFi...
- **加密**: 提供端到端的加密选项,保护敏感数据的安全。 - **备份与恢复**: 支持定期备份和快速恢复机制,确保数据安全。 ### 性能调优 为了提高MongoDB的应用性能,可以采取以下措施: - **索引优化**: 合理...
- Java中的安全加密相关知识点,包括了数据加密和安全通信的机制。 7. 操作系统和Linux相关知识 - 操作系统中进程、线程、同步机制等基础概念。 - Linux操作系统的基本使用和常用命令。 通过这份文档,我们可以...
在文件名列表中,"open_weixxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxcxxxxxxxxxxxxcxvcvcv"看起来像是一个经过加密或编码的路径,可能是小程序的某个组件、页面或资源文件。具体的功能或内容无法直接确定,但可以...
5. **网络安全强化**:5G技术提供了更强的数据加密和安全保护机制,有助于防范智能电网面临的网络安全威胁,确保电力系统的稳定运行。 6. **能源物联网**:5G技术推动了能源物联网的发展,将各类电力设备、储能装置...
标签“区块链”本身作为当前科技领域的热点词汇,涵盖了加密货币、智能合约、分布式账本等概念和技术,它所指代的是一个新兴技术领域,具备颠覆传统行业和商业模式的潜力。 在所给的内容片段中,提到了“区块链人才...