对称密钥

一节课详解SSH协议

蓝咒 提交于 2020-02-25 19:00:44
SSH介绍  Telnet缺少安全的认证方式,而且传输过程采用TCP进行明文传输,存在很大的安全隐患。单纯提供Telnet服务容易招致DoS(Deny of Service)、主机IP地址欺骗、路由欺骗等恶意***。  随着人们对网络安全的重视,传统的Telnet和FTP通过明文传送密码和数据的方式,已经慢慢不被人接受。SSH(Secure Shell)是一个网络安全协议,通过对网络数据的加密,解决了这个问题。它在一个不安全的网络环境中,提供了安全的远程登录和其他安全网络服务。  SSH通过TCP进行数据交互,它在TCP之上构建了一个安全的通道。另外SSH服务除了支持标准端口22外,还支持其他服务端口,以防止受到非法***。 注意: SSH协议包括SSH1.0,SSH1.5,SSH2.0 SSH的功能 SSH支持的客户端功能  SSH客户端功能允许用户与支持SSH Server的路由器、UNIX主机等建立SSH连接 SFTP  SFTP(SSH File Transfer Protocol)是SSH FTP的简称,是一种安全的FTP。SFTP建立在SSH连接的基础之上,远程用户可以安全地登录设备,进行文件管理和文件传送等操作,为数据传输提供了更高的安全保障。同时,由于设备提供了SFTP客户端功能,可以从本设备安全登录到远程SSH服务器上,进行文件的安全传输。

sql 加密

安稳与你 提交于 2020-02-25 07:31:13
简介 加密是指通过使用密钥或密码对数据进行模糊处理的过程。在SQL Server中,加密并不能替代其他的安全设置,比如防止未被授权的人访问数据库或是数据库实例所在的Windows系统,甚至是数据库所在的机房,而是作为当数据库被破解或是备份被窃取后的最后一道防线。通过加密,使得未被授权的人在没有密钥或密码的情况下所窃取的数据变得毫无意义。这种做法不仅仅是为了你的数据安全,有时甚至是法律所要求的(像国内某知名IT网站泄漏密码这种事在中国可以道歉后不负任何责任了事,在米国妥妥的要破产清算)。 SQL Server中的加密简介 在SQL Server2000和以前的版本,是不支持加密的。所有的加密操作都需要在程序中完成。这导致一个问题,数据库中加密的数据仅仅是对某一特定程序有意义,而另外的程序如果没有对应的解密算法,则数据变得毫无意义。 到了SQL Server2005,引入了列级加密。使得加密可以对特定列执行,这个过程涉及4对加密和解密的内置函数 SQL Server 2008时代,则引入的了透明数据加密(TDE),所谓的透明数据加密,就是加密在数据库中进行,但从程序的角度来看就好像没有加密一样,和列级加密不同的是,TDE加密的级别是整个数据库。使用TDE加密的数据库文件或备份在另一个没有证书的实例上是不能附加或恢复的。 加密的一些基础知识

证书管理:证书获取和生成

若如初见. 提交于 2020-02-24 23:57:46
证书获取 通过浏览器查看网站证书已经可以看到许多信息,版本号、签名算法、公钥,证书链和各种扩展项,如果我们想获取该证书,用浏览器的方式也很简单。在查看证书处,详细信息,复制到文件就可以选择以某种格式导出证书。 获取网站证书也可以让我们看到其中的中间证书和根证书,例如我们可以看看CSDN网站的证书: 从Certificate chain证书链信息中可以看到,blog.csdn.net网站的服务器证书*.csdn.net,中间证书是Geo Trust RSA CA 2018,根证书DigiCert。往下看,从BEGIN CERTITICATE开始到END CERTITICATE就是证书的内容,如果BEGIN CERTITICATE前有编号为0,证明是服务器证书的内容,如果编号为1是中间证书的内容。在整个输出中我们都没有看到根证书的内容,因为根证书已经集成到了浏览器中。 证书生成 CSR文件就是证书申请文件,Certificate Signing Request,在服务器实体申请证书时,都要向CA机构提交CSR文件,里面包含了自己的域名,服务器公钥,还有服务器自己的一些机构信息等。最后使用服务器私钥对其进行签名,得到的CSR文件再发送给CA机构, 生成CSR文件 用req子命令可以选择交互式或者非交互式的方式来生成CSR文件和密钥对: 可以看到,在生成CSR文件和密钥对的命令中,

数字签名与身份认证总结

坚强是说给别人听的谎言 提交于 2020-02-23 11:52:33
攻击的种类 :中断( Interruption) (干扰)、截取( Interception) ( 侦听)、修改( Modification )、伪造( Fabrication) 对称密码体制的优缺点 优点:加密速度快 缺点:密钥需要谨慎保管,密钥更新和交换困难、多人通信密钥数量会出现爆炸性增长、不易于实现数字签名 非对称密码体制的优缺点 优点:可以适用网络的开放性要求,密钥管理相对简单;群组通信下, N 个用户只需要 N 对密钥;密钥分配较为简单,不需要秘密信道和复杂协议传送密钥;可以实现数字签名; 缺点:加密速度慢,实现较为复杂;安全性建立在计算复杂性假设下,安全性相对较低 加密系统的安全分析 明文攻击:从密文中得到的有关明文的信息; 语义安全:从密文中得到的有关明文的信息,和在没有密文情况下 得到的是一样的 密钥攻击:从密文和明文的分析中获取密钥信息 密钥安全:从密文和明文的分析中获取密钥信息,和在没有密文 / 明文情况下得到的是一样的 语义安全的类型 唯密文攻击:攻击者只有密文串,想求出明文或密钥。 已知明文攻击:攻击者知道明文串及对应的密文串,想求出密钥或解密变换。 选择明文攻击:攻击者不仅知道明文串及其对应密文串,而且可选择用于加密的明文,想求出密钥及解密变换。 选择密文攻击:攻击者不仅知道明文串及对应密文串,且密文串由攻击者选择,想求出密钥及解密变换。 ECC

AES算法详解

被刻印的时光 ゝ 提交于 2020-02-22 17:28:03
AES背景简介 高级加密标准,在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。 —— 维基百科 曾经广泛使用的DES久负盛名,因为它的56位密钥过短(再加上8位校验码,也称为64位密钥),已被AES逐渐取代。在计算机的升级换代后,其运算速度大幅度提高, 破解DES密钥所需时间也将越来越短,于是在2000年10月,NIST(National Institute of Standords and Technology)选择了新的密码——高级加密标准AES,用于替代DES。 无论是之前的DES还是现在广泛使用的AES,都属于对称密码技术。对称密码技术和公开密钥密码技术(如著名的RSA)相比,加密密钥和解密密钥是相同的,其最大的优势就是速度快,一般用于 大量数据 的加密和解密。 AES算法描述 原理详述 AES算法是基于置换和代替的,置换是数据的重新排列,而代替是用一个单元数据替换另一个。AES使用了几种不同的技术来实现置换和替换,包括: SubBytes :字节代换,属于非线性变换,独立地将状态的每个字节进行。代换表(S-盒)是可逆的。状态矩阵按照下面的方式被映射成为一个新的字节: 将该字节的高4位作为行值,低4位作为列值,得到S盒或逆S盒的对应元素作为输出。 例如输入字节0x12,取S盒的第0x01行第0x02列,得到0xC9。 ShiftRows

细说sql 加密

≡放荡痞女 提交于 2020-02-21 08:48:12
简介 加密是指通过使用密钥或密码对数据进行模糊处理的过程。在SQL Server中,加密并不能替代其他的安全设置,比如防止未被授权的人访问数据库或是数据库实例所在的Windows系统,甚至是数据库所在的机房,而是作为当数据库被破解或是备份被窃取后的最后一道防线。通过加密,使得未被授权的人在没有密钥或密码的情况下所窃取的数据变得毫无意义。这种做法不仅仅是为了你的数据安全,有时甚至是法律所要求的(像国内某知名IT网站泄漏密码这种事在中国可以道歉后不负任何责任了事,在米国妥妥的要破产清算)。 SQL Server中的加密简介 在SQL Server2000和以前的版本,是不支持加密的。所有的加密操作都需要在程序中完成。这导致一个问题,数据库中加密的数据仅仅是对某一特定程序有意义,而另外的程序如果没有对应的解密算法,则数据变得毫无意义。 到了SQL Server2005,引入了列级加密。使得加密可以对特定列执行,这个过程涉及4对加密和解密的内置函数 SQL Server 2008时代,则引入的了透明数据加密(TDE),所谓的透明数据加密,就是加密在数据库中进行,但从程序的角度来看就好像没有加密一样,和列级加密不同的是,TDE加密的级别是整个数据库。使用TDE加密的数据库文件或备份在另一个没有证书的实例上是不能附加或恢复的。 加密的一些基础知识

细说SQL Server中的加密 --zt

北城以北 提交于 2020-02-18 07:17:00
简介 加密是指通过使用密钥或密码对数据进行模糊处理的过程。在SQL Server中,加密并不能替代其他的安全设置,比如防止未被授权的人访问数据库或是数据库实例所在的Windows系统,甚至是数据库所在的机房,而是作为当数据库被破解或是备份被窃取后的最后一道防线。通过加密,使得未被授权的人在没有密钥或密码的情况下所窃取的数据变得毫无意义。这种做法不仅仅是为了你的数据安全,有时甚至是法律所要求的(像国内某知名IT网站泄漏密码这种事在中国可以道歉后不负任何责任了事,在米国妥妥的要破产清算)。 SQL Server中的加密简介 在SQL Server2000和以前的版本,是不支持加密的。所有的加密操作都需要在程序中完成。这导致一个问题,数据库中加密的数据仅仅是对某一特定程序有意义,而另外的程序如果没有对应的解密算法,则数据变得毫无意义。 到了SQL Server2005,引入了列级加密。使得加密可以对特定列执行,这个过程涉及4对加密和解密的内置函数 SQL Server 2008时代,则引入的了透明数据加密(TDE),所谓的透明数据加密,就是加密在数据库中进行,但从程序的角度来看就好像没有加密一样,和列级加密不同的是,TDE加密的级别是整个数据库。使用TDE加密的数据库文件或备份在另一个没有证书的实例上是不能附加或恢复的。 加密的一些基础知识

sshd服务

守給你的承諾、 提交于 2020-02-16 21:53:18
sshd服务 SSH介绍 SSH的全称Secure Shell, 是 Client/Server架构 , 默认端口号为22, TCP/IP协议 SSH其实用于商业, 而 OpenSSH 即为开源的, 在Linux中默认安装 SSH有v1和v2版本 v1: 有漏洞, 容易受到攻击 v2: 通过公钥加密(数字签名和密钥交换)的方式进行, 确保服务器端的身份识别 SSH加密算法: des 对称的公钥加密算法,安全低, 数据传输速度快; 使用同一个秘钥进行加密或解密 rsa 非对称的公钥加密算法,安全,数据传输速度慢 ; SSH默认的加密算法 SSH认证方式 用户密码的认证 秘钥对的认证 1 SSHD服务配置 安装软件 #openssh 为默认安装 rpm -qa | grep openssh openssh-7.4p1-16.el7.x86_64 openssh-server-7.4p1-16.el7.x86_64 openssh-clients-7.4p1-16.el7.x86_64 查看软件列表 # rpm -ql openssh-server /etc/rc.d/init.d/sshd 服务启动脚本 /etc/ssh/sshd_config 服务的配置文件 /usr/sbin/sshd 二进制的命令(程序本身) /usr/share/man/man5/sshd_config.5

细说SQL Server中的加密

醉酒当歌 提交于 2020-02-16 05:55:37
简介 加密是指通过使用密钥或密码对数据进行模糊处理的过程。在SQL Server中,加密并不能替代其他的安全设置,比如防止未被授权的人访问数据库或是数据库实例所在的Windows系统,甚至是数据库所在的机房,而是作为当数据库被破解或是备份被窃取后的最后一道防线。通过加密,使得未被授权的人在没有密钥或密码的情况下所窃取的数据变得毫无意义。这种做法不仅仅是为了你的数据安全,有时甚至是法律所要求的(像国内某知名IT网站泄漏密码这种事在中国可以道歉后不负任何责任了事,在米国妥妥的要破产清算)。 SQL Server中的加密简介 在SQL Server2000和以前的版本,是不支持加密的。所有的加密操作都需要在程序中完成。这导致一个问题,数据库中加密的数据仅仅是对某一特定程序有意义,而另外的程序如果没有对应的解密算法,则数据变得毫无意义。 到了SQL Server2005,引入了列级加密。使得加密可以对特定列执行,这个过程涉及4对加密和解密的内置函数 SQL Server 2008时代,则引入的了透明数据加密(TDE),所谓的透明数据加密,就是加密在数据库中进行,但从程序的角度来看就好像没有加密一样,和列级加密不同的是,TDE加密的级别是整个数据库。使用TDE加密的数据库文件或备份在另一个没有证书的实例上是不能附加或恢复的。 加密的一些基础知识

浅谈RSA加密算法

Deadly 提交于 2020-02-14 00:23:30
一、什么是非对称加密 1、加密的密钥与加密的密钥不相同,这样的加密算法称之为非对称加密 2、密钥分为:公钥,私钥   公钥:可以对外给任何人的加密和解密的密码,是公开的 私钥:通过私钥可以生成公钥,但从公钥被认为无法生成公钥(被推导出的概率小到不考虑) 3、当将要加密的内容用公钥加密的时候,只能用私钥来解密 当将要加密的内容用私钥加密的时候,只能用公钥来解密 4、公钥与私钥的关系,利用一个简单的公式来生成公钥和私钥,即非对称加密的公钥和私钥之间存在某一个公式关系 5、常见的非对称加密算法   RSA,DSA 二、什么是RSA算法 RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。 RSA的算法涉及三个参数,n、e1、e2。 其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。 e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1) 互质 ;再选择e2,要求(e2*e1)mod((p-1)*(q-1))=1。 (n,e1),(n,e2)就是密钥对。其中(n,e1)为 公钥 ,(n,e2)为私钥。[1] RSA加解密的算法完全相同,设A为明文,B为密文,则:A=B^e2 mod n;B=A^e1 mod n;(公钥加密体制中,一般用公钥加密,私钥解密)