收藏本站 | 设计教程 | 设计素材 | 教程 | ppt素材 | 试题课件 | 文书写作 | 常识 | 学习方法 | 作文辅导 | 自考 | 计算机 | 公务员 | 名言好词
订阅
首页
学习方法 教案大全 说课稿 课件中心 试卷中心 作文大全 高考 中考 诗词 幼教 考研 中职 教师 英语
热门: 教学计划总结 快速阅读 学习计划 右脑开发 广告设计 设计素材 公文 评语 书信 写作素材 自考 计算机考试 中职试题 中职课件 电脑 语录名言 幼儿园教案
当前位置:一路求学网学习网电脑学习网络技术各种网络通信安全的原理

各种网络通信安全的原理

一路求学网 http://www.16qiuxue.com  阅览次数: 354次 12-28 20:11:10 

标签:网络知识,网络学习,电脑学习,http://www.16qiuxue.com 各种网络通信安全的原理,
将到安全通信就要先介绍一下PKI   用我的话说就是认证证书。 PKI(Public Key Infrastructure ) 即"公钥基础设施",   PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。计算机   PKI 分为 公钥和私钥    通信过程中每个用户都有两把钥匙一把公钥一把私钥,公钥是公开的,私钥只有自己才有。   PKI 实现的功能:  1: 机密性  (加密)  2: 完整性   (签名)  3: 不可否认性 (签名)   下面将通过两种图来讲解 通信过程中的加密过程 和 解密过程   点击浏览下一页   讲解: 首先user 1 建立要发送给user2 的信件 在通过 hash算法 算出一个hash值出来,,在把信件加上 user1的私钥 ,,就得出一个 有hash值和user1 私钥的信件。。之后在把这封信件在加上 user2 的公钥。。在把信件发送出去给user2  加密过程讲解完毕。计算机基础。          hash算法 就是一种最底层算法 每一个存在的都能算出一组数字来,,如果数据不边,,在用hash算,,得到的hash值还是一样。。      下面讲解user2 的解密过程 如下图:   点击浏览下一页   解密过程: 当user1 过的信件到达时 user2 还看不到信件的内容,,首先要用user2的私钥进行解密。。之后能解密出来2部分的东西,,,一部分是hash值 一部份是信件内容,,,之后在用user1 的公钥解密出来hash值 ,,,在用信件内容在算一次hash值 ,,如果和解密出来的hash值一样,,代表数据是完整的。。如果不一样代表数据在传输过程中被改动过。。计算机基础知识                                     完成解密   应用PKI 加密与解密 主要是为了数据的安全性,,,例如user1 在给 user2 传输信件过程中被 user3 截获了一份。。这样数据就被截获了,,,如果应用了加密和解密就算user3 截获了数据,,user3 也没有办法查看数据内容,,因为user3没有user2 的私钥,,,,usre3 没办法解密,,,所以保证了数据在传递过程中的安全。            现在的通信 都是这样的道理: 各种网络通信安全的原理,各种网络通信安全的原理
《各种网络通信安全的原理》相关文章

网友评论>>

联系我们 | 网站地图 | 广告设计 | 设计素材 | 教程大全 | ppt素材 | 中职教育 | 范文大全 | 常识大全 | 学习方法 | 作文大全
一路求学网 版权所有. Copyright © - http://www.16qiuxue.com. All rights reserved.
学习方法
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18