網絡安全主要是通過信息加密來實現的。今天,我們就壹起來了解壹下,這些信息加密的方法是如何運行的。它背後的原理都有哪些。希望通過對本文的閱讀。能夠提高大家對互聯網信息安全的信任度。
有了“原信息”和它對應的“md5簽名字符串”,我們就可以做基本的信息驗證:通過md5簽名字符串的壹致性,來保障我們收到的信息沒有受到更改。
P.S.:由於簽名signature在後續文章中會另有所指,為區分md5簽名字符串,我們將md5簽名字符串的叫法,更改為md5指紋字符串。意思同簽名是壹樣的,就是A之所以是A的證據、特征,可以用簽名來表示,也可以用指紋來表示。這裏,我們開始將md5字符串對應的這個特征,稱作md5指紋。
但壹個容易發現的漏洞是,如果“原信息”和“md5指紋字符串”同時被修改了該怎麽辦?原信息被代提成了偽信息,而md5指紋字符串也被替換成了偽信息所生成的md5碼,這時候,原有的驗證過程都可以走通,根本無法發現信息被修改了或者替換了。
為了解決這個問題,在工業實踐中便會將驗證和加密進行組合使用。除了單純的組合,還會引入壹些基本的小技巧。
例如,因為md5的驗證算法是公開的,所以很容易生成壹份信息的md5指紋字符串,從而對原信息進行偽造。那麽,可以不可以讓人無法或者說難於偽造這份信息的md5指紋字符串呢?
壹個小技巧是:並不提供原信息的md5驗證碼,而是提供“原信息+akey”的md5指紋字符串:
這個key,就是壹串如“2d2316235b41924ac7c4b194661d2984”這樣的隨機字符串,它由“發信人”和“收信人”分別單獨保存。
這時候,我們的驗證流程就變成了:
發件人將“原信息”和“key”壹起打包,生成壹個md5指紋字符串。再將原信息和md5指紋字符串發送出去。
收件人收到信息後,將“接受信息”和“key”壹起打包,生成壹個md5字符串,再與接收到的md5字符串比較,看它們是否壹致。
在這樣的情況下,即便是原信息和md5字符串同時被修改了,但因為偽造者並不知道這個md5字符串是在原有信息的基礎上,增加了什麽樣的壹個key字符串來生成的,他就幾乎不可能提供壹個“原信息+key”的md5字符串。因為他無法逆向推導出那個key長成什麽樣。而這個“幾乎不可能”,是由md5加密算法所保證的。
另壹種保障“原信息”和“md5指紋字符串”的方式,是直接考慮把md5驗證碼做加密。回龍觀電腦培訓認為這種方式並不同上面的小技巧相沖突,事實上它完全可以和上面的技巧結合,構造出更安全的方式。但為了降低理解的困難程度,讓我們先暫時拋開上面的小技巧,只是單純地考慮“原信息”“md5指紋字符串”和“md5字符串加密”這三樣東西。
2022年世界閱讀日主題活動總結1
20-2000年“世界讀書日”期間,我館精心組織安排,提前制定了詳細的活動計劃,認真開展了以“保護閱讀權利,享受閱讀快樂”為主題的系列活動,受到讀者和基層單位的好評。
在這壹系列活動中,我館充分發揮自身優勢,積極為科技、農業、提高公眾閱讀水平、提高市民整體素質提供服務。主要活動包括: