虛擬私有網Vitual private Network
分類:
Client-LAN VPN(Access vpn)–個人端到私有網
LAN-LAN VPN–私有網到私有網
應用層 | ssl vpn |
---|---|
傳輸層 | sangfor vpn |
網絡層 | ipsec、GRE等 |
網絡接口層 | L2F/L2TP、pptp等 |
常用技術:
身份認證技術
數據認證技術
密鑰管理技術
隧道技術------核心
加解密技術
#隧道技術:
加解密技術
主流加密算法:
對稱加密算法–缺陷:
1、密鑰傳輸風險:分開傳輸
2、密鑰管理困難
常見的算法:DES/3DES,AES,IDEA,RC系列算法
非對稱加密算法(公鑰加密技術)–種類:
1、公鑰加密私鑰解密–用於傳數據
2、私鑰加密公鑰解密–用於認證
3、密鑰交換算法
常見的的算法:RSA,Elgamal,ECC:(橢圓曲線加密),Rambin等
總結:
1、傳輸數據用對稱加密算法
2、非對稱加密算法傳輸對稱加密算法的密鑰
身份認證技術:
A先用Hash函數,生成信件的摘要(digest)。
A再使用自己的私鑰,對這個摘要加密,生成"數字簽名"(signature)。
A將這個簽名和原始DATA經公網傳輸一起發給B
B收到DATA+數字簽名後,取出數字簽名,用A的公鑰解密,得到信息摘要。由此證明,這封信確實是A發出的。—完成身份的驗證(數字簽名私鑰加密公鑰解密);
B再對DATA本身使用Hash函數也得到一個信息摘要,與上一步得到的摘要進行對比。如果兩者一致,就證明這DATA未被修改過。–完成數據完整性的驗證。
CA機構介入:
如果有攻擊者用自己的公鑰換取發送者A的公鑰,那麼接收者則解不開數字簽名,就不能完成身份認證,引入第三方CA機構則可避免(可以理解爲用身份證可以證明個人一樣,身份證由大家可信的組織頒發)。
想要理解數字證書可以自行查閱PKI體系,也可關注小編後續的更新。。。
另外想要更好的理解數據傳輸安全可以查閱小編的另一篇文章–一個簡單的數據傳輸方法