网络安全基础概念与加密技术详解
网络安全涉及保护网络系统硬件、软件及数据免受破坏、更改或泄露。文章阐述了机密性、完整性、可用性等基本特征,分析了窃听、假冒、拒绝服务等常见威胁。重点介绍了经典加密技术、对称与非对称加密算法(如 DES、AES、RSA)、数字签名原理及报文摘要算法(MD5、SHA),并简述了密钥管理中的 KMI、PKI 和 SPK 技术架构。此外,还补充了现代安全实践建议,包括持续更新、最小权限原则及纵深防御策略,旨在帮助读者全面理解网络安全核心知识。

网络安全涉及保护网络系统硬件、软件及数据免受破坏、更改或泄露。文章阐述了机密性、完整性、可用性等基本特征,分析了窃听、假冒、拒绝服务等常见威胁。重点介绍了经典加密技术、对称与非对称加密算法(如 DES、AES、RSA)、数字签名原理及报文摘要算法(MD5、SHA),并简述了密钥管理中的 KMI、PKI 和 SPK 技术架构。此外,还补充了现代安全实践建议,包括持续更新、最小权限原则及纵深防御策略,旨在帮助读者全面理解网络安全核心知识。

网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护。其核心目标是确保信息不遭受破坏、更改或泄露,保证系统可靠正常地运行,且网络服务不中断。
网络安全根据其本质的界定,应具有以下基本特征:
常见的网络攻击主要分为四类:
在广播式网络系统中,每个节点都可以读取网上传播的数据,如搭线窃听,安装通信监视器和读取网上的信息等。网络体系结构允许监视器接受网上传输的所有数据帧而不考虑帧的传输目标地址,这种特性使得偷听网上的数据或非授权的访问很容易而且不易发现。
当一个实体假扮成另一个实体进行网络活动时就发生假冒。例如 IP 欺骗或 DNS 欺骗,攻击者伪装成可信主机以获取访问权限。
重复一份报文或报文的一部分,以便产生一个授权的效果。攻击者截获有效的数据包并在稍后重新发送,以欺骗系统执行操作。
通过对网上的信息流的观察和分析推断出网上传输的有用信息,例如有无传输、传输的数量、方向和频率等。由于报文信息不能加密,所以即使数据进行了加密处理,也可以进行有效的流量分析,从而推测出敏感信息。
有意或无意地修改或破坏信息系统,或者在非授权和不能监视的方式下对数据进行修改,导致数据失真。
当一个授权的实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发生了拒绝服务。同一时间大量请求会导致服务器资源耗尽而崩溃。
及与所定义的安全策略不一致的使用,例如越权访问数据库或系统文件。
通过替换系统的合法程序,或者在合法程序里插入恶意的代码,以实现非授权进程,从而达到某种特定的目的。木马通常隐藏在看似正常的软件中。
利用计算机信息系统的广泛互连性和匿名性,散布错误的消息以达到诋毁某个对象的形象和知名度的目的。
对称加密使用相同的密钥进行加密和解密,速度快,适合大数据量传输。
非对称加密使用一对密钥:公钥和私钥。公钥公开,私钥保密。
实现数字签名的主要技术是非对称密钥加密技术。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,然后用 Hash 函数对收到的原文产生一个摘要,与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。数字签名并不能保证信息在传输过程中不被截获。
使用最广泛的报文摘要算法是 MD5,MD5 算法具有单向性(即不可逆)。
报文摘要算法 MD5 的基本思想就是用足够复杂的方法把报文位充分'弄乱',使得每一个输出位都受到每一个输入位的影响。具体的操作分成下列步骤:
现在常用的是 SHA-1,同样不可逆,运算速度比 MD5 慢,但 SHA-1 的报文更长,更利于对抗暴破和野蛮攻击。目前更推荐使用 SHA-256 或 SHA-3 系列以获得更高的安全性。
| 算法 | 密钥长度 | 分组长度 | 备注 |
|---|---|---|---|
| DES | 56 位 | 64 位 | 已淘汰 |
| 3DES | 112/168 位 | 64 位 | 兼容性好 |
| AES | 128/192/256 位 | 128 位 | 主流标准 |
| RSA | 1024+ 位 | 取决于密钥 | 非对称 |
注:密钥位数越长,破译的困难也越大,安全性越高,组合个数是 2 的密钥长度次幂。
美国信息保障技术框架(IATF)中主要有 3 种技术进行密钥管理:
密钥管理基础结构,假定一个密钥分发管理中心(KDC),适用于封闭内网系统。所有密钥由中心统一生成和分发。
公钥基础结构,不依赖秘密信道的密钥分发技术,适用于开放的外网。通过证书颁发机构(CA)来管理公钥证书,解决信任问题。
适用于规模化专用网,针对特定场景优化的密钥分发方案。
网络安全是一个动态发展的领域,随着技术的进步,攻击手段也在不断演变。从基础的物理安全到复杂的逻辑漏洞利用,防御者需要构建多层次的防护体系。
掌握加密算法原理、理解网络威胁模型以及建立完善的密钥管理体系,是构建安全网络环境的基础。在实际应用中,应根据具体业务场景选择合适的加密标准和安全管理策略,平衡安全性与性能之间的关系。

微信公众号「极客日志」,在微信中扫描左侧二维码关注。展示文案:极客日志 zeeklog
使用加密算法(如AES、TripleDES、Rabbit或RC4)加密和解密文本明文。 在线工具,加密/解密文本在线工具,online
将字符串编码和解码为其 Base64 格式表示形式即可。 在线工具,Base64 字符串编码/解码在线工具,online
将字符串、文件或图像转换为其 Base64 表示形式。 在线工具,Base64 文件转换器在线工具,online
将 Markdown(GFM)转为 HTML 片段,浏览器内 marked 解析;与 HTML转Markdown 互为补充。 在线工具,Markdown转HTML在线工具,online
将 HTML 片段转为 GitHub Flavored Markdown,支持标题、列表、链接、代码块与表格等;浏览器内处理,可链接预填。 在线工具,HTML转Markdown在线工具,online
通过删除不必要的空白来缩小和压缩JSON。 在线工具,JSON 压缩在线工具,online