草庐IT

网络安全——身份认证与PKI原理

1.概述身份认证:系统审查用户身份,确定该用户是否具有对某种资源的访问、使用权限AAA/3A:Authentication(认证)、Authorization(授权)、Accounting(审计)认证:指确定一个用户(实体)是否被允许访问特定的资源授权:指当用户(实体)的身份被确定为合法后,赋予该用户的系统访问或资源使用权限审计:指所有的试图通过身份认证获得授权的尝试的记录2.口令(密码)认证一次性口令OTP(OneTimePassword)在登录过程中加入不确定因素,使每次登录时计算的密码都不相同。(避免重放攻击)动态口令:种子-认证服务器为用户分配的一个非密文的字符串、序号-指单向散列函数

公开密钥基础设施PKI

公开密钥基础设施(PKI,PublicKeyInfrastructure),是以不对称密钥加密技术为基础,以数据机密性、完整性、身份认证和行为不可抵赖性为安全目的,来实施和提供安全服务的、具有普适性的安全基础设施。具体内容包括:数字证书不对称密钥密码技术认证中心证书和密钥的管理安全代理软件不可否认性服务时间戳服务相关信息标准操作规范等等也就是说,PKI是一个完整的服务体系。PKI用于保证网络数据的安全传输。一、体系结构PKI的基础是数字证书,核心是认证中心CA。另外还有数字证书的注册审批机构RA、密钥管理中心KMC。图中的VA是证书验证机构,不属于PKI体系,属于应用部分。比如浏览器。为啥我们

go - PKI基础设施

如何使用golang.x509包建立简单链?假设我需要CA颁发的自签名CA证书和服务器证书。当我使用x509.CreateCertificate(rand.Reader,&issuer,&issuer,publicKeyIssuer,privateKeyIssuer)然后x509.CreateCertificate(rand.Reader,&subject,&issuer,publicKeySubject,privateKeyIssuer)这是行不通的。证书已创建,当服务器将其发送到浏览器时,浏览器看不到从服务器到ca的路径。如果我使用openssl并为服务器创建证书请求,然后再创建证

HCNP Routing&Switching之PKI公钥基础架构

  前文我们了解了隧道技术GREVPN相关技术,回顾请参考https://www.cnblogs.com/qiuhom-1874/p/16538625.html;今天来聊一聊有关加密和相关安全的东西;  我们知道GREVPN最大的缺点就是它不加密,这意味着我们走GRE隧道的数据在互联网上都是明文的,这很不安全;那什么是加密呢?  加密技术简介  明文:所谓明文就是指需要被隐蔽的消息;即我们在互联网上传输的原始数据;  密文:密文是指把明文变换形成的隐蔽形式;即明文通过算法加密后形成的消息;  加密:加密是指把明文转化成密文的过程;  解密:解密是指把密文还原成明文的过程;  密钥:密钥是指在加

HCNP Routing&Switching之PKI公钥基础架构

  前文我们了解了隧道技术GREVPN相关技术,回顾请参考https://www.cnblogs.com/qiuhom-1874/p/16538625.html;今天来聊一聊有关加密和相关安全的东西;  我们知道GREVPN最大的缺点就是它不加密,这意味着我们走GRE隧道的数据在互联网上都是明文的,这很不安全;那什么是加密呢?  加密技术简介  明文:所谓明文就是指需要被隐蔽的消息;即我们在互联网上传输的原始数据;  密文:密文是指把明文变换形成的隐蔽形式;即明文通过算法加密后形成的消息;  加密:加密是指把明文转化成密文的过程;  解密:解密是指把密文还原成明文的过程;  密钥:密钥是指在加