文件传输加密原理

文件传输加密原理

大家好,又见面了,我是全栈君。

以下内容摘自笔者编著的《网管员必读——网络安全》(第2版)

 

9.5.2  文件传输加密原理

    文件传输加密的目的是保护文件不被非法用户打开,防止别人查看文件内容。现在网络还存在许多不安全因素。在发送电子邮件或进行文件传输时,或许有很多人在别处密切监视着,特别是对一些著名的大公司。怎样实现安全传输呢?公钥基础结构就是应用最广的一种安全技术。
    在公钥基础结构中,最关键的就是公/
私钥密钥对的获取,其实就是证书的发证机构,不同的机构颁发的证书公信效力不一样,也就决定了有不同的主要应用领域。如利用自己的Windows
系统颁发的密钥证书,主要应用于企业内部网络用户之间。因为它的证书颁发机构就是企业自己,对其他非本单位用户来说缺乏必要的公信力。如果这个密钥对证书是由地方,甚至是国家认可的机构颁发的,则它的公信力就广了,可以在相应地方或全国有效。在此就要介绍利用公钥基础结构中的密钥,进行文件加密和数字签名的原理。其实这也是后面将要介绍的PGP
加密和数字签名原理。
    在文件传输中的加密不再是利用EFS
加密技术,而是纯粹地使用PKI
/
私钥对。首先要清楚公钥基础结构中的两个密钥在文件加密中是如何应用的。其实很简单,就是发送文件的用户(假如为A
)先用接收文件方用户(假如为B
)的公钥加密文件,然后发给接收方用户B
B
在收到A
发来的用自己公钥加密的文件后,再用自己的私钥即可打开文件。下面以一个具体例子来讲解加密和解密,以及保护加密文件的过程。
    现假设有A
公司的老板名叫Alice
B
公司的老板名叫Bob
,现在Alice
想传输一个文件files
Bob
,这个文件是有关于一个合作项目标书议案,属公司机密,不能给其他人知道。而另一个竞争对手C
公司的老板Andy
A
B
公司有关那项合作标书非常关注,总想取得A
公司的标书议案。于是他时刻监视他们的网络通信,企图通过各种各样的方法从A
公司与B
公司之间的邮件通信中截取他们的邮件,从中获取有关标书标的等信息。因为对于没有加密防范措施的邮件是很容易截取的,为了防止其他人在邮件通信中截取这份重要的邮件,并从中获取标书标的等重要信息,A
公司与B
公司老总商议采取公钥基础结构的文件加密方式传输。下面就是具体的加密邮件发送步骤。
    (1
)首先B
公司老总Bob
把自己的公钥(假设为)通过网络或者电话告诉A
公司老总Alice
,这个过程不怕别人知道,无须加密。
2
Alice
Bob
的公钥Public Key B
给标书议案文件files
加密。
    (
3

Alice
把已用
Bob
的公钥加密的文件通过邮件或者其他传输途经(如
QQ

MSN
等)传给
B
公司老总
Bob
    (4
Bob
在收到Alice
发来的带有files
文件附件的邮件后,打开附件中的files
文件,在提示中用自己的私钥(假设为“Private Key B
”)解密即可。

    或许有朋友会问,在第一步中C公司的老板Andy同样可以截取Bob的公钥,且在第三步中也可以截取加密后的标书议案文件files,这样做并没有起到安全保障的作用。其实这种认识是错误的。因为Andy用户知道Bob公钥,已截取了传输files标书文件的邮件都是没有任何意义的。因为Andy虽然获取了Bob的公钥和标书议案文件files,但用Bob公钥加密后的文件只能用Bob的私钥来解开,即使使用Bob的公钥也无法自己解密。因为这里采用的是非对称密钥策略,公钥和私钥必须配对使用,这就是发明这种加密方法的绝妙之处,所以在这个传输中是安全的。

本文转自王达博客51CTO博客,原文链接http://blog.51cto.com/winda/36961如需转载请自行联系原作者


茶乡浪子

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/107927.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • 模仿学习–技术综述[通俗易懂]

    模仿学习–技术综述[通俗易懂]概念:局限性:2.1数据的可获得性影子模式可以有效的解决数据的可获得性,但是其中的数据也包括了不值得提倡的司机行为;2.2模型的有效性端到端的特性:1)可解释性较差;可解释性上刚刚有所进展(可解释机器学习?-文档)2)难以在中间过程中,接收信息和指令;应用方式:1)基于规则的规划、控制模块,还是基础的功能实现方案;2)强化学习、模仿学习,作为规划、控制模块的备份方案,在极端场景下-connercase或规则无法覆盖的场景,能够有效的实现相应功能模块。论文及学习..

    2022年9月16日
    2
  • Enterprise Library5.0 配置Log时差问题

    Enterprise Library5.0 配置Log时差问题最近使用EnterpriseLibrary5.0配置Log日志时候出现的默认时间与本地系统时间不一致。默认时间为格里尼治时间,在一个log中出现两个时间会让人迷惑,这个事件到底是什么时候发生的呢?经过小弟我一上午多次尝试后,总算是解决了这个问题。解决方法:在LogMessageFormatters->Template->将Timestamp:{timestamp}{newline}

    2022年10月20日
    1
  • Java二叉树前序遍历[通俗易懂]

    Java二叉树前序遍历[通俗易懂]给你二叉树的根节点root,返回它节点值的前序遍历。示例1:输入:root=[1,null,2,3]输出:[1,2,3]示例2:输入:root=[]输出:[]示例3:输入:root=[1]输出:[1]示例4:输入:root=[1,2]输出:[1,2]示例5:输入:root=[1,null,2]输出:[1,2]提示:树中节点数目在范围[0,100]内-100<=Node.val<=100进阶:递归算法很简单

    2025年9月23日
    3
  • 中兴F450光猫设置桥接_电信光猫改桥接后上不了网络

    中兴F450光猫设置桥接_电信光猫改桥接后上不了网络前几天突然想搞外网访问,但是电信这款光猫DMZ不能用让我很愁,后来经过一番了解可以让光猫只负责光数转换,剩下的事情交给路由,但是要把光猫设置成桥接模式这个光猫比较特殊不需要进入超级管理员只需要下面这个链接:http://192.168.1.1:8080/bridge_route.gch会出现这个页面,点击桥接复原就行,我是已经点过了,所以置灰了。…

    2022年10月8日
    5
  • 关于MIPI协议(一)——物理层D-PHY总结

    关于MIPI协议(一)——物理层D-PHY总结关于移动端mipi协议的一些总结

    2022年5月30日
    159
  • IIS 下利用UrlRewriter做图片防盗链

    IIS 下利用UrlRewriter做图片防盗链<?xmlversion=”1.0″encoding=”UTF-8″?><configuration><system.webServer><staticContent><clientCachecacheControlMode=”UseMaxAge”cacheC…

    2022年7月23日
    10

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号