自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

淺析基于公鑰技術的DNSSEC

安全 數(shù)據(jù)安全
DNSSEC采用公鑰技術對DNS 信息進行數(shù)字簽名,DNSSEC提供兩方面的驗證:DNS源發(fā)送方身份認證;DNS數(shù)據(jù)包完整性驗證。

DNSSEC采用公鑰技術對DNS 信息進行數(shù)字簽名,DNSSEC提供兩方面的驗證:DNS源發(fā)送方身份認證;DNS數(shù)據(jù)包完整性驗證。

DNS 數(shù)據(jù)認證需要用請求者接收的公鑰對接收的DNS 數(shù)據(jù)進行解密比對以保證數(shù)據(jù)完整性與正確性,DNSSEC采用委托信任鏈機制實現(xiàn)公鑰的分發(fā)與認證,DNSSEC 建立一個信任鏈表,使得ZONE 父區(qū)對子區(qū)的公鑰進行認證,保證解析請求者本地DNS 獲得正確的公鑰。

DNSSEC在原有的DNS域名解析體系上加入公鑰技術為ZONE區(qū)域產生一個公鑰/私鑰對并存放于權威域名服務器中,權威DNS服務器利用私鑰對DNS 數(shù)據(jù)進行數(shù)字簽名,域名解析請求者本地DNS 服務器利用得到的公鑰對接收到的加密DNS 數(shù)據(jù)進行解密,如果驗證通過則確定DNS 數(shù)據(jù)是由正確的權威DNS發(fā)送,同時保證了DNS 數(shù)據(jù)傳輸中沒有被篡改。

[[29434]]

圖 發(fā)送方對DNS數(shù)據(jù)進行數(shù)字簽名

圖中為DNS消息發(fā)送方先使用Hash函數(shù)對要發(fā)送的DNS信息進行Hasn 計算得到相應的的Hash 信息摘要,然后發(fā)送方利用非對稱私鑰對其數(shù)字簽名,最后將經簽名后的摘要數(shù)據(jù)和DNS原數(shù)據(jù)一起發(fā)送至接收方。

[[29435]]

圖 接收方對簽名后的DNS數(shù)據(jù)進行解密

圖中為接收方利用先前接收到的非對稱公鑰對接收到的DNS數(shù)據(jù)包中加密過的數(shù)據(jù)進行解密得到Hash摘要,然后利用與發(fā)送方相同的Hash函數(shù)對接收到的DNS原始數(shù)據(jù)進行Hash 計算,得到Hash摘要,將此Hash摘要與解密后得到的Hash摘要進行比對,如果兩者相同則接收發(fā)送方的身份,同時確認接收到的DNS信沒有被篡改。

在以上通信過程中,DNS數(shù)據(jù)包發(fā)送前經過了一次Hash計算和一次非對稱加密計算,DNS 數(shù)據(jù)包在接收后再次進行了一次Hash計算和一次非對稱加密計算,兩次對DNS信息的非對稱密鑰計算在一定程度上加大了雙方CPU 計算時間和負載。

更多相關資料請閱讀:

淺析基于混合加密機制的DNSSEC

淺析基于公鑰技術的技術方案實施復雜度

【編輯推薦】

  1. 生成和交換預共享密鑰
  2. PKI基礎內容介紹(1)
  3. 破解你的密碼需要多長時間?
  4. 信息安全的核心之密碼技術 上
  5. 揭露維基解密竊取機密信息新手段
  6. 防御網絡威脅UTM技術解密(圖示)
責任編輯:佚名 來源: 中國教育網絡
相關推薦

2011-05-19 10:57:21

2011-05-19 10:57:45

DNSSEC密鑰加密

2011-07-12 14:04:58

2010-03-30 08:40:36

WCF

2022-12-13 08:00:39

2012-03-01 10:28:09

2022-08-06 08:58:40

5G5G通信網絡企業(yè)專網

2021-02-04 10:10:48

網絡安全公鑰密碼密碼技術

2020-05-20 08:35:55

公鑰密碼學非對稱密碼密碼

2023-12-18 08:57:22

GAN網絡

2010-10-11 10:43:58

RSA公鑰密碼體制

2009-09-24 16:56:12

2019-06-04 05:00:27

公鑰加密工控安全網絡安全

2019-02-18 14:18:04

2023-11-11 19:34:30

攝像頭慢直播

2023-03-13 10:25:53

2011-04-13 15:01:39

2011-04-19 10:57:18

2016-12-26 16:58:37

2020-01-30 10:00:44

Linux公鑰私鑰
點贊
收藏

51CTO技術棧公眾號