虛擬專用網技術

一、需求背景

  • 物理聯通:實現不同物理位置網絡的連接基礎。
  • 網絡聯通:在物理連接基礎上,實現數據等信息的傳輸互通。

二、虛擬專用網簡介

  1. 定義
    虛擬私有網絡是依靠互聯網服務提供商(ISP)或其他網絡服務提供商(NSP),在公共網絡基礎設施之上構建的專用安全數據通信網絡,其網絡形態為邏輯態,因此稱為 “虛擬” 專用網。
    IETF 草案對基于 IP 的 虛擬專用網定義為:使用 IP 機制仿真出私有廣域網,即通過隧道技術在公共數據網絡上模擬點到點專線技術。

  2. 發展
    傳統 虛擬專用網指用戶租用數字數據網電路(DDN)、ATM 永久性虛電路(PVC)、幀中繼(FR)等組建二層 虛擬專用網絡,骨干網由電信運營商維護,客戶僅管理自身站點和路由;隨著 IP 技術發展,現代虛擬專用網更多基于 IP 技術實現三層虛擬專用網技術。

三、虛擬專用網分類

  1. 按建設單位劃分

    • 租用運營商 VPN 專線搭建:如MPLS 虛擬專用網,由運營商負責骨干網維護,企業專注自身網絡管理。
    • 企業自行搭建:如GRE、L2TP、IPsec、SSL 虛擬專用網等,企業需自主管理整個 虛擬專用網架構。
  2. 按組網方案劃分

    • 客戶到站點(Client-to-Site):Access 虛擬專用網

      • 場景特點:客戶端地址不固定,僅支持客戶端單向向內網發起訪問請求。
      • 適用場景:出差員工、移動辦公人員接入企業內網。
    • 站點到站點(Site-to-Site)

      • 場景特點:兩端網絡通過固定網關連接互聯網,組網相對固定,支持雙向訪問。
      • 細分類型:
        • 內聯網(Intranet 虛擬專用網):連接同一公司的多個 LAN,如總部與分支機構。
        • 外聯網(Extranet 虛擬專用網):連接企業與合作商、外包公司等外部機構的網絡。
  3. 按層次分類
    基于 OSI 七層模型,可分為二層虛擬專用網(如 L2TP)、三層虛擬專用網(如 IPsec、GRE)等,不同層次的 虛擬專用網對應保護不同層次的數據。

四、虛擬專用網關鍵技術

1. 隧道技術
  • 核心地位:是虛擬專用網的核心技術,本質是封裝技術。虛擬專用網通過封裝對數據進行保護,工作在不同層次的虛擬專用網保護其所在層次及以上的數據(無加密時不保證安全)。
  • 相關協議:網絡封裝涉及三類協議 —— 乘客協議(被封裝的數據協議,如 IP、PPP)、封裝協議(負責封裝的協議,如 GRE、L2TP)、運輸協議(承載封裝后數據的協議,如 IP)。
    • GRE(通用路由封裝):典型的封裝協議,用于創建 VPN 隧道,可封裝多種網絡層協議。
  • 優勢
    • 互聯互通:實現不同網絡類型(如 IPv4 與 IPv6)的跨網連接。
    • 安全性:通過封裝隱藏原始數據信息(需配合加密增強安全性)。
    • 靈活性:可基于公共網絡靈活部署,降低專線成本。
2. 身份認證技術
  • 作用:虛擬專用網的安全前提,用于核實接入者(如分支節點、出差員工)的身份,防止惡意用戶接入。
  • 不同虛擬專用網技術的認證支持
    • GRE:不具備身份認證功能。
    • L2TP:依賴 PPP 協議提供認證(如 PAP、CHAP)。
    • IPsec虛擬專用網、SSL虛擬專用網:原生支持身份認證,可采用密碼、證書等方式。
3. 加解密技術
  • 定義:將明文轉換為密文(加密),再將密文還原為明文(解密),加密對象包括數據報文和協議報文。
  • 目的:保證信息被竊聽或截取后,攻擊者無法獲取內容,抵抗網絡被動攻擊(如監聽)。
  • 技術實質:可逆的雙向函數,需通過密鑰實現加密與解密的對應。
  • 支持情況
    • GRE、L2TP:不提供加解密功能,通常需與 IPsec 結合使用以增強安全性。
    • IPsec、SSL:原生支持加解密,可通過對稱或非對稱加密算法實現。
4. 數據認證技術
  • 作用:保證數據的完整性,驗證接收的報文是否被偽造或篡改,若不通過則丟棄。
  • 實現方式:采用 “摘要” 技術,通過 HASH 函數將長報文映射為固定長度的短報文(摘要),收發雙方對比摘要值,一致則認可數據完整性。
  • 支持情況
    • L2TP:本身無數據認證機制,需與 IPsec 結合實現。
    • IPsec、SSL:原生支持數據認證。
    • GRE:默認不支持,可通過添加校驗和和關鍵字提供簡單數據認證。

五、數據的安全傳輸 —— 密碼學

1. 加密技術發展史
  • 古典加密算法:安全性依賴算法本身保密(如凱撒密碼),一旦算法泄露則完全失效。
  • 現代加密算法:通過 “密鑰” 解決古典算法的缺陷,安全性基于密鑰保密而非算法保密,遵循 “算法公開、密鑰保密” 原則,分為對稱加密算法和非對稱加密算法。
2. 對稱加密算法(傳統密碼算法、秘密密鑰算法、單鑰算法)
  • 特點:發送者和接收者使用相同的密鑰進行加密和解密,安全性取決于密鑰是否被未授權第三方獲取。使用前需通過安全方式交換密鑰。

  • 密鑰核心:基于雙向函數,運算邏輯以異或算法為基礎(二進制運算中,相同為 0,不同為 1)。

    示例:
    明文:11001110
    密鑰:10001010
    密文:01000100(明文與密鑰異或)
    解密:01000100與密鑰10001010異或,還原為明文11001110
    
  • 分類

    • 流加密

      • 特點:基于明文流逐位加密,密鑰長度與明文流長度相同。
      • 密鑰傳輸方式:帶外傳輸(如 U 盤拷貝)、帶內傳輸(通過加密流量傳輸)。
      • 典型算法:RC4,廣泛用于無線通信網絡。
    • 分組加密(塊加密算法)

      • 邏輯:將明文切分為固定大小的塊(分組),對每個塊單獨加密,塊長度(分組長度)需權衡安全性與實用性(傳統為 56 位,現多為 128 位)。
      • 關鍵組成:
        1. 填充算法:當明文長度不是塊長度的整數倍時,需填充至整數倍(如 PKCS7 算法)。
          • 規則:設塊長度為BlockSize,明文字節長度為SrcSize,填充字節數P = BlockSize - (SrcSize % BlockSize),每個填充字節的值為P(解密時根據最后一個字節去除填充位)。
        2. 分組模式:解決多個塊的協同加密問題,常見模式包括:
          • ECB(電子密碼本):每個塊獨立加密,相同明文塊生成相同密文塊,安全性低。
          • CBC(密碼塊鏈接):明文塊與前一個密文塊異或后加密,需初始化向量(IV),加密串行、解密可并行。
          • CFB(密文反饋):前一個密文塊加密后與當前明文異或,無需填充,解密仍用塊加密。
          • OFB(輸出反饋):基于前一個塊加密的輸出生成異或參數,與 CFB 類似。
          • CTR(計數器模式):用計數器生成異或參數,加解密可并行。
          • GCM(伽羅瓦 / 計數器模式):在 CTR 基礎上增加認證功能,用于 TLS 協議。
        3. 分組加密算法:對單個塊的具體加密邏輯。
  • 常見算法

    • DES/3DES:DES 分組長度 56 位,安全性較低;3DES 通過 “加密 - 解密 - 加密” 三次運算增強安全性,適用于大量數據加密,效率較高。
    • AES(高級加密標準):分組長度支持 128、192、256 位,安全性最高、應用最廣泛。
  • 國密算法:國家密碼局認證的國產算法,包括:

    • SM1:對稱加密,強度與 AES 相當,算法未公開,需通過加密芯片調用。
    • SM2:非對稱加密,基于 ECC,優于 RSA,已公開。
    • SM3:消息摘要算法,類似 MD5,結果為 256 位,已公開。
    • SM4:對稱加密,用于無線局域網,分組長度 128 位。
  • 特點與問題

    • 流加密:速度快、資源消耗低;分組加密:安全性、可擴展性更優,是主流算法。
    • 存在問題:密鑰共享(如何安全傳輸)和密鑰管理(密鑰數量過多時的維護)。
3. 公鑰密碼體系
  • 核心目標:解決對稱加密的密鑰共享問題,杜絕 “隱藏式安全性”。
非對稱加密算法(公鑰加密)
  • 特點:每個用戶擁有一對密鑰 ——公鑰(公開)?和私鑰(保密),兩者存在數學關聯。公鑰加密的數據僅能通過對應私鑰解密,私鑰加密的數據僅能通過對應公鑰解密。

  • 運算基礎:基于不可逆的取模運算(如大整數因數分解、橢圓曲線離散對數問題)。

  • 通訊方式:通訊雙方需使用四個密鑰(各自的公鑰和私鑰),發送方用接收方公鑰加密數據,接收方用自身私鑰解密。

  • 注意事項:公鑰由私鑰推導而來,私鑰泄露則公鑰失效,私鑰絕不能作為公鑰使用。

  • 常見算法

    • RSA:基于大整數因數分解問題,常用 2048 位密鑰,目前仍廣泛使用。
    • ECC(橢圓曲線加密):基于橢圓曲線離散對數問題,256 位密鑰安全性相當于 RSA 的 3072 位,運算速度更快。
  • 與對稱加密對比

特性對稱加密非對稱加密
安全性較低較高
速度較快較慢
  • 混合使用策略:數據傳輸用對稱加密保證效率,對稱密鑰的共享通過非對稱加密實現,兼顧安全性與效率(即混合密碼體系)。
密鑰分配問題
  • 事先共享密鑰:需通過安全渠道(如線下交付)傳遞,適用于固定場景。
  • 密鑰分配中心(KDC):集中管理密鑰,用戶僅需與 KDC 共享密鑰,解決密鑰數量過多問題,但需解決 KDC 的性能和自身安全性問題。
  • DH 交換算法

    • 原理:雙方不直接交換密鑰,而是通過共享參數(公鑰)、私有參數(私鑰)和算法協商對稱密鑰。核心公式為A = g^a mod pgp為公開生成元,a為私有參數)。
    • 特點:僅傳遞生成密鑰的參數,不直接傳遞密鑰,安全性基于離散對數問題的復雜性。
  • 非對稱加密算法:通過公鑰加密對稱密鑰,實現密鑰的安全傳輸。
混合密碼體系(數字信封)
  • 邏輯:先用對稱密鑰加密消息(保證效率),再用接收方公鑰加密對稱密鑰(保證密鑰安全),接收方用私鑰解密得到對稱密鑰,再解密消息。
  • 優勢:結合對稱加密的高效性和非對稱加密的安全性,廣泛用于實際通信(如 HTTPS)。

六、身份認證和數據認證技術

1. Hash 散列(哈希算法)
  • 定義:將任意長度輸入轉換為固定長度輸出(散列值)的不可逆函數,非加密技術(加密可逆,散列不可逆)。

  • 特點

    • 不可逆:無法從散列值反推原始輸入。
    • 固定長度:無論輸入長度如何,輸出長度固定(如 SHA-256 輸出 256 位)。
    • 唯一性:相同輸入必產生相同散列值,不同輸入(概率上)產生不同散列值(抗碰撞性)。
    • 雪崩效應:輸入微小變化導致散列值大幅變化。
  • 分類

    • 密碼學哈希:需保證抗碰撞性,如 SHA-2、SHA-3、SM3(安全);MD5、SHA-1(不安全,已被破解)。
    • 非密碼學哈希:用于非安全場景(如 CRC 校驗、哈希表查找)。
  • 用途

    • 網絡傳輸校驗和:驗證數據傳輸完整性。
    • 信息認證與完整性:如 MAC(消息認證碼),在散列基礎上加入密鑰,確保消息來源合法性和完整性。
    • 電子簽名:對消息散列值簽名,驗證消息未被篡改。
    • 敏感信息存儲:如密碼存儲(僅存散列值,不存明文)。
    • 散列表:快速查找數據(如字典、哈希映射)。
2. 數字簽名
私鑰公鑰
公鑰密碼體系解密加密
數字簽名加密解密
誰持有密鑰個人持有任何人

常用的是對消息的散列值簽名的方式。散列值確保消息沒有被篡改

數字簽名的目的不是為了對數據信息進行加密,而僅僅是為了對數據的發送者進行驗證。

  • 作用:解決消息發送中的偽造和否認問題,消息認證碼(MAC)無法解決 “第三方證明” 和 “防止否認” 問題。
  • 過程:發送者對消息散列值用私鑰加密(生成簽名),接收者用發送者公鑰解密并驗證散列值是否匹配。
  • 目的:驗證數據發送者身份及消息完整性,不用于加密數據。
3. 數字證書與 PKI 體系AAAAA

從根CA開始 ---> 特點:自己給自己頒發證書,被稱為自簽名。

用戶本地預埋的是可信的CA機構自己的數字證書,而不會直接預埋CA機構的公鑰信息。

  • 數字證書:由認證機構(CA)簽名的公鑰,包含用戶信息、公鑰及 CA 簽名,證明公鑰歸屬。
  • PKI(公鑰基礎設施):圍繞數字證書全生命周期的管理體系,遵循 X.509 標準,包括:

    • CA(認證機構):生成、頒發、撤銷證書,制作證書撤銷列表(CRL)。
    • RA(注冊機構):接收證書申請并驗證用戶身份。
    • VA(驗證機構):管理 CRL,提供證書狀態查詢。
  • 證書層次:從根 CA 開始,根 CA 自簽名,用戶本地預置可信 CA 證書,下級 CA 由上級 CA 簽名,形成信任鏈。
  • 相關協議:OCSP(在線證書狀態協議),高效查詢證書是否失效,替代 CRL 的周期性更新。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/pingmian/93413.shtml
繁體地址,請注明出處:http://hk.pswp.cn/pingmian/93413.shtml
英文地址,請注明出處:http://en.pswp.cn/pingmian/93413.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

GANs生成對抗網絡生成手寫數字的Pytorch實現

目錄 一、第三方庫導入 二、數據集準備 三、使用轉置卷積的生成器 四、使用卷積的判別器 五、生成器生成圖像 六、主程序 七、運行結果 7.1 生成器和判別器的損失函數圖像 7.2 訓練過程中生成器生成的圖像 八、完整的pytorch代碼 由于之前寫gans的代碼時,…

ubuntu 通過NAT模式上網

這里必須使用VMnet8 設置為NAT模式 下面設置Ip地址區域ubuntu ip地址設置來自于上面

盲盒抽谷機小程序系統開發:從0到1的完整方法論

開發一款成功的盲盒抽谷機小程序系統,需兼顧技術實現、用戶體驗與商業邏輯。本文將從需求分析、UI/UX設計、技術架構、測試上線到運營增長,系統梳理從0到1的完整方法論。需求分析:明確“為誰而做”盲盒抽谷機的核心用戶是18-35歲的二次元愛好…

web開發,在線%射擊比賽管理%系統開發demo,基于html,css,jquery,python,django,三層mysql數據庫

經驗心得 兩業務單,業務crud開發很簡單了,自行學習,我說一下學習流程。什么是前端,用到那些技術html,css,javascript分別是什么?進階jquery,bootstrap,各種常見前端組件又是什么,前端框架react,angular以及…

Centos9傻瓜式linux部署CRMEB 開源商城系統(PHP)

服務器環境推薦要求* Nignx(必須) * PHP 7.1 ~ 7.4(必須此版本內,版本過大會警告不兼容) * MySQL 5.7 ~ 8.0(必須) * Redis(非必須)后臺頁面展示:…

AI 云電競游戲盒子:從“盒子”到“云-端-芯”一體化競技平臺的架構實踐

摘要 AI 云電競游戲盒子(以下簡稱“電競盒”)不再是一臺簡單的客廳游戲主機,而是一套以 AI 調度為核心、以云原生架構為骨架、以邊緣渲染為肌肉、以端側感知為神經的“云-端-芯”協同競技系統。本文基于 2024 年 Q2 落地的量產方案&#xff0…

基于kuboard實現kubernetes的集群管理

1、前提條件安裝docker-compose2、步驟在本地目錄創建kuboard-v4\在該目錄下創建文件docker-compose.yaml,內容如下:configs:create_db_sql:content: |CREATE DATABASE kuboard DEFAULT CHARACTER SET utf8mb4 DEFAULT COLLATE utf8mb4_unicode_ci;cre…

Linux操作系統軟件編程——多線程

什么是線程線程的定義是輕量級的進程,可以實現多任務的并發。線程是操作系統任務調度的最小單位線程的創建由某個進程創建,且進程創建線程時,會為其分配獨立的棧區空間(默認8M)。線程和所在的進程,以及進程…

linux下找到指定目錄下最新日期log文件

以下是一個完整的C函數&#xff0c;用于在指定目錄下自動查找最近更新的日志文件&#xff08;根據文件名中的時間戳選擇最新的文件&#xff09;&#xff1a;#include <stdio.h> #include <stdlib.h> #include <string.h> #include <dirent.h> #include…

《數學模型》經典案例——鋼管的訂購與運輸

一、問題描述 要鋪設一條 A1→A2→?→A15A_1 \rightarrow A_2 \rightarrow \cdots \rightarrow A_{15}A1?→A2?→?→A15? 的輸送天然氣的主管道&#xff0c;如圖 6.22 所示。經篩選后可以生產這種主管道鋼管的鋼廠有 S1,S2,?,S7S_1, S_2, \cdots, S_7S1?,S2?,?,S7? 。…

Java Web部署

今天小編來分享下如何將本地寫的Java Web程序部署到Linux上。 小編介紹兩種方式&#xff1a; 部署基于Linux Systemd服務、基于Docker容器化部署 首先部署基于Linux Systemd服務 那么部署之前&#xff0c;要對下載所需的環境 軟件下載 Linux&#xff08;以ubuntu&#xf…

告別AI“煉丹術”:“策略懸崖”理論如何為大模型對齊指明科學路徑

摘要&#xff1a;當前&#xff0c;我們訓練大模型的方式&#xff0c;尤其是RLHF&#xff0c;充滿了不確定性&#xff0c;時常產生“諂媚”、“欺騙”等怪異行為&#xff0c;被戲稱為“煉丹”。一篇來自上海AI Lab的重磅論文提出的“策略懸崖”理論&#xff0c;首次為這個混沌的…

深入理解C#特性:從應用到自定義

——解鎖元數據標記的高級玩法&#x1f4a1; 核心認知&#xff1a;特性本質揭秘 public sealed class ReviewCommentAttribute : System.Attribute { ... }特性即特殊類&#xff1a;所有自定義特性必須繼承 System.Attribute&#xff08;基礎規則&#xff09;命名規范&#xff…

機器學習-集成學習(EnsembleLearning)

0 結果展示 0.1 鳶尾花分類 import pandas as pd import numpy as npfrom sklearn.ensemble import RandomForestClassifier from sklearn.model_selection import train_test_split from sklearn.metrics import accuracy_score, recall_score, f1_score, classification_repo…

Golang database/sql 包深度解析(一)

database/sql 是 Go 語言標準庫中用于與 SQL&#xff08;或類 SQL&#xff09;數據庫交互的核心包&#xff0c;提供了一套輕量級、通用的接口&#xff0c;使得開發者可以用統一的方式操作各種不同的數據庫&#xff0c;而無需關心底層數據庫驅動的具體實現。 核心設計理念 datab…

文章自然潤色 API 數據接口

文章自然潤色 API 數據接口 ai / 文本處理 基于 AI 的文章潤色 專有模型 / 智能糾錯。 1. 產品功能 基于自有專業模型進行 AI 智能潤色對原始內容進行智能糾錯高效的文本潤色性能全接口支持 HTTPS&#xff08;TLS v1.0 / v1.1 / v1.2 / v1.3&#xff09;&#xff1b;全面兼容…

【狀壓DP】3276. 選擇矩陣中單元格的最大得分|2403

本文涉及知識點 C動態規劃 3276. 選擇矩陣中單元格的最大得分 給你一個由正整數構成的二維矩陣 grid。 你需要從矩陣中選擇 一個或多個 單元格&#xff0c;選中的單元格應滿足以下條件&#xff1a; 所選單元格中的任意兩個單元格都不會處于矩陣的 同一行。 所選單元格的值 互…

IDEA 清除 ctrl+shift+r 全局搜索記錄

定位文件&#xff1a;在Windows系統中&#xff0c;文件通常位于C:Users/用戶名/AppData/Roaming/JetBrains/IntelliJIdea(idea版本)/workspace目錄下&#xff0c;文件名為一小串隨機字符&#xff1b;在Mac系統中&#xff0c;文件位于/Users/用戶名/Library/Application /Suppor…

解鎖AI大模型:Prompt工程全面解析

解鎖AI大模型&#xff1a;Prompt工程全面解析 本文較長&#xff0c;建議點贊收藏&#xff0c;以免遺失。更多AI大模型開發 學習視頻/籽料/面試題 都在這>>Github<< 從新手到高手&#xff0c;Prompt 工程究竟是什么&#xff1f; 在當今數字化時代&#xff0c;AI …

HTTP0.9/1.0/1.1/2.0

在HTTP0.9中&#xff0c;只有GET方法&#xff0c;沒有請求頭headers&#xff0c;沒有狀態碼&#xff0c;只能用于傳輸HTML文件。到了HTTP1.0(1996)&#xff0c;HTTP1.0傳輸請求頭&#xff0c;有狀態碼&#xff0c;并且新增了POST和HEAD方法。HTTP1.0中&#xff0c;使用短連接&a…