我们正在努力恢复Google Play商店上的Unionpedia应用程序
传出传入
🌟我们简化了设计以优化导航!
Instagram Facebook X LinkedIn

机会性加密

指数 机会性加密

机会性加密或伺机加密(Opportunistic encryption,简称OE;有时也称非认证加密、随机加密)是一种网络通信加密机制,即当建立通信连接时,首先尝试请求加密,如果对方也支持加密连接,连接则开始加密,期间不进行身份验证;如果加密请求尝试失败,则回退到明文通信机制。这种加密不须双方进行事先配置,能够抵抗被动的流量窃听,但无法防御中间人攻击等主动攻击。因此,它不能替代完整的加密方案。使用机会性加密时,用户也不会看到任何连接安全的提示。 大多数互联网安全协议中,开始加密通信前都会进行身份验证,以防止中间人攻击,从而确保通讯安全。但是,这将涉及到身份验证与密钥管理,且须进行事先配置,否则无法开始安全通信。这使加密变成了「有或无」的一个问题,只能在「完全安全」或「完全不安全」两个极端选项之间选择,没有条件时便只能放弃加密,使用不安全的明文连接。这限制了加密连接在互联网上的大规模应用,使被动的攻击者也能够窃听大量互联网流量。 机会性加密则并不要求进行身份验证,目的是在条件允许时就尽可能使用加密通信方式。虽然机会性加密只能防止被动窃听,对攻击者的主动攻击无能为力(例如降级攻击或中间人攻击),但它使大规模加密互联网通信成为可能,从而防止互联网遭到大规模监控、「在大多数时候,提供一定程度的安全性」。.

目录

  1. 11 关系: 加密大规模监控密钥管理中间人攻击Cloudflare计算机网络身份验证通信降级攻击STARTTLS明文

  2. 加密软件
  3. 网络隐私

加密

在密码学中,加密(Encryption)是将明文信息改變為難以讀取的密文內容,使之不可读的过程。只有擁有解密方法的對象,經由解密過程,才能將密文還原為正常可讀的內容。.

查看 机会性加密和加密

大规模监控

大规模监控(Mass surveillance,也称为大规模监视或大规模监听)是一种针对全体人口或大多数人口的复杂监控,其目的是掌握民众的行为。大规模监控通常是由政府或是政府所属的情报机构进行的,此时可强调为“大规模政府监控”;但除了政府,大型企业集团也可能自主进行,或是受到政府支持而进行这样的监控。因为各国的法律和司法系统不同,大规模监控的合法性与需要的法律授权也有很大的不同。 大规模监控常以打击恐怖主义、避免社会动乱、保护国家安全、打击儿童色情以及保护儿童等理由被提出;提出者认为这是达到上述目的必要手段,并使用“无所隐瞒论”对其进行辩护。相反的,大规模监视也经常因为侵犯隐私权、限制公民的政治权力和自由、违反法律或宪法而被批评。目前的担忧认为,大规模监控可能会带领国家走向“监控国家”和“电子警察国家”,不但公民自由受到侵犯,而且政治异见人士可能会被棱镜之类的计划暗算,这种国家也可称之为极权国家。 2013年,在全球政府的大规模监控行为被爱德华·斯诺登曝光后,这种做法引起了人们的广泛质疑。各种媒体对斯诺登泄露文件的相关报道,引起了关于数字时代的公民自由与隐私权的辩论。.

查看 机会性加密和大规模监控

密钥管理

密钥管理(Key management)是一个中加密密钥的管理部分。它包括密钥的生成、交换、存储、使用、以及密钥更替的处理,涉及到密码学协议设计、、用户程序,以及其他相关协议。 密钥管理关注用户层面或用户与系统之间的密钥,这与不同,密钥调度通常指密码内部轮运算中内部密钥的生成和处理这一过程。 成功的密钥管理对密码系统的安全性至关重要。密钥管理在某种意义上比纯数学的密码学更加具有挑战,因为它涉及到系统策略、用户培训、组织和部门的相互作用,以及上述所有元素之间的协调,而这些过程往往和密码学的其他元件不同,因为这些过程无法自动完成。.

查看 机会性加密和密钥管理

中间人攻击

在密码学和计算机安全领域中,中间人攻击(Man-in-the-middle attack,缩写:MITM)是指攻击者与通讯的两端分别建立独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。在中间人攻击中,攻击者可以拦截通讯双方的通话并插入新的内容。在许多情况下这是很简单的(例如,在一个未加密的Wi-Fi 无线接入点的接受范围内的中间人攻击者,可以将自己作为一个中间人插入这个网络)。 一个中间人攻击能成功的前提条件是攻击者能将自己伪装成每一个参与会话的终端,并且不被其他终端识破。中间人攻击是一个(缺乏)相互认证的攻击。大多数的加密协议都专门加入了一些特殊的认证方法以阻止中间人攻击。例如,SSL协议可以验证参与通讯的一方或双方使用的证书是否是由权威的受信任的数字证书认证机构颁发,并且能执行双向身份认证。.

查看 机会性加密和中间人攻击

Cloudflare

#重定向 CloudFlare.

查看 机会性加密和Cloudflare

计算机网络

计算机网络(computer network),通常也简称網路,是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统连接起来,以功能完善的网络软件实现网络的硬件、軟件及资源共享和信息传递的系统。简单的说即连接两台或多台计算机进行通信的系统。.

查看 机会性加密和计算机网络

身份验证

身份验证(Authentication)又称“验证”、“鉴权”,是指通过一定的手段,完成对用户身份的确认。 身份验证的目的是确认当前所声称为某种身份的用户,确实是所声称的用户。在日常生活中,身份验证并不罕见;比如,通过检查对方的证件,我们一般可以确信对方的身份。虽然日常生活中的这种确认对方身份的做法也属于广义的“身份验证”,但“身份验证”一词更多地被用在计算机、通信等领域。 身份验证的方法有很多,基本上可分为:基于共享密钥的身份验证、基于生物学特征的身份验证和基于公开密钥加密算法的身份验证。不同的身份验证方法,安全性也各有高低。.

查看 机会性加密和身份验证

通信

通信是發送者通过某種媒體以某種格式來傳遞信息到收信者以達致某個目的。在古代,人們通過驛站、飛鴿傳書、烽火報警、符號、語言、眼神、觸碰等方式進行信息傳遞。到了今天,隨著科技水平的飛速發展,通訊基本完全利用有線或無線電完成,相繼出現了有線電話、固定電話、無線電話、手機、網際網路甚至視訊電話等各種通訊方式。通訊技術拉近了人與人之間的距離,提高了通訊的效率,深刻的改變了人類的通訊。交流也是一種方法讓其他人理解你。.

查看 机会性加密和通信

降级攻击

降级攻击(Downgrade attack)是一种对计算机系统或通讯协议的攻击。在降级攻击中,攻击者故意使系统放弃新式、安全性高的工作方式(如加密连接),反而使用为向下兼容而准备的老式、安全性差的工作方式(如明文通讯)。例如,在OpenSSL中曾经存在一个缺陷,从而使攻击者能够让SSL/TLS服务器与客户端建立老版本TLS连接,尽管双方事实上支持新版本。这样的攻击是最常见的降级攻击。 降级攻击常被用于中间人攻击,将加密通讯的安全性大幅削弱,得以进行原本不可能做到的攻击。SSL/TLS协议是降级攻击的重灾区,长期面临这类问题,例如POODLE(Padding Oracle On Downgraded Legacy Encryption)攻击。 去除向下兼容往往是解决降级攻击的唯一手段。.

查看 机会性加密和降级攻击

STARTTLS

STARTTLS,是一種明文通訊協定的擴充功能,能夠讓明文的通訊連線直接成為加密連線(使用SSL或TLS加密),而不需要使用另一個特別的埠來進行加密通訊,属于机会性加密。 STARTTLS本身是一個與應用層無關的協定,可以搭配許多應用層協定一同運作。在IMAP及POP3中使用STARTTLS,被定義在 RFC 2595。在SMTP中使用,定義在 RFC 3207,在FTP中使用,定義在 RFC 4217。在XMPP中使用,定義在 RFC 6120。在LDAP中使用,在 RFC 2830,在NNTP中,在 RFC 4642。 Category:电子邮件协议 Category:加密协议.

查看 机会性加密和STARTTLS

明文

在密码学中,明文是指传送方想要接收方获得的可读信息。 明文经过加密所产生的信息被称为密文,而密文经过解密而还原得来的信息被称为明文。 M.

查看 机会性加密和明文

另见

加密软件

网络隐私