自2000年以来 , 数字音频和视频已经成为Internet的主要驱动力 。今天大多数Internet流量是视频 , 其中包含很多通过混合协议(包括RTP/UDP和RTP/***电台和电视台 。音频和视频还可用于实时会议 。许多呼叫使用了IP语音 , 而不是传统的电话网络 , 包括视频会议 。
盛极一时的网站数量只有一小部分 , 而数量巨大的网站又没那么流行 。为了满足流行的网站的需求 , 已经部署了内容分发网络 。CDN使用DNS把客户指向一个附近的服务器;服务器放置在世界各地的数据中心 。另外 , P2P网络让一组机器彼此共享内容 , 比如电影 。它们提供的内容分发能力可随着P2P网络的机器数量的不断增大而获得提升 , 而且可与最大的网站相媲美 。
7、网络安全
密码学是一个可被用来保密信息以及确保信息完整性和真实性的工具 。所有现代的密码系统都建立在Kerckhoff原则的基础上 , 即算法是公开的 , 但密钥是保密的 。许多密码学算法使用了内含置换和替代的复杂交换 , 从而将明文变换成密文 。然而 , 如果量子密码学变得切实可行 , 那么使用一次性密钥的方法也许真的可以提供牢不可破的密码系统 。
密码算法可以分为对称密钥算法和公开密钥算法 。对称密钥算法将数据位通过一系列用密钥作为参数的轮变换 , 将明文变成密文 。AES(Rijndael)和三重DES是目前最为常见的对称密钥算法 。这些算法可被用在电码本模式、密码块链模式、流密码模式、计数器模式以及其他一些模式中 。
公开密钥算法具有加密和解密使用不同密钥的特性 , 并且从加密密钥不可能推导出解密密钥 。这些特性使得公开一个密钥(即公钥)成为可能 。主要的公开密钥算法是RSA , 它的强度建立在分解大整数非常困难的基础之上 。
许多法律的、商业的和其他文档需要有签名 。因此 , 人们设计了许多数字签名方案 , 有的使用对称密钥算法 , 有的使用公开密钥算法 。通常 , 需要被签名的消息首先使用像SHA-1这样的算法来计算散列值 , 然后对此散列值进行签名 , 而不是对原始的消息进行签名 。
公钥管理可以通过证书来完成 , 所谓证书是指将一个主角与一个公钥绑定到一起的文档 。证书需要由可信的权威机构签名 , 或者由某一个得到可信权威机构批准的实体签名(可以如此递归下去) 。信任链的根必须事先提前获取 , 但是浏览器通常已经内置了许多根证书 。
这些密码学工具可以被用来保护网络流量 。IPSec运行在网络层上 , 它加密主机之间的数据包流 。防火墙可以屏蔽进出一个组织的流量 , 屏蔽的依据通常是所用的协议和端口 。虚拟专用网可以模拟老式的租用线路网络 , 从而提供某些期望的安全特性 。最后 , 无线网络需要良好的安全性 , 以免每个人都能读取所有的消息 , 像802.11i协议就提供了这种安全性 。
当两方建立一个会话时 , 他们必须相互验证对方的身份;如果有必要 , 还要建立一个共享的会话密钥 。现在已经有了许多认证协议 , 包括某些使用了可信的第三方 , 还有一些使用了Diffie-Hellman、Kerberos和公开密钥密码学 。
电子邮件的安全性可以通过组合本章介绍的技术来加以实现 。例如 , 首先用PGP压缩邮件 , 然后用密钥对邮件进行加密 , 并发送用接收方公钥加密的这个密钥 。此外 , 它也计算邮件的散列值 , 并且将签过名的散列值发送出去以便验证邮件的完整性 。
推荐阅读
- 蓝厂是什么手机,y70s和y70t手机一样的吗
- 联想笔记本电脑开不开机怎么回事
- 注销手机卡可以去运营商办理吗,小运营商怎么注销名下手机卡
- 既来之则安之的意思,既来之则安之的深意
- 益生元是什么,益生元有什么功效
- 穷人做什么生意来钱快钱的来源,哪些偏门生意来钱快
- 抖音卖东西怎么开通?要符合哪些要求?
- 亚马逊保证金多少钱?亚马逊有什么费用?
- 小金鱼怎么养,小金鱼喂什么吃