zoukankan      html  css  js  c++  java
  • 密码学的应用

    目录

    网络中存在的典型安全隐患

    信息安全要素

    应用系统安全性需求和典型攻击

    密码学的应用

    机密性

    完整性

    可鉴别性 

    不可否认性 

    授权 


    网络中存在的典型安全隐患:

    • 假冒
    • 窃听
    • 篡改
    • 冒名传送
    • 否认传送

    信息安全要素:

    • 可鉴别
    • 授权
    • 机密性
    • 完整性
    • 不可抵赖性

    应用系统安全性需求和典型攻击

    机密性

    • 需求:数据传输、存储加密
    • 攻击:窃听、业务流分析

    完整性

    • 需求:数据和系统未被未授权篡改或者损坏
    • 攻击:篡改、重放、旁路、木马

    可鉴别性

    • 需求:数据信息和用户、进程、系统等实体的鉴别
    • 攻击:伪造、冒充、假冒

    不可抵赖性

    • 需求:防止源点或终点的抵赖,自身独有、无法伪造的
    • 攻击:抵赖、否认

    授权

    • 需求:设置应用、资源细粒度访问权限
    • 攻击:越权访问、破坏资源

    密码学的应用

    机密性

    利用的技术:对称加密和非对称加密

    应用

    数字信封(混合加密):由于对称加密体制和非对称加密体制各有优缺点。所以,在实际生活中,我们还是经常用混合加密方式来对数据进行加密的。常见的混合加密算法主要是指 RSA加密算法 DES加密算法 这两种加密算法混合加密

    发送端:

    1. 信息(明文)采用DES密钥加密得到密文。
    2. 使用RSA公钥加密前面的DES密钥信息得到key,最终将密文和key进行传递。

    接收端

    1. 用RSA私钥解密key得到DES密钥。
    2. 再用DES秘钥解密文信息,最终就可以得到我们要的信息(明文)。

    完整性

    利用的技术: 哈希算法

    应用

    • 发送端:通过对文件进行哈希运算得到摘要key,并将文件和摘要key一起发送给对方
    • 接收端:用相同的哈希算法对文件进行哈希得到摘要 key2,对比 key 和 key2 是否相等

    可鉴别性 

    利用的技术:数字证书、数字签名

    实体鉴别:通过口令、共享秘钥、数字证书和数字签名等,告诉别人,你是谁!

    • 单向鉴别:只有一方鉴别另一方
    • 双向鉴别:通信双方相互进行鉴别

    消息鉴别: 通信消息是合法的、完整的

    • 发送端:对身份信息进行哈希运算,得到哈希值,再利用数字证书的私钥对哈希值进行加密,得到数字签名,将身份信息、数字证书和数字签名都发送给对方
    • 接收端:利用数字证书的公钥对数字签名进行解密,得到key1。再利用相同的哈希算法对身份信息进行哈希,得到key2。如果key1等于key2,那么这个人的身份信息就是正确的

    口令验证身份

    数字签名和数字证书验证身份 

    不可否认性 

    利用的技术:数字签名、证据存储
    证明信息已经被发送或接收:
    •  发送方: 不能抵赖曾经发送过数据,使用发送者本人的私钥进行数字签名
    •  接收方: 不能抵赖曾经接收到数据,接收方使用私钥对确认信息进行数字签名


     

    授权 

    利用的技术:授权管理  访问控制
    应用

    相关文章:密码学(对称与非对称加密 哈希算法)

                     数字签名

                     数字证书

                     SSL证书工作原理

  • 相关阅读:
    [转]C#程序无法在64位系统上运行之.NET编译的目标平台
    STM32是否可以跑linux
    [转]C/C++ 实现文件透明加解密
    逻辑运算
    STM32F1和STM32F4 区别
    【转】STM32定时器输出比较模式中的疑惑
    Linux rabbitmq的安装和安装amqp的php插件
    跨境电商常用的物流方式
    linux 木马清理过程
    minerd
  • 原文地址:https://www.cnblogs.com/csnd/p/11807760.html
Copyright © 2011-2022 走看看