《信息安全系统设计基础》第十二周学习总结(ch17)
教材学习内容
1、信息安全三个特性(CIA):保密性、完整性、可用性。保密性:确保关键数据收到保护以免受未经授权的访问。完整性:确保数据只能通过适当的机制修改。可用性:授权的用户能在必要时以合法的目的访问适当信息的程度。
2、识别凭证:鉴别凭证、智能卡和生物特征。其中生物特征的实现最为昂贵且面临错误排斥和错误接受的问题。
3、恶意代码:病毒、蠕虫、特洛伊木马、逻辑炸弹。其中病毒和蠕虫都具会自我复制。
4、安全攻击:密码猜测、网络钓鱼、欺骗。
5、数据的加密方式
数据加密有三种方式:
对称加密(算法有:DES、AES、3DES、)加密和解密使用同一个密钥
非对称加密(RSA、DSA、ELGamal等等)一共四把钥匙,用公钥加密数据,只能使用与之配对的私钥解密;反之亦然
单项加密(md5 sha1 sha2 sha128 sha256 sha512等)算出数据的hash值,当数据发生微弱的变化都会产生雪崩效应,所生成的新的hash值将变得完全不一样,主要用于数据校验。
几种加密方式的特点
对称加密:
优点:加密、解密使用同一个密钥,效率高,将原始数据分割成固定大小的块,逐个进行加密
缺点:密钥过多,密钥分发,最主要的数据来源无法确认
非对称秘钥加密:
优点:用公钥加密数据,只能使用与之配对的私钥解密;反之亦然,加密系数高
缺点:密钥长,加密解密效率低下,尤其解密效率极其低下。
单项加密:
类似于指纹,将任意数据缩小成固定大小的“指纹”,任意长度的数据都可以,但是以固定长度输出,如果修改数据,则会产生雪崩效应,生成新的hash值完全不同。
但是无法从指纹反推回原始数据。
教材学习中的问题及解决过程
gpg下载好不知道如何使用
解决过程:向已完成的同学请教,成功实现。