虚拟主机怎么建网站,新校区建设网站,搜狗收录提交入口网址,jsp做网站怎么打开第十一章 信息安全技术 11.1 信息安全关键技术 11.1.1 加密和解密 有意的计算机犯罪 和 无意的数据破坏 被动攻击#xff1a;非法地从传输信道上截取信息#xff0c;或从存储载体上 偷窃、复制 信息。 主动攻击#xff1a;对传输或存储的数据进行 恶意的删除、篡改 等。 …第十一章 信息安全技术 11.1 信息安全关键技术 11.1.1 加密和解密 有意的计算机犯罪 和 无意的数据破坏 被动攻击非法地从传输信道上截取信息或从存储载体上 偷窃、复制 信息。 主动攻击对传输或存储的数据进行 恶意的删除、篡改 等。 密码技术是防止数据攻击的一种有效而经济的方法。 信源、信宿、明文、密文。 传输消息的通道称为信道参数 称为 密钥解密算法是加密算法的逆运算。 加密密钥与解密密钥相同或者可以简单相互推导 的密码体质 称为 对称密码体质。 不能在有效时间内相互推导的称为 非对称密码体质。 1、对称密钥密码体质及典型算法 对称算法Symmetric Algorithm有时又称为 传统密码算法也称 单密钥算法。 安全通信之前商定一个密钥安全性依赖于密钥密钥的保密性对通信至关重要。 优点算法实现的 效率高、速度快。 缺点密钥的管理过于复杂。 1. DES 算法简介 DESData Encryption Standard数据加密标准是IBM公司研制美国国家标准局 1977年公布作为 非机要部门 使用的数据加密标准。 DES 是一个分组加密算法以64位为分组对数据加密。密钥长度56位因为每个第8位都用作奇偶校验。 2. IDEA 算法简介 国际数据加密算法International Data Encryption AlgorithmIDEA前身是 推荐加密标准Proposed Encryption StandardPES。 分组长度 64b密钥长度128b。 运算非常简单只是 异或速度极快穷举破解不现实。 2、不对称密码加密算法 不对称密码体制又称 双密钥和公钥密码体质1976年 由 Diffie 和 Hellman 提出的。 私钥 秘密保存。 不需要事先通过安全秘密管道交换密钥。 RSA 的安全性依赖于大素数分解。公钥和私钥 都是两个大素数大于100个十进制 位的函数。 据猜测从一个 密钥和密文 中推断出明文的难度 等同于 分解两个大素数的 积。 具体操作时 考虑到 安全性 和 M信息量 较大等因素一般是 先做 HASH 运算。 速度慢一直是 RSA 的缺陷因此一般来说RSA只用于少量数据加密。 11.1.2 散列函数与数字签名 1、MD5 散列算法 散列函数是一种公开的数学函数。散列函数运算的输入信息叫做 报文运算后所得的结果叫做 散列码 或 消息摘要。 特点 1. 给定 M要找到另一消息 M使 HM HM很难。 2. 散列函数都是 单向的反推 M 很难。 3. 对于任何一个报文无法预知它的散列码。 4. 散列码具有固定的长度不管原始报文长度如何。 常见的散列函数有MD5、SHA、HMAC 等。 MD5Message Digest 5已成为国际标准产生128位16字节长度的散列值或称 消息摘要。 通过以下4个步骤 1. 附加填充位填充后数据长度 MOD 512 后 余 448。如果数据长度正好 MOD 512 余 448增加 512 个填充位填充个数也就是1~512。填充位第一个为 1其余全部是 0。 2. 补足长度。 3. 初始化 MD缓存器。 4个32位寄存器A、B、C、D初始化为 A: 01 23 45 67B: 89 AB CD EFC: FE DC BA 98D: 76 54 32 10 4. 处理数据段。 2、数字签名与数字水印 1. 数字签名可以解决 否认、伪造、篡改、冒充 等问题。 凡是需要对用户身份进行判断的情况 都可以使用数字签名。 三个过程系统的初始化过程、签名产生过程、签名验证过程。 签名者必须注意保护好私有密钥因为它是公开密钥体系安全的重要基础。 如果密钥丢失应该立即报告鉴定中心取消认证鉴定中心必须能够迅速确定用户的身份及其密钥的关系。 RSA、ElGamal、Fiat-Shamir、美国的数字签名标准/算法DSS/DSA、椭圆曲线 等多种。 2. 数字水印Digital Watermarking是实现版权保护的有效办法也是信息隐藏技术研究领域的重要分支。 通过在原始数据中嵌入秘密信息——水印Watermark来证实该数据段所有权。 水印可以是一段 文字、标识、序列号 等通常是不可见或不可察的与原始数据紧密结合并隐藏其中。 数字水印技术必须具有较强的 鲁棒性、安全性、透明性。 数字水印主要应用领域 版权保护作品被盗版或出现版权纠纷时所有者即可 从盗版作品或水印版作品中 获取水印信号作为依据。 加指纹将不同用户端 ID 或 序列号 作为不同的水印指纹嵌入作品的合法备份中一旦发现未授权的备份就可以 确定它的来源。 标题与注释。 篡改提示可将原始图像分成多个独立块再将每个块加入不同的水印来确定作品的完整性这类水印必须是脆弱的并且检测水印信号时不需要原始数据。 使用控制防复制。 空域算法、变换域算法、压缩域算法、NEC算法、生理模型算法 等。 11.1.3 密钥分配中心与公钥基础设施 现代密码系统中算法本身的保密已经不重要了只要密钥能够保密即使加密算法公开甚至加密设备丢失也不会对加密系统的坚固性和正常使用产生多大影响。 如何高效地分配密钥、安全地管理密钥 对保证数据安全来说 至关重要。 1、密钥分配中心 密钥自动分配 是 密钥分配中心Key Distribution CenterKDC技术。 2、数字证书和公开密钥基础设施 数字证书的内容一般包括唯一标识证书所有者的名称、唯一标识证书签发者的名称、证书所有者的公开密钥、证书签发者的数字签名、证书的有效期、证书的序列号 等。 PKIPublic Key Infrastructure公钥基础设施的结构模型有三类实体管理实体、端实体、证书库。 管理实体是PKI的核心是服务的提供者端实体是PKI的用户。 CA 和 RA 是两种管理实体CA 能够 发布和撤销 证书维护证书的生命周期。RA负责处理用户请求。 证书库的存取对象为证书和CRL其完整性由数字签名来保证因此不需要额外的安全机制。转载于:https://www.cnblogs.com/hack/archive/2010/08/18/1802824.html