当前位置: 首页 > news >正文

虚拟主机怎么建网站新校区建设网站

虚拟主机怎么建网站,新校区建设网站,搜狗收录提交入口网址,jsp做网站怎么打开第十一章 信息安全技术 11.1 信息安全关键技术 11.1.1 加密和解密 有意的计算机犯罪 和 无意的数据破坏 被动攻击#xff1a;非法地从传输信道上截取信息#xff0c;或从存储载体上 偷窃、复制 信息。 主动攻击#xff1a;对传输或存储的数据进行 恶意的删除、篡改 等。 …第十一章  信息安全技术 11.1  信息安全关键技术 11.1.1  加密和解密 有意的计算机犯罪 和 无意的数据破坏 被动攻击非法地从传输信道上截取信息或从存储载体上 偷窃、复制 信息。 主动攻击对传输或存储的数据进行 恶意的删除、篡改 等。 密码技术是防止数据攻击的一种有效而经济的方法。 信源、信宿、明文、密文。 传输消息的通道称为信道参数 称为 密钥解密算法是加密算法的逆运算。 加密密钥与解密密钥相同或者可以简单相互推导 的密码体质 称为 对称密码体质。 不能在有效时间内相互推导的称为 非对称密码体质。 1、对称密钥密码体质及典型算法 对称算法Symmetric Algorithm有时又称为 传统密码算法也称 单密钥算法。 安全通信之前商定一个密钥安全性依赖于密钥密钥的保密性对通信至关重要。 优点算法实现的 效率高、速度快。 缺点密钥的管理过于复杂。 1. DES 算法简介 DESData Encryption Standard数据加密标准是IBM公司研制美国国家标准局 1977年公布作为 非机要部门 使用的数据加密标准。 DES 是一个分组加密算法以64位为分组对数据加密。密钥长度56位因为每个第8位都用作奇偶校验。 2. IDEA 算法简介 国际数据加密算法International Data Encryption AlgorithmIDEA前身是 推荐加密标准Proposed Encryption StandardPES。 分组长度 64b密钥长度128b。 运算非常简单只是 异或速度极快穷举破解不现实。 2、不对称密码加密算法 不对称密码体制又称 双密钥和公钥密码体质1976年 由 Diffie 和 Hellman 提出的。 私钥 秘密保存。 不需要事先通过安全秘密管道交换密钥。 RSA 的安全性依赖于大素数分解。公钥和私钥 都是两个大素数大于100个十进制 位的函数。 据猜测从一个 密钥和密文 中推断出明文的难度 等同于 分解两个大素数的 积。 具体操作时 考虑到 安全性 和 M信息量 较大等因素一般是 先做 HASH 运算。 速度慢一直是 RSA 的缺陷因此一般来说RSA只用于少量数据加密。 11.1.2  散列函数与数字签名 1、MD5 散列算法 散列函数是一种公开的数学函数。散列函数运算的输入信息叫做 报文运算后所得的结果叫做 散列码 或 消息摘要。 特点 1. 给定 M要找到另一消息 M使 HM HM很难。 2. 散列函数都是 单向的反推 M 很难。 3. 对于任何一个报文无法预知它的散列码。 4. 散列码具有固定的长度不管原始报文长度如何。 常见的散列函数有MD5、SHA、HMAC 等。 MD5Message Digest 5已成为国际标准产生128位16字节长度的散列值或称 消息摘要。 通过以下4个步骤 1. 附加填充位填充后数据长度 MOD 512 后 余 448。如果数据长度正好 MOD 512 余 448增加 512 个填充位填充个数也就是1~512。填充位第一个为 1其余全部是 0。 2.  补足长度。 3.  初始化 MD缓存器。 4个32位寄存器A、B、C、D初始化为 A: 01 23 45 67B: 89 AB CD EFC: FE DC BA 98D: 76 54 32 10 4.  处理数据段。 2、数字签名与数字水印 1.  数字签名可以解决 否认、伪造、篡改、冒充 等问题。 凡是需要对用户身份进行判断的情况 都可以使用数字签名。 三个过程系统的初始化过程、签名产生过程、签名验证过程。 签名者必须注意保护好私有密钥因为它是公开密钥体系安全的重要基础。 如果密钥丢失应该立即报告鉴定中心取消认证鉴定中心必须能够迅速确定用户的身份及其密钥的关系。 RSA、ElGamal、Fiat-Shamir、美国的数字签名标准/算法DSS/DSA、椭圆曲线 等多种。 2.  数字水印Digital Watermarking是实现版权保护的有效办法也是信息隐藏技术研究领域的重要分支。 通过在原始数据中嵌入秘密信息——水印Watermark来证实该数据段所有权。 水印可以是一段 文字、标识、序列号 等通常是不可见或不可察的与原始数据紧密结合并隐藏其中。 数字水印技术必须具有较强的 鲁棒性、安全性、透明性。 数字水印主要应用领域 版权保护作品被盗版或出现版权纠纷时所有者即可 从盗版作品或水印版作品中 获取水印信号作为依据。 加指纹将不同用户端 ID 或 序列号 作为不同的水印指纹嵌入作品的合法备份中一旦发现未授权的备份就可以 确定它的来源。 标题与注释。 篡改提示可将原始图像分成多个独立块再将每个块加入不同的水印来确定作品的完整性这类水印必须是脆弱的并且检测水印信号时不需要原始数据。 使用控制防复制。 空域算法、变换域算法、压缩域算法、NEC算法、生理模型算法 等。 11.1.3  密钥分配中心与公钥基础设施 现代密码系统中算法本身的保密已经不重要了只要密钥能够保密即使加密算法公开甚至加密设备丢失也不会对加密系统的坚固性和正常使用产生多大影响。 如何高效地分配密钥、安全地管理密钥 对保证数据安全来说 至关重要。 1、密钥分配中心 密钥自动分配 是 密钥分配中心Key Distribution CenterKDC技术。 2、数字证书和公开密钥基础设施 数字证书的内容一般包括唯一标识证书所有者的名称、唯一标识证书签发者的名称、证书所有者的公开密钥、证书签发者的数字签名、证书的有效期、证书的序列号 等。 PKIPublic Key Infrastructure公钥基础设施的结构模型有三类实体管理实体、端实体、证书库。 管理实体是PKI的核心是服务的提供者端实体是PKI的用户。 CA 和 RA 是两种管理实体CA 能够 发布和撤销 证书维护证书的生命周期。RA负责处理用户请求。 证书库的存取对象为证书和CRL其完整性由数字签名来保证因此不需要额外的安全机制。转载于:https://www.cnblogs.com/hack/archive/2010/08/18/1802824.html
http://www.zqtcl.cn/news/408160/

相关文章:

  • ps做汽车网站下载网络推广专员招聘
  • 荥阳网站开发WordPress 采集文章 图片
  • 网站域名登记证明文件音乐网站开发需要什么语言工具
  • 贵州域网网站建设东莞做外贸网站的公司
  • ps怎么做华为网站界面怎样做网站步骤
  • 免费做试卷的网站或试卷seo 培训教程
  • 创意网站建设价格多少最新新闻热点事件2022年8月
  • wordpress用户登录界面插件重庆网站排名优化公司
  • 网站整体建设方案设计wordpress 插件升级慢
  • 淄博网站制作升级优化青岛品牌网站建设价格
  • 网站后台管理系统模块星星wordpress模板
  • 网站统计 中文域名优化英语
  • 自己做视频的网站吗怎么建设维护学校的网站
  • 广州网站建设好公司鲁权屯网站建设
  • 网站多数关键词网站使用mip后效果怎么样
  • 如何介绍自己做的网站建设三库一平台
  • 郑州网站商城建设iframe 一直网站底部
  • 1688网站怎么样百度一下你知道
  • 做电商图的设计网站蚌埠网页设计培训
  • 江苏省建设工程质量监督站网站手机网站 案例
  • 优而思 网站科技自立自强是国家强盛之基
  • 去哪里购买网站空间专门做家居的网站
  • 网站信息安全建设方案公众号网站建设
  • 网站的设计方案淘宝大数据查询平台
  • 深圳营销型网站建设 龙华信科网站项目有需要什么技术支持
  • 开源网站模板cms网店推广实训总结
  • 常见的电子商务网站有哪些建设校园门户网站信息意义
  • 象山经济开发区建设有限公司网站足球比赛直播app
  • 国外做mg动画的网站大全网站打不开 别的电脑能打开
  • 手机怎么创网站西宁企业做网站