信息安全基础技术

信息安全基础技术
信息安全基础技术
建筑隔墙
李德金后台⼀、密码
威胁、安全属性与密码学技术的相互关系
⾯临的攻击威胁所破坏的信息安全属性解决问题所采⽤的密码学技术
截获(泄露信息)机密性对称密码和⾮对称密码
篡改(修改信息)完整性哈希函数、数字签名、对称密码和⾮对称密码伪造(伪造信息来源)真实性数字签名否认(事后否认发送信息和⾏为)不可否认性数字签名
1、加密与解密
◆数据加密是指将明⽂信息采取数学⽅法进⾏函数转换成密⽂,只有特定接收⽅才能将其解密还原成明⽂的过程
石灰投加系统◆数据加密主要涉及三要素:明⽂、密钥、密⽂。
◆明⽂( Plain Text):被隐蔽的原始消息,通常⽤m表⽰;
◆密⽂( Cipher Text):隐蔽后的消息,通常⽤c表⽰;
◆密钥(Key):加密和解密时使⽤的⼀组秘密信息,⽤来控制加密和解密算法的操作,通常⽤Ke(加密密钥)和Kd(解密密钥)表⽰;
◆发送者、接受者:在消息传送过程中,主动提供消息的⽅称为发送者,得到消息的⼀⽅称为接受者;
◆加密( Encryption):将明⽂通过数学算法转换成密⽂的过程。
◆解密( Decryption):是将密⽂还原成明⽂的过程。
◆加密可以采⽤密码算法来实现,密码算法从密钥使⽤⾓度,可分为对称密码算法和⾮对称密码算法。
对称密码和⾮对称密码
◆对称密码算法(也称单钥或私钥密码算法):发送和接收数据的双⽅必须使⽤相同的密钥对明⽂进⾏加密和解密运算,就是说加密和解密使⽤的是同⼀密钥。
◆对称密码的优点
◆效率⾼,算法简单,系统开销⼩
◆适合加密⼤量数据
◆明⽂长度与密⽂长度相等
◆对称密码的缺点
电弧螺柱焊机
◆需要以安全⽅式进⾏密钥交换
◆密钥管理复杂
典型对称密码和⾮对称密码带隙基准
◆对称密码:
◆分组密码:DES、AES、SM4(我国)
◆序列密码:祖冲之序列密码(我国)、RC4
◆⾮对称密码
◆RSA、ECC、SM2(我国)、SM3(我国)
备注:粗体表⽰的算法为国家密码管理局编制的商⽤算法
混合加密
◆为了更好的利⽤对称密码算法、⾮对称密码算法两者的优点,尽可能的消除两者⾃⾝存在的缺陷,
在现实⽣活中,多采⽤混合加密算法。混合加密系统是对称密码技术和⾮对称密码技术的结合
2、哈希函数
◆对称密码和⾮对称密码算法主要解决的是信息的机密性问题⽽实际系统和⽹络还可能受到消息篡改等攻击,如何确保信息的完整性,密码学的解决⽅法之⼀是哈希函数。
动物胶配方整个过程◆哈希(Hash)函数(也称为杂凑函数或单向散列函数)。哈希函数接受消息作为输⼊,输出⼀个称为哈希值(也称为散列值、消息摘要或指纹)的输出。
◆哈希值可以看做是该输⼊消息的指纹。
◆它的优点是:输⼊的消息即使仅改变⼀个⽐特的内容,输出的哈希值都会发⽣变化
◆我们可以通过哈希值是否发⽣改变来判断消息是台被篡改。
3、数字签名
◆除了保护信息的机密性、完整性,密码学技术也可以解决信息的可鉴别性(真实性或认证性)和不可否认性。简单地说,前者确认对⽅是否是本⼈的认证,后者防⽌对⽅否认⾃⼰曾经的⾏为。
◆简单的说数字签名具备防⽌例造、否认的功能。
伪造攻击的例⼦很多,如伪造邮件的发送者,在⽹络传输数据中插⼊假信息,或者在⽂件中追加记录等。
否认是指信息发送⽅事后否认他发送的信息和⾏为。
◆数字签名过程
◆数字签名⼯作原理
⼆、⾝份认证
1、⾝份认证基本⽅法

本文发布于:2024-09-21 13:43:57,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/3/224670.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:密码   对称   算法   信息   消息   加密   函数   称为
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议