网络与信息安全题目整理.docx

上传人:b****8 文档编号:11965660 上传时间:2023-06-03 格式:DOCX 页数:37 大小:389.93KB
下载 相关 举报
网络与信息安全题目整理.docx_第1页
第1页 / 共37页
网络与信息安全题目整理.docx_第2页
第2页 / 共37页
网络与信息安全题目整理.docx_第3页
第3页 / 共37页
网络与信息安全题目整理.docx_第4页
第4页 / 共37页
网络与信息安全题目整理.docx_第5页
第5页 / 共37页
网络与信息安全题目整理.docx_第6页
第6页 / 共37页
网络与信息安全题目整理.docx_第7页
第7页 / 共37页
网络与信息安全题目整理.docx_第8页
第8页 / 共37页
网络与信息安全题目整理.docx_第9页
第9页 / 共37页
网络与信息安全题目整理.docx_第10页
第10页 / 共37页
网络与信息安全题目整理.docx_第11页
第11页 / 共37页
网络与信息安全题目整理.docx_第12页
第12页 / 共37页
网络与信息安全题目整理.docx_第13页
第13页 / 共37页
网络与信息安全题目整理.docx_第14页
第14页 / 共37页
网络与信息安全题目整理.docx_第15页
第15页 / 共37页
网络与信息安全题目整理.docx_第16页
第16页 / 共37页
网络与信息安全题目整理.docx_第17页
第17页 / 共37页
网络与信息安全题目整理.docx_第18页
第18页 / 共37页
网络与信息安全题目整理.docx_第19页
第19页 / 共37页
网络与信息安全题目整理.docx_第20页
第20页 / 共37页
亲,该文档总共37页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络与信息安全题目整理.docx

《网络与信息安全题目整理.docx》由会员分享,可在线阅读,更多相关《网络与信息安全题目整理.docx(37页珍藏版)》请在冰点文库上搜索。

网络与信息安全题目整理.docx

网络与信息安全题目整理

一、信息、信息安全、Syber

1、信息

(1)定义:

指音讯、消息、通讯系统传输和处理的对象,泛指人类社会传播的一切内容

就是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。

(2)信息的特点:

a:

消息x发生的概率P(x)越大,信息量越小;反之,发生的概率越小,信息量就越大。

可见,信息量(我们用I来表示)和消息发生的概率是相反的关系。

b:

当概率为1时,百分百发生的事,地球人都知道,所以信息量为0。

c:

当一个消息是由多个独立的小消息组成时,那么这个消息所含信息量应等于各小消息所含信息量的和。

2、信息安全:

保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。

(5个基本属性见P1)

(1)为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本的原则。

最小化原则。

受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。

仅被授予其访问信息的适当权限,称为最小化原则。

敏感信息的。

知情权”一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。

可以将最小化原则细分为知所必须(needtoknow)和用所必须(need协峨)的原则。

分权制衡原则。

在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。

如果—个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。

安全隔离原则。

隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。

信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。

在这些基本原则的基础上,人们在生产实践过程中还总结出的一些实施原则,他们是基本原则的具体体现和扩展。

包括:

整体保护原则、谁主管谁负责原则、适度保护的等级化原则、分域保护原则、动态保护原则、多级保护原则、深度保护原则和信息流向原则等。

3、CyberSpace(网络空间,赛博空间)

(1)赛博空间是指以计算机技术、现代通讯网络技术,甚至还包括虚拟现实技术等信息技术的综合运用为基础,以知识和信息为内容的新型空间,这是人类用知识创造的人工世界,一种用于知识交流的虚拟空间。

网络空间需要计算机基础设施和通信线路来实现。

换句话说,它是在计算机上运行的。

然而计算机内所包含什么样的信息才是其真正的意义所在,并且以此作为网络空间价值的衡量标准。

信息具有如下重要特点:

一是信息以电子形式存在;二是计算机能对这些信息进行处理(如存储、搜索、索引、加工等)。

(2)赛博空间对人类知识传播的影响:

知识的传播由口述、书面、广播、电视变为赛博媒体,即网络化、虚拟化的媒体,构成了赛博空间中知识传播和交流的基本工具。

(3)网络电磁空间作为人类开辟的第五维空间,其形成经历了计算机网络空间、电磁与网络融合空间、泛在网络电磁空间三个阶段。

(4)站长就是网站的管理员,有着运营整个网站的权限与技术能力。

站长眼中的网络空间其实就是虚拟主机。

虚拟主机是使用特殊的软硬件技术,把一台真实的物理电脑主机分割成多个的逻辑存储单元,每个单元都没有物理实体,但是每一个逻辑存储单元都能像真实的物理主机一样在网络上工作,具有单独的域名、IP地址(或共享的IP地址)以及完整的Internet服务器功能。

虚拟主机与网站空间其实是一个概念,它有两个作用:

a.存放网站的各种网页文件;

b.搭建网站正常运行的各种服务。

(5)建设“战略清晰”的网络安全保障体系是复杂的系统工程。

其基本构架为:

“四个层面、两个支撑、一个确保”。

层面一:

要有良好信息基础设施,加强网络安全平台及密码基础设施建设。

建立安全事件应急响应中心、数据备份和灾难恢复设施和安全保密监控平台,具有攻防兼备能力。

层面二:

需要自己的过硬技术,强化国家网络安全技术防护体系。

采用先进技术手段,确保网络和电信传输、应用区域边界、应用环境等环节的安全,解决受制于人的问题,能抵御apt攻击。

(6)网络就是用物理链路将各个孤立的工作站或主机相连在一起,组成数据链路,从而达到资源共享和通信的目的。

凡将地理位置不同,并具有独立功能的多个计算机系统通过通信设备和线路而连接起来,且以功能完善的网络软件(网络协议、信息交换方式及网络操作系统等)实现网络资源共享的系统,可称为计算机网络。

二、信息系统安全设计的一般原则

(1)选择先进的网络安全技术、进行严格的安全管理、遵循完整一致性、坚持动态性、实行最小化授权、实施全面防御、建立控制点、监测薄弱环节、失效保护。

(2)适度安全原则 

从网络、主机、应用、数据等层面加强防护措施,保障信息系统的机密性、完整性和可用性,同时综合成本,针对信息系统的实际风险,提供对应的保护强度,并按照保护强度进行安全防护系统的设计和建设,从而有效控制成本。

 

Ø重点保护原则 

根据信息系统的重要程度、业务特点,通过划分不同安全保护等级的信息系统,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统。

 

Ø技术管理并重原则 

把技术措施和管理措施有效结合起来,加强信息系统的整体安全性。

 Ø 

标准性原则 

信息安全建设是非常复杂的过程,在规划、设计信息安全系统时,单纯依赖经验是无法对抗未知的威胁和攻击,因此需要遵循相应的安全标准,从更全面的角度进行差异性分析。

 

同时,在规划、设计信息安全保护体系时应考虑与其他标准的符合性,在方案中的技术部分将参考IATF安全体系框架进行设计,在管理方面同时参考27001安全管理指南,使建成后的等级保护体系更具有广泛的实用性。

 

Ø动态调整原则 

信息安全问题不是静态的,它总是随着安全组织策略、组织架构、信息系统和操作流程的改变而改变,因此必须要跟踪信息系统的变化情况,调整安全保护措施。

 

 成熟性原则 

本方案设计采取的安全措施和产品,在技术上是成熟的,是被检验确实能够解决安全问题并在很多项目中有成功应用的。

 

Ø科学性原则 

在对信息系统进行安全评估的基础上,对其面临的威胁、弱点和风险进行了客观评价,因此规划方案设计的措施和策略一方面能够符合国家等级保护的相关要求,另一方面也能够很好地解决信息网络中存在的安全问题,满足特性需求

三、国际信息安全发展态势、各国应对策略

1、国际信息安全发展态势:

(1)信息安全技术发展的关联性、主动性显著加强;

(2)信息安全产品呈现高效化、系统化、集成化趋势;

(3)信息安全产业形态向服务化方向发展;

(4)信息安全技术和产品的应用的领域不断拓展;

(5)互联网空间成为信息安全主战场;

其他国家应对策略:

(1)当前,随着信息化的不断深入,各国纷纷重视信息安全保障工作,从战略、组织结构、军事、外交、科技等各个方面加强信息安全保障工作力度。

在战略方面,发布网络安全战略、政策评估报告、推进计划等文件;

在组织方面,通过设立网络安全协调机构、设立协调官,强化集中领导和综合协调;

在军事方面,陆续成立网络战司令部,开展大规模攻防演练,招募网络战精英人才,加快军事网络和通信系统的升级改造,网络战成为热门话题;

在外交方面,信息安全问题的国际交流与对话增多,美欧盟友之间网络协同攻防倾向愈加明显,信息安全成为国际多边或双边谈判的实质性内容;

在科技方面,各国寻求走突破性跨越式发展路线推进技术创新,力求在科技发展上保持和占据优势地位。

(2)将信息安全视为国家安全的重要组成部分;积极推动信息安全立法和标准规范建设;重视对基础网络和重要信息系统的监管和安全测评;普遍重视信息安全事件应急响应;普遍认识到公共私营合作伙伴关系的重要性,一方面政府加强管理力度,一方面充分利用社会资源。

2、我国信息安全面临的形势和存在的问题

第一,世界各国不断加大在网络空间的部署,爆发国家级网络冲突的风险不断增加。

第二,贸易保护“安全壁垒”被广泛使用,将波及整个信息技术产业。

第三,西方国家将我国树为网络公敌,将进一步加强针对我国的网络遏制行为。

第四,有针对性的网络安全事件增多,造成的经济和社会影响将进一步加深。

第五,云计算、移动互联网等新兴技术应用日趋深入,信息安全问题威胁将更加突出。

我国信息安全的应对之策

(1)明确我国信息安全发展战略定位。

明确我国在网络空间的核心利益,将定位到国家安全角度;认清我国信息安全问题的根源,明确独立自主的信息安全技术产业体系在保障国家信息安全中的重要性;充分考虑到我国的发展现状,承认在技术产业上的巨大差距,循序渐进地发展技术产业,有选择地学习和吸收西方技术,充分保持自主性。

(2)全面构建信息安全积极防御体系。

采取以防为主的积极防御策略,强化对安全风险、威胁和安全事件的预防和发现能力,构建以可信计算、访问控制等为基础的主动防御技术体系;整合现有技术手段和信息资源,形成国家网络空间积极防御协作机制,建设国家网络空间战略预警平台;建立跨部门、跨行业的应急处置体系,提高国家对信息安全事件的处置能力;研究各种网络攻防对抗技术,提升网络攻防能力;加强有关信息安全漏洞、恶意代码等核心信息的共享,提升对漏洞分析验证、恶意代码检测等核心技术能力。

(3)打造自主信息安全产业生态体系。

加强顶层设计,明确信息安全技术重点发展方向,扶持信息安全“国家队”;在当前我国信息技术产品高度依赖国外的情况下,加快推进可信计算产业化,并有序推进国产化替代;充分发挥举国体制优势,支持安全芯片、操作系统、应用软件、安全终端产品等核心技术和关键产品研发,实现关键技术和产品的技术突破;联合产业上下游企业,整合自主信息安全产业链;坚持以应用促发展,支持政府部门和重要领域率先采用具有自主信息安全技术产品,带动从基础产品到应用产品和服务的具有完全自主知识产权产业发展。

四、信息安全管理条例、法律、法规

法律法规体系,具体条款解释,地方法律法规

(1)法律有几个层次:

国家、地区、部门、相关条文解释

见法律法规;

(2)1984年美国国防部发布的《可信计算机系统评估准则》(TrustedComputerSystemEvaluationCriteria)即桔皮书。

目的:

为制造商提供一个安全标准;

为国防部各部门提供一个度量标准,用来评估计算机系统或其他敏感信息的可信度;

在分析、研究规范时,为指定安全需求提供基础。

计算机系统安全评价标准TCSEC:

4等7级(内容要知道)

无保护级D类安全等级

D类安全等级只包括D1一个级别。

D1的安全等级最低。

D1系统只为文件和用户提供安全保护。

D1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。

自主保护级C类安全等级

该类安全等级能够提供审记的保护,并为用户的行动和责任提供审计能力。

C类安全等级可划分为C1和C2两类。

C1系统的可信任运算基础体制(TrustedComputingBase,TCB)通过将用户和数据分开来达到安全的目的。

在C1系统中,所有的用户以同样的灵敏度来处理数据,即用户认为C1系统中的所有文档都具有相同的机密性。

C2系统比C1系统加强了可调的审慎控制。

在连接到网络上时,C2系统的用户分别对各自的行为负责。

C2系统通过登陆过程、安全事件和资源隔离来增强这种控制。

C2系统具有C1系统中所有的安全性特征。

强制保护级B类安全等级

B类安全等级可分为B1、B2和B3三类。

B类系统具有强制性保护功能。

强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。

B1系统满足下列要求:

系统对网络控制下的每个对象都进行灵敏度标记;系统使用灵敏度标记作为所有强迫访问控制的基础;系统在把导入的、非标记的对象放入系统前标记它们;灵敏度标记必须准确地表示其所联系的对象的安全级别;当系统管理员创建系统或者增加新的通信通道或I/O设备时,管理员必须指定每个通信通道和I/O设备是单级还是多级,并且管理员只能手工改变指定;单级设备并不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的灵敏度;系统必须使用用户的口令或证明来决定用户的安全访问级别;系统必须通过审计来记录未授权访问的企图。

B2系统必须满足B1系统的所有要求。

另外,B2系统的管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。

B2系统必须满足下列要求:

系统必须立即通知系统中的每一个用户所有与之相关的网络连接的改变;只有用户能够在可信任通信路径中进行初始化通信;可信任运算基础体制能够支持独立的操作者和管理员。

B3系统必须符合B2系统的所有安全需求。

B3系统具有很强的监视委托管理访问能力和抗干扰能力。

B3系统必须设有安全管理员。

B3系统应满足以下要求:

除了控制对个别对象的访问外,B3必须产生一个可读的安全列表;每个被命名的对象提供对该对象没有访问权的用户列表说明;B3系统在进行任何操作前,要求用户进行身份验证;B3系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息;设计者必须正确区分可信任的通信路径和其他路径;可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪;可信任的运算基础体制支持独立的安全管理。

验证保护级A类安全等级

A系统的安全级别最高。

目前,A类安全等级只包含A1一个安全类别。

A1类与B3类相似,对系统的结构和策略不作特别要求。

A1系统的显著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。

对系统分析后,设计者必须运用核对技术来确保系统符合设计规范。

A1系统必须满足下列要求:

系统管理员必须从开发者那里接收到一个安全策略的正式模型;所有的安装操作都必须由系统管理员进行;系统管理员进行的每一步安装操作都必须有正式文档。

这信息安全保障阶段,欧洲四国(英、法、德、荷)提出了评价满足保密性、完整性、可用性要求的信息技术安全评价准则(ITSEC)后,美国又联合以上诸国和加拿大,并会同国际标准化组织(ISO)共同提出信息技术安全评价的通用准则(CCforITSEC),CC已经被五技术发达的国家承认为代替TCSEC的评价安全信息系统的标准。

目前,CC已经被采纳为国家标准ISO15408。

CC包括三个部分:

第一部分:

简介和一般模型

第二部分:

安全功能要求

第三部分:

安全保证要求

•CC的一般模型

一般安全上下文

TOE评估

CC安全概念

安全保证部分提出7个评估保证级别(EALs):

(1)EAL1:

功能测试

(2)EAL2:

结构测试

(3)EAL3:

系统测试和检查

(4)EAL4:

系统设计、测试和复查

(5)EAL5:

半形式化设计和测试

(6)EAL6:

半形式化验证的设计和测试

(7)EAL7:

形式化验证的设计和测试

CC共包含11个安全功能类:

FAU

安全审计

FRR

隐秘

FCO

通信

FPT

TFS保护

FCS

密码支持

FRU

资源利用

FDP

用户数据保护

FTA

TOE访问

FIA

标识与鉴别

FTP

可信信道/路径

FMT

安全管理

五、5种通用的安全业务(认证业务、控制业务、保密业务、数据完整性业务和不可否认业务)

认证业务:

鉴别或认证,保证通信的合法性。

用来验证系统实体和系统资源(如用户、进程、应用)的身份,例如鉴别想访问数据库的人的身份,确定是谁发送了报文,防止有人假冒。

同等实体认证和数据来源的认证

控制业务:

控制授权范围内的信息流向及行为方式。

使用授权机制,控制信息传播范围、内容,实现对网络资源及信息的可控性。

保密业务:

指信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。

数据完整业务:

指网络信息XX不能进行改变的特性,既信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

具有恢复功能的连接完整性,无恢复功能的连接完整性,选择域连接完整性,选择域无连接完整性,无连接完整性。

不可否认业务:

指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

源不可否认,宿不可否认

六、完成加密和解密的算法称为密码体制

密码体制的3个基本要求

1、对所有密钥,加密和解密都必须迅速有效;(简效快捷)

2、体制必须容易使用;(使用方便)

3、体制的安全性必须只依赖于密钥的保密性,而不依赖算法E或D的保密性;(不依赖于算法的安全性)

通常情况下,一个密码体制由五元组{M,C,K,E,D}五个部分组成:

·明文信息空间M,它是全体明文m的集合;

密文信息空间C,它是全体密文c的集合;

·密钥空间K,它是全体密钥k的集合。

其中每一个密钥k均由加密密钥ke和解密密钥kd组成,即k=(ke,kd);

·加密算法E:

它是一族由M到C的加密变换,即M→C;

解密空间D,它是一族由C到M的加密变换,即C→M。

分类:

按使用密钥数量分:

对称密码体制(私钥密码体制)和非对称密码体制(公钥密码体制)

按明文信息加密方式:

刘密码体制和分组密码体制

七、PKI(公钥基础设施)(蓝色P189)

密钥管理包括,从密钥的产生到密钥的销毁的各个方面。

主要表现于管理体制、管理协议和密钥的产生、分配、更换和注入等。

密码系统的强度也依赖于密钥分配技术

对称密钥分配:

目前常用的密钥分配方式是设立密钥非配中心KDC(keydistributioncenter),其任务就是给需要进行秘密通信的用户临时分配一个会话密钥(仅使用一次)。

(kerberos)

公钥的分配:

由认证中心CA将公钥与其对应实体进行绑定。

(X.509)

(1)密钥分配的作用

(2)密钥管理的作用

(3)PKI

X.509标准中,为了区别于权限管理基础设施(PrivilegeManagementInfrastructure,简称PMI),将PKI定义为支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施]。

这个概念与第一个概念相比,不仅仅叙述PKI能提供的安全服务,更强调PKI必须支持公开密钥的管理。

也就是说,仅仅使用公钥技术还不能叫做PKI,还应该提供公开密钥的管理。

因为PMI仅仅使用公钥技术但并不管理公开密钥,所以,PMI就可以单独进行描述了而不至于跟公钥证书等概念混淆。

X.509中从概念上分清PKI和PMI有利于标准的叙述。

然而,由于PMI使用了公钥技术,PMI的使用和建立必须先有PKI的密钥管理支持。

也就是说,PMI不得不把自己与PKI绑定在一起。

当我们把两者合二为一时,PMI+PKI就完全落在X.509标准定义的PKI范畴内。

根据X.509的定义,PMI+PKI仍旧可以叫做PKI,而PMI完全可以看成PKI的一个部分。

一个典型、完整、有效的PKI应用系统至少应具有以下部分:

·公钥密码证书管理。

·黑名单的发布和管理。

·密钥的备份和恢复。

·自动更新密钥。

·自动管理历史密钥。

·支持交叉认证。

通常来说,CA是证书的签发机构,它是PKI的核心。

众所周知,构建密码服务系统的核心内容是如何实现密钥管理。

公钥体制涉及到一对密钥(即私钥和公钥),私钥只由用户独立掌握,无须在网上传输,而公钥则是公开的,需要在网上传送,故公钥体制的密钥管理主要是针对公钥的管理问题,时下较好的解决方案是数字证书机制。

八、DES、3DES、AES、RSA、椭圆曲线、消息摘要(蓝色)

DES(DataEncryptionStandard):

数据加密标准,是一种使用密钥加密的块算法,速度较快,适用于加密大量数据的场合。

3DES(TripleDES):

是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。

AES(AdvancedEncryptionStandard):

高级加密标准,是下一代的加密算法标准,速度快,安全级别高;

RSA:

由RSA公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;

ECC(EllipticCurvesCryptography):

椭圆曲线密码编码学。

椭圆曲线算法与RSA算法的比较

椭圆曲线公钥系统是代替RSA的强有力的竞争者。

椭圆曲线加密方法与RSA方法相比,有以下的优点:

(1)安全性能更高如160位ECC与1024位RSA、DSA有相同的安全强度。

(2)计算量小,处理速度快在私钥的处理速度上(解密和签名),ECC远比RSA、DSA快得多。

(3)存储空间占用小ECC的密钥尺寸和系统参数与RSA、DSA相比要小得多,所以占用的存储空间小得多。

(4)带宽要求低使得ECC具有广泛的应用前景。

ECC的这些特点使它必将取代RSA,成为通用的公钥加密算法。

比如SET协议的制定者已把它作为下一代SET协议中缺省的公钥密码算法。

对称与非对称算法比较(题目2P5)

消息摘要

消息摘要(MessageDigest)又称为数字摘要(DigitalDigest)。

它是一个唯一对应一个消息或文本的固定长度的值,它由一个单向Hash加密函数对消息进行作用而产生。

如果消息在途中改变了,则接收者通过对收到消息的新产生的摘要与原摘要比较,就可知道消息是否被改变了。

因此消息摘要保证了消息的完整性。

消息摘要采用单向Hash函数将需加密的明文"摘要"成一串128bit的密文,这一串密文亦称为数字指纹(FingerPrint),它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。

这样这串摘要便可成为验证明文是否是"真身"的"指纹"了。

消息摘要算法是指把任意长度的输入变换成长度固定的伪随机输出算法。

消息摘要算法的主要特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有输入相同的明文数据经过相同的消息摘要算法才能得到相同的密文。

消息摘要算法不存在密钥的管理与分发问题,适合于分布式网络相同上使用。

消息摘要算法主要应用在“数字签名”领域,作为对明文的摘要算法。

著名的摘要算法有RSA公司的MD5算法和SHA-1算法及其大量的变体。

数据摘要算法是密码学算法中非常重要的一个分支,它通过对所有数据提取指纹信息以实现数据签名、数据完整性校验等功能,由于其不可逆性,有时候会被用做敏感信息的加密。

数据摘要算法也被称为哈希(Hash)算法或散列算法。

数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。

一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。

数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。

数字签名是非对称密钥加密技术与数字摘要技术的应用。

九、流密码RC4(蓝色P76,红色P46)

序列密码也称为流密码(StreamCipher),它是对称密码算法的一种,利用密钥产生一个密钥流Z=Z1Z2Z3…,然后利用此密钥流依次对明文X=X0X1X2...进行加密

RC4加密算法是大名鼎鼎的RSA三人组中的头号人物RonaldRivest在1987年设计的密钥长度可变的流加密算法簇。

之所以称其为簇,是由于其核心部分的S-box长度可为任意,但一般为256字节。

该算法的速度可以达到DES加密的10倍左右,且具有很高级别的非线性。

十、身份认证(蓝色P142)

身份认证也称为“身份验证”或“身份鉴别”,是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2