信息安全知识点梳理文档格式.docx

上传人:b****4 文档编号:6930866 上传时间:2023-05-07 格式:DOCX 页数:15 大小:25.58KB
下载 相关 举报
信息安全知识点梳理文档格式.docx_第1页
第1页 / 共15页
信息安全知识点梳理文档格式.docx_第2页
第2页 / 共15页
信息安全知识点梳理文档格式.docx_第3页
第3页 / 共15页
信息安全知识点梳理文档格式.docx_第4页
第4页 / 共15页
信息安全知识点梳理文档格式.docx_第5页
第5页 / 共15页
信息安全知识点梳理文档格式.docx_第6页
第6页 / 共15页
信息安全知识点梳理文档格式.docx_第7页
第7页 / 共15页
信息安全知识点梳理文档格式.docx_第8页
第8页 / 共15页
信息安全知识点梳理文档格式.docx_第9页
第9页 / 共15页
信息安全知识点梳理文档格式.docx_第10页
第10页 / 共15页
信息安全知识点梳理文档格式.docx_第11页
第11页 / 共15页
信息安全知识点梳理文档格式.docx_第12页
第12页 / 共15页
信息安全知识点梳理文档格式.docx_第13页
第13页 / 共15页
信息安全知识点梳理文档格式.docx_第14页
第14页 / 共15页
信息安全知识点梳理文档格式.docx_第15页
第15页 / 共15页
亲,该文档总共15页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息安全知识点梳理文档格式.docx

《信息安全知识点梳理文档格式.docx》由会员分享,可在线阅读,更多相关《信息安全知识点梳理文档格式.docx(15页珍藏版)》请在冰点文库上搜索。

信息安全知识点梳理文档格式.docx

3)片面加强一个方面有可能引来入侵者对另一个方面的兴趣

4、本课程所涉及的几个古典加密算法的加密过程.(包括替换算法和置换算法)

替换算法:

凯撒密码(有无密钥),将某一字母直接替换为另一字母。

一次一密乱码本:

与消息接收者共用一本密钥,每个密钥每次发信/接收即作废.明文+密钥=密文(弗吉尼亚表)。

破解方法:

词频分析。

置换算法:

基础行列置换:

横着写,竖着读。

带密钥行列置换:

取密钥长度为段长,按照密钥字母的字典序对每段排序.

字母组分析破译法.

5、DES加密算法的基本思路;

DES加密与解密算法的关系以及证明。

输入(64),初始置换,低块(32)作为新高块(32),低块加密(32),低块扩展(48),密钥移位,选择置换(64-〉56->

48),扩展低块(48)与密钥(48)按位异或,替换[S盒,每组6位替换为4位](48-〉32),排列,与高块(32)相加(32),作为新的低块(32),循环16次,逆初始置换。

(每次循环密钥移动不同位数)

S盒:

行列选择(6—〉4)

加密与解密使用同一个算法,解密密钥是加密密钥的逆序。

证明见PPTP66。

6、何为对称(秘钥)加密算法和非对称(公钥)加密算法?

试说明各自的特点以及主要应用场合.

对称密钥又称秘密密钥,需要发送、接收双方保证密钥的保密性.非对称密钥又称公钥加密,公钥可公开.

加密解密速度:

对称密钥快,非对称密钥慢。

密钥数量:

对称密钥:

新用户加入用户组需要与其他用户交换密钥,复杂,难度大。

非对称密钥:

只需加一组公—私钥。

加密内容:

对称密钥:

数据块,文件。

非对称密钥:

身份鉴别,对称密钥交换。

7、密码哈希(Hash)函数的特点与作用

单向性,快速性,抗碰撞性,雪崩性,定长输出.

作用:

用于生成消息摘要,数字指纹,确认信息完整性,数字签名,数字证书.

8、基于Hash函数实现消息认证的几种典型方案

1)在文件末尾附加文件的消息摘要,用对称密钥加密消息与摘要,接收者收到后先用对称密钥解密,再将文件用同样的hash函数运算,所得摘要与附加的摘要进行比对。

2)仅用对称密钥加密消息摘要。

3)仅用接受者公钥加密消息摘要。

9、密钥交换的目的与实现

公钥加密速度较慢无法满足即时通讯,而对称密钥加密需要密钥保密。

对称加密密钥较短,用非对称加密算法进行加密、通信,建立一个受保护的信道。

实现:

A使用B公钥加密随机生成的密钥Ka,B使用A公钥加密随机生成的密钥Kb,A、B分别用自己的密钥解密得到Kb、Ka,Ka与Kb相加作为对称密钥。

进行安全传输。

10、数字签名的作用,数字签名与验证的过程。

验证信息发送者(身份认证).确认数据完整性,不可否认性。

确保传输过程中不被非法篡改,破坏,并能对消息发送者进行身份认证,防止其对发送的消息进行抵赖,也能防止攻击者冒充别人发送虚假信息.

签名过程:

发送者使用发送者私钥对消息摘要进行加密,将明文与加密的摘要发送给接收者。

验证过程:

接收者使用发送者公钥对消息摘要进行解密,并用相同哈希函数进行比对。

完整过程:

A使用A的私钥对消息摘要签名,使用随机生成的对称密钥K对明文加密,使用B的公钥对K加密,密文+密钥+签名发送给B。

B使用B的私钥对K解密,使用K对密文解密得到明文,使用同样的哈希函数对其运算得到一组摘要,使用A的公钥对发送来的加密摘要解密,并于自己运算得到的摘要比对.

11、证书的作用以及相关的实现机制

通过第三方,对不认识的双方的可信度进行担保。

每个需要验证的员工将自己的信息与公钥用自己的私钥加密发送给上司,上司附上自己的信息与公钥,用自己的私钥加密,若不存在上司,则该员工为根节点。

验证过程:

某员工使用根节点的公钥解密得到第二层上司的公钥,使用第二层上司的公钥解密的到第三层,……,直到找到需要确认身份的对方或找到最底依然没有找到对方(验证失败)。

12、何为缓冲区溢出漏洞?

它可能会产生哪些危害?

访问非法内存区域。

危害:

若溢出到用户数据空间,则影响程序运行结果;

若溢出到用户代码空间,则程序运行出错;

若一出道系统数据或系统代码空间时,可能引发系统操作结果错误,系统操作逻辑错误,甚至引发系统崩溃。

13、举例说明何为“检查时刻到使用时刻(TOCTTOU)"

漏洞?

简述其解决方案。

利用检查到使用的时间差实现篡改。

例如:

假钞掉包.

解决方案:

数字签名,访问控制仲裁器.

14、计算机病毒的特点以及运行机制.(包括传统计算机病毒、宏病毒以及蠕虫病毒)

传统计算机病毒:

附着于宿主程序,通过运行宿主程序传染,传染目标为本地文件。

宏病毒:

Office宏中的恶意代码,运行宏时发作,传染目标为Office软件的相关文档.

蠕虫病毒:

独立程序,主动攻击,传染目标为网络计算机。

传统病毒机制:

宿主程序运行->

检查病毒是否驻留内存(若未驻留则将病毒驻留于内存,修改中断向量、中断服务程序)-〉[等待触发中断]->

相应中断触发-〉[传染、攻击开始]—>

文件是否有传染标志(若没有传染标志,则进行传染)-〉进行相应攻击(通过各种中断表现)。

PS:

此类计算机病毒会通过改变进驻的途径(如感染设备驱动程序,改首尾链接为中间插入,修改文件首簇号以首先进驻系统)修改中断屏蔽寄存器禁止单步调试,降低代码可读性,避免修改中断向量,维持宿主外部特征,不使用明显传染标志,加密等方法提高隐蔽性。

蠕虫病毒机制:

扫描系统漏洞—〉取得主机管理员权限-〉通过本机与其相连的网络计算机的交互将自身复制到新主机并启动。

主要通过电子邮件、恶意网页、共享网络资源、聊天工具等形式传播。

宏病毒机制:

加载过程:

宏病毒通常保存在自动宏,标准宏中。

当用户打开了感染病毒的文档后,宏病毒就会被激活,获得对文档的控制权,转移到计算机上,并驻留在Normal等模板上。

传染过程:

感染宏病毒后,所有用到这些模板定义的宏的Office文件都会染上宏病毒,并会随着这些文档传播到其他计算机上。

破坏过程:

对Office文档进行破坏,或调用系统命令,对系统进行破坏。

15、木马程序的特点、功能以及运行机制。

(从程序结构、植入方式、控制等几方面阐述)

特点:

[Client/Server概念]木马程序不会自我繁殖,或刻意传染其他文件,通过伪装自身吸引用户下载执行[隐蔽性,自动运行性,欺骗性,自动回复性,自动打开端口],有些木马除了普通文件操作,还有搜索cache中的口令,设置口令,扫描IP,记录键盘,注册表操作等。

功能:

为木马发送者提供操控被害者计算机的门户,实施各种破坏,窃取,远程操控[资源浏览,远程控制(I/O),窃取信息,发送信息]。

运行机制:

黑客将木马服务端加以伪装,在网络上发布,通过Email、网页等Server程序植入[间接入侵法,直接入侵法,伪装法,网页法,Email法]。

攻击阶段:

联机,设置[设置协议,端口,连接密码,插件]并使用木马客户端扫描已被感染的计算机(检查Email获得被黑者IP地址),运行客户端,输入相应IP地址联机,开始操作.

16、何为跳板入侵?

分析其原理以及实现方法。

黑客通过控制第三方计算机,使用port转向攻击目标计算机,以达到隐藏身份的目的。

通过修改服务端口实现。

17、何为间谍程序?

分析其特点以及危害。

避免间谍程序侵入的对策。

在用户不知情的情况下安装,截获一些机密信息发送给黑客的程序.

特点和危害:

安装后很难察觉,计算机很容易感染间谍程序,大部分为广告程序(将用户购买习惯发送,以进行有针对性的推销活动),大多数间谍程序会干扰浏览器正常运行,泄露隐私。

避免被侵入的对策:

间谍程序的植入方式有软件捆绑,恶意网站,邮件发送。

相对的对策:

不浏览不健康、无安全证书的站点,不在非正规网站下载软件,不收阅陌生人的电子邮件。

其次可以安装防火墙进行监控,不定期利用反间谍软件搜索,查杀.

18、何为陷门?

何为salami攻击(腊肠攻击)?

陷门:

通往一个模块内部的入口,在文档中没有记录。

陷门一般在开发期间加入,目的是供开发者更方便的调试程序,或者为将来模块修改和功能增强提供入口,或者程序失效时的一个维护通道。

若没有维护好,容易被黑客利用取得系统控制权。

腊肠攻击:

利用数据精度的限制,取得精度无法记录的获利,而许多账户累积起来的获利非常可观.例子见书.

19、何为隐蔽通道?

试说明它通常有哪些实现方法?

隐蔽,看似合理地将信息传送给黑客。

实现方法:

存储通道,利用存储器中是否有某个特定的目标传递信息;

文件上锁通道,通过判定一个文件是否被上锁传递一位信息;

时间通道,通过事件的发生速度来传递信息.

20、试简述操作系统对一般对象常用的访问控制方法,分析这些方法的特点并比较之.

操作系统中,对一般对象的访问控制采用访问目录、访问控制列表和访问控制矩阵三种控制方法。

采用访问目录的控制方法,每个用户都需要一张访问目录表,该列表指定了该用户可以访问的对象以及访问权限,该方法易于实现.但主要有三个问题,首先,如果所有用户都可访问的共享对象太多,将造成列表太大;

另一个问题是如果要撤消某一个共享对象的访问权限,要更新的列表可能很多,开销很大。

第三个问题跟文件别名有关。

采用访问控制列表的控制方法,每个对象都有一个列表,列表中包含可以访问该对象的所有主体,以及主体具有的访问权限。

这一控制方法可以在列表包含默认用户以及相应的访问权限,这样,特殊用户可以在列表的前面说明其访问权限,而其他用户则是默认的访问权限,这一方法可以大大地减小控制列表,使维护更加方便.

访问控制矩阵是一张表格,每一行代表一个主体,每一列代表一个对象,表中的每个元素都表示一个主体对某一个对象的访问权限。

总的说来,访问控制矩阵是一个稀疏矩阵,因为许多主

体对大多数对象没有访问权。

访问控制矩阵可以用一个形式为〈主体,对象,权限〉的三元组表示。

但是查找大量的三元组效率太低,故很少使用.

21、试简述unix系统中Suid访问许可的特点以及应用.

在unix系统中,可以通过对一个可执行文件设置Suid位,使其他用户在运行该程序时获得文件主的访问权限,可以对该文件主的其他文件也有完全的访问权限,而一旦退出该程序,用户恢复其原来的权限.

可以利用Suid访问许可的特点做很多有关系统安全方面的工作,unix系统的口令修改程序就是一个很好的例子,任何用户都可以且只能通过运行该程序来修改自己的口令,而用户自己则不能直接修改口令文件,保证了系统的安全。

22、试简述口令攻击的一般方法,并讨论一个安全的口令选择要注意什么?

如何构造一个安全的鉴别系统?

口令攻击有在线口令攻击和离线口令两种。

在线口令攻击是通过截取口令,如果口令是加密的,还要采用暴力攻击、字典攻击或猜测用户可能的口令等方法对口令进行解密。

离线口令攻击则通过分析系统中的口令文件来获得相关的口令。

如果口令文件是加密的,则可以采用暴力攻击、字典攻击或猜测用户可能的口令等方法对相关的口令进行解密;

如果口令文件是明文,则系统一般是通过设置访问权限的方法控制对口令文件的访问,攻击者可以通过利用操作系统缺陷来获取对口令文件的访问权限、分析口令可能存放的内存区或利用系统备份来获取相关的口令。

可以通过以下方法来构造一个安全的鉴别系统:

(1)帐户封锁。

多次登陆错误,就封锁相关的帐户。

(2)鉴别程序响应延时。

发生一次登陆错误后,延时显示登陆界面。

(3)采用一次性口令。

(4)采用质询响应系统。

(5)采用<

CTRL〉〈ALT〉〈Del〉组合健保证安全鉴别.

(6)采用生物特征鉴别方式.

23、何为salt口令?

其作用是什么?

采用salt口令时的用户鉴别过程。

salt口令的作用是防止在密文口令系统中通过查找相同的口令密文来猜测口令,具体的做法是在原来的口令中加上扩展信息(即salt),这样即使口令相同,由于每个口令的salt不同,最后口令的密文也不同,避免了从相同的口令密文推测口令的可能性。

salt可以是用户的ID+口令创建时间,创建用户的同时,在口令表中要登记相应的salt,这样在用户登录时,根据用户输入的用户名,可以找到口令表中相应的表目,再根据用户输入的口令附加上对应的salt,按照相应的单向加密算法,求得相应的口令密文,跟口令表中的口令密文做比对,以此来确定用户身份的合法性.

24、试简述数据库的两阶段更新方案。

如果在修改数据的途中计算系统出现故障,则数据库的完整性有可能被破坏,为了解决此问题,数据库系统通常采用两阶段更新方案。

第一阶段称为意向阶段,在这个阶段计算结果,并将其保存于一些临时变量中,这个阶段不会对数据库做任何修改,所以如果在期间系统出现故障,所有的操作可以等系统恢复时重做。

第一阶段的最后事件是设置提交标记,意味着系统进入第二阶段,即永久更新阶段,在这个阶段数据库将前一个阶段保存于临时变量的计算结果复制到相应的数据库字段中,如果在这个阶段系统出现故障,则等系统恢复后只需重复第二阶段的操作即可.提交标记为0或1是区分系统在哪个更新阶段出现故障的依据,数据库系统可以根据不同的情况做不同的处理。

25、举例说明数据库统计推理攻击的原理以及常用的对策。

数据库统计推理攻击是一种通过非敏感数据(如一些敏感数据的统计结果)推断或推导敏感数据的方法.例如可以综合利用一些敏感数据的“和”和“计数"

的统计结果,揭露某个计数为1的分类的个体敏感数据。

推理问题是数据库安全中的一个很微妙的弱点,常用的对策有查询控制和数据项控制,其中数据项控制包括有限响应禁止、组合结果、随即样本和随机数据扰乱几种方法.

26、TCP/IP协议中各层的作用是什么?

各层提供的服务有哪些?

27、DNS域名解析的作用以及实现的过程

28、钓鱼网站(Phishing,网络钓鱼)攻击原理以及预防方法

钓鱼网站的攻击原理是伪装,通过将黑客控制的网站伪装成另一网站,并发布在互联网上,吸引用户点击链接并输入私密信息,然后进行网络欺诈,严重危害互联网用户的利益,这种诱捕式的攻击类似钓鱼活动,故叫钓鱼网站攻击。

常用方式有混淆域名和覆盖受害者主页。

预防方法:

(1)准确记忆常用网址,输入时进入小心校对,以免疏忽大意进入此类网站。

(2)不要轻易打开陌生人给的网址,或不熟悉网址,谨防受骗。

(3)安装个人防火墙进行保护,并及时升级病毒库和补丁更新。

也可以有安装专门拦截钓鱼网站的安全软件,一旦发现此类网站便将其过滤掉.

29、典型MITM攻击手段哪些?

试分析它们各自的实现机制。

(包括ARP攻击、DNS欺骗、代理中间人攻击等)

中间人攻击就是一个恶意的中间人可以通过截取加密通信的密钥,偷听甚至修改某些通信内容。

假如用户A和用户B要通过公钥体制进行加密通信,则中间人攻击的实施过程如下:

(1)截取用户A发往密钥服务器的要求用户B的公钥的请求,代之以其对用户B的公钥请求,传送给服务器。

(2)当服务器用用户B的公钥进行响应的时候,他又将它截取下来,并将他自己的公钥发送给用户A.

(3)用户A用获取的公钥(实际上是中间人的公钥)对数据进行加密,中间人将截取并解密,读取甚至修改其中的内容,而后重新用用户B的公钥进行加密后,发送给用户B。

而以上这些情况用户A和用户B都很难有所察觉.

30、常见的拒绝服务(DoS)攻击有哪些?

试分析各自的特点以及实现机制

DoS是DenialofService的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。

最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。

带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过.连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。

(1)连接洪泛是利用ICMP(InternetControlMessageProtocol,网间控制报文协议)的一种网络攻击,而同步洪泛则是利用使用面向会话的TCP协议组的缺陷来实施攻击,它们的本质都是拒绝服务攻击。

(2)以常见的连接洪泛攻击为例,如响应索取、死亡之Ping和Smurf攻击等,说明其原理以及拒绝服务攻击的本质.

(3)同步洪泛攻击则要着重说明三次连接握手的过程,要解释被攻击利用的面向会话TCP协议组的缺陷.

31、何为分布式拒绝服务(DDoS)攻击?

试分析其特点以及实施过程。

机制:

通过海量的无用请求占用正常服务通道使系统无法提供正常服务.

实施过程:

扫描大量主机以寻找入侵目标-〉入侵有安全漏洞的主机使其成为僵尸主机—〉在每台僵尸主机安装攻击程序—>

利用已扫描入侵的主机继续扫描->

攻击者发出攻击指令-〉僵尸主机向目标发起攻击。

32、分析ARP攻击、DNS欺骗的原理以及实现机制。

它们是如何实现中间人攻击和拒绝服务攻击?

33、何为通信流推理威胁?

简述对付通信流推理威胁的常用方法。

所谓通信流推理攻击是指通过分析网络通信流量变化和通信的源地址和目标地址,来推理一些敏感的信息。

通常采用维护节点间流量平衡来抵御流量分析,还可以洋葱式路由的通信控制方式来隐匿源节点和目标节点的地址,,,

 

34、何为Tor路由(洋葱式路由)?

试其作用以及实现过程。

35、SSL(SecureSocketsLayer)建立安全通信通道的过程.HTTPS协议和FTPS协议的特点以及安全机制。

(1)客户请求一个SSL会话。

(2)服务器用它的公钥证书响应,以便客户可以确认服务器的真实性

(3)客户返回用服务器公钥加密的对称会话密钥,服务器用它的私钥解开。

(4)双方用共享的会话密钥进行加密通信。

36、签名代码的机制以及实现过程。

签名代码是让一个值得信赖的第三方对代码进行签名,言外之意,使代码更值得信赖,通过数字签名来证实软件来源及发布者的真实身份,签名后代码将不能被恶意修改,这也保证了代码完整性,用户下载到软件包时,也可以验证代码的可信度。

实现过程:

(1)可信任的第三方对代码计算哈希值,并用其私钥进行数字签名。

(2)用户下载代码后,用该第三方的公钥对其进行解密并得到该代码原来的哈希值。

(3)重新求代码哈希值并与原来的哈希值对比,若相同,则说明该代码的真实性由第三方保证,并且该代码没有被恶意修改过.

37、何为链路加密和端对端加密?

试分析它们各自的特点以及利弊.

38、在网络结构设计中如何考虑信息系统安全的需求?

39、何为VPN?

试分析其作用以及实现机制.

40、一次性口令(口令令牌)、质询响应系统(挑战响应系统)的实施方案(原理、用户鉴别过程)以及特点比较.

在一次性口令系统中,每个口令就只使用一次,每次鉴别采用不同的口令。

可以采用口令列表或口令令牌的方式来管理一次性口令。

口令列表中存放着可用的口令,每次鉴别使用一个口令,用户和主机使用相同的口令列表,口令列表方式中对于口令列表的维护是个难题;

口令令牌方式使用硬件设备来产生不可预测的口令序列,采用的是同步令牌,这种设备能定时地(如每分钟)产生一个随机数,用户读取设备显示的数据,将它作为一个一次性口令输入,接收端主机执行算法产生适合于当前时刻的口令,如与用户输入的口令相符,则用户可通过鉴别。

采用口令令牌方式要解决设备间的时间偏差问题,另外两个口令之间的一个时间间隔内,原来这个口令是可以重用的,截取者有可能会利用这一弱点。

质询响应中,质询和响应设备看起来更象一个简单的计算器,用户先到设备上进行鉴别(通常使用PIN),远程系统就会发送一个称为“质询"

的随机数,用户将它输入到设备中,然后将该设备的响应数字传递给系统。

这种方式消除了用户重用一个时间敏感的口令的弱点,而且没有PIN,响应生成器即使落到其他人手中也是安全的.

41、以请求访问文件服务器中的一个文件F为例,试从用户身份鉴别、访问请求授权、访问请求的实现三方面来阐述Kerberos系统的运行机制以及特点。

在Kerberos系统中,该过程分以下三步实现:

(1)启动一个Kerberos会话

在用户登陆时,用户工作站将用户的身份发送给Kerberos服务器,在验证该用户是已授权的合法用户后,Kerberos服务器发送给用户工作站一个会话密钥SG和票据授权服务器(G)的一个票据TG,其中用于与票据授权服务器的通信,使用用户的口令进行加密:

E(SG+TG,pw);

同时给票据授权服务器一个会话密钥SG的拷贝和用户的身份,用Kerberos服务器与票据授权服务器之间共享的KS—TGS密钥加密.

如果用户可以使用它的口令pw成功解密E(SG+TG,pw),则该用户通过了鉴别,事实上也认证了Kerberos服务器的真实性.用户的口令存放于Kerberos服务器中,没有在网络上传送,保证了系统的基本安全。

(2)获得访问文件的票据

用户U向票据授权服务器发送一个用SG加密的访问文件F的请求,票据授权服务器对U的访问许可进行验证后,它会返回一个票据和一个会话密钥SF,其中SF将用于与文件服务器的通信,返回的票据包含了U的已鉴别身份、F的说明、允许的访问权限、会话密钥SF以及该票据的有效日期等,票据使用一个票据授权服务器与文件服务器之间共享的TGS-F密钥加密,用户以及其他人不能读取、修改或伪造它,其中的时间戳也在一定程度上保证了该票据不能被重用。

已加密的票据和会话密钥SF通过SG加密后返回给用户U,用户解密后即可获得SF,以上这一个过程事实上也认证了票据授权服务器的真实性。

(3)向文件服务器请求访问文件F

用户U向文件服务器发送已用TGS—F密钥加密的服务票据,文件服务器用TGS—F密钥解密后,分析允许的访问权限、票据的时间戳等后,根据要求提供服务,随后的文件传送数据是用会话密钥SF加密的。

文件服务器能用TGS-F解密相应的服务票据,也就认证了其身份的真实性。

42、试从邮件(电子支票)的机密性、完整性、发送者身份的鉴别和加密密钥的交换四个方面阐述安全邮件系统(电子支票系统)的实现方案。

安全邮件系统通常结合了公钥(非对称)加密体制、密钥(对称)加密体制和数字签名技术,来保证邮件系统的安全性和效率。

邮件系统的机密性通过对邮件的加密来实现,考虑加密解密的效率,通常采用密钥(对称)加密体制,发送者用系统随机产生的对称密钥对邮件进行加密后,再用接受者的公钥对该对称蜜钥进行加密,并将其附在加密后的邮件中,这样接受者收到加密的邮件后,可以先用其私钥解密发送者事先用接受者公钥加密的对称加密密钥,取得该对称密钥,就能够解密邮件,取得邮件明文。

在发送者对邮件进行加密以前,可以先取得该邮件的消息摘要,并用其私钥对该消息摘要进行数字签名,并将数字签名后的邮件消息摘要附在加密邮件中,这样接受者可以用发送者的公钥解密加密的消息摘要,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2