
计算机安全原理与实践读书笔记
spcpla
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
第二章 密码编码工具
一、对称加密: 1.双方共享秘密密钥; 2.发送方使用秘密密钥加密明文; 3.接收方使用秘密密钥解密密文 二、对对称加密体制的攻击方法: 1.密码分析学 2.穷举攻击 三、对称加密体制的分类: 1.对称分组加密算法:DES;3-DES;AES 2.流密码:使用伪随机数发生器产生密钥 四、认证及加密: 1.使用消息认原创 2016-09-09 16:38:19 · 587 阅读 · 0 评论 -
第三章 用户认证
一、最原始的是基于口令的认证,而且内部也是用明文存储的,会遭受各种各样的攻击,一般都没人用,除非是在玩具程序中随便用用;更高级一点的是在内部存储的时候使用hash函数(加盐)对明文密码进行处理,linux、unix系统对用户密码就是这样管理的。 二、基于令牌的认证,比如什么智能卡、磁条卡、u盾之类的,相当于用户把自己的一个用于认证的秘密值固化到硬件中,现在的可信计算中有TPM这个东西,也是类似的思原创 2016-09-12 11:44:35 · 390 阅读 · 0 评论