网络安全知识综合解析
1. 公钥基础设施与加密应用
在信息传输过程中,为保证信息的安全性,Bob 和 Alice 之间的通信采用了一系列加密和签名措施。
- 加密过程 :Bob 先用 Alice 的公钥对消息进行加密,然后将加密后的消息发送给 Alice。Alice 则使用自己的私钥对消息进行解密。
- 数字签名过程 :Bob 用哈希函数从明文消息生成消息摘要,再用自己的私钥对消息摘要进行加密,创建数字签名,最后将数字签名附加到消息上并发送给 Alice。
- 签名验证过程 :Alice 用 Bob 的公钥解密数字签名,再用与 Bob 相同的哈希算法从明文消息创建消息摘要,最后比较两个消息摘要,若相同则签名真实。
2. 安全模型、设计与能力
2.1 安全模型
安全模型种类繁多,包括状态机、信息流、非干扰、Take - Grant、访问控制矩阵、Bell - LaPadula、Biba、Clark - Wilson、Brewer 和 Nash(即 Chinese Wall)、Goguen - Meseguer、Sutherland 以及 Graham - Denning 等。
2.2 可信计算基(TCB)
TCB 的主要组件有:
- 用于执行安全策略的硬件和软件元素(即 TCB)。
- 区分和分隔 TCB 组件与非 TCB 组件的安全边界。
- 作为跨安全边界的访问控制设备的参考监视器。
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



