信息安全
砺晗
宝剑锋从磨砺出,梅花香自苦寒来
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
信息安全——概述
一、信息安全的目标机密性:访问控制——阻止非授权用户获取信息;加密变换:阻止非授权用户获取信息内容完整性:访问控制——阻止篡改;消息摘要算法:检验是否被篡改抗否认性:数字签名——保障用户无法再事后否认曾经对信息进行的生成、签发、接收等行为可用性:授权用户根据需要可以随时访问所需信息 二、安全三要素:人、计算机、信息—— 一个安全系统只能与其最薄弱的链接一样坚固 三、原创 2017-02-17 09:02:31 · 1491 阅读 · 0 评论 -
信息安全——密码学基础
一、密码学:研究信息系统保密的科学1.1 密码编码学:编码实现信息隐藏1.2 密码分析学:加密消息破译或消息伪造二、密码:密码就是变换(由软件或硬件实现的一种算法)三、基本术语和概念3.1 明文:消息被称为明文3.2 加密:伪装消息,隐藏消息内容3.3 密文:被加密的消息3.4 解密:密文->明文3.5 密码算法:用于加密和解密的数学函数原创 2017-02-17 10:15:32 · 1784 阅读 · 0 评论 -
信息安全——对称密码体制
一、分组密码分组密码技术属于对称密码体制的范畴,分组密码是指将处理的明文按照固定长度进行分组,加解密的处理在固定长度密钥的控制下,以一个分组为单位独立进行,得出一个固定长度的对应于明文分组的结果。二、DES算法DES使用56位密钥对64位的数据块进行16轮编码。在每轮编码时“每轮”一个48位的密钥值由56位的”种子“密钥得出。DES入口参数有3个:Key(工作密钥,原创 2017-02-26 19:10:57 · 2036 阅读 · 0 评论 -
信息安全——AES五种加密模式
分组密码在加密时明文分组的长度是固定的,而实用中待加密消息的数据量是不定的,数据格式可能是多种多样的。为了能在各种应用场合安全地使用分组密码,通常对不同的使用目的运用不同的工作模式。原创 2017-02-21 08:46:35 · 29210 阅读 · 2 评论 -
信息安全——非对称密码体制
经典密码(包括现代对称密码)都建立在基本的替代和置换工具的基础上。公钥密码体制是基于数学中的单向陷门函数。公钥密码体制采用了两个不同的秘钥这对在公开的网络上进行保密通信、秘钥分配、数字签名和认证有着深远的影响。原创 2017-05-01 11:28:57 · 4163 阅读 · 0 评论 -
信息安全——消息认证与数字签名
消息认证和数字签名是为防止以下情况:(1)伪造:从假冒信源向网络插入消息。(2)内容修改:消息内容被插入、删除、变换等。(3)顺序修改:重组消息序列。(4)时间修改:消息延迟或重放。(5)否认:否认收到消息或否认发送过消息。原创 2017-05-01 20:59:43 · 14329 阅读 · 0 评论 -
信息安全——安全威胁
一 入侵的目的(1)执行进程(2)获取文件和数据(3)获取超级用户权限(4)进行非授权操作(5)使系统拒绝服务:使目标系统中断或者完全拒绝对合法用户,网络,系统或其他资源的服务。(6)篡改信息(7)披露信息、二 入侵过程(1)窥探设施(2)攻击系统三个层次的攻击:针对操作系统的攻击,针对应用软件的攻击,针对网络的攻击。(3原创 2017-05-02 21:21:04 · 4088 阅读 · 0 评论
分享