当前位置:网站首页>网络安全基本知识——密码(一)
网络安全基本知识——密码(一)
2022-07-28 04:36:00 【oceanL01】
信息的属性
可用性、真实性、机密性
可用性:信息系统提供服务的能力,信息可以正常服务的或者可以获取到的
机密性 :保密
真实性:可鉴别(谁发的消息)、完整性(发送前和发送后文件一样吗)、抗抵赖(如果真的发送过这个消息,就不能抵赖)
信息安全就是拥有者能了解和控制信息在三种状态(传输、存储、处理)下的安全属性(CIA)。
信息与数据
数据是客观事物的符号表示。
数据是信息的载体,但信息不等于数据。
信息的价值————数字化生存。
信息系统的弱点
内因:
(1)设计上的问题:从最开始建立系统缺乏安全的总体构想和设计。
(2)实现上的问题:代码中有后门或无意的bug。
(3)配置上的问题:默认的服务。
(4)管理上的问题:内部人员无意或恶意操作。
信息安全的载体是数据安全。
我们要以计算机系统与网络系统为代表的信息系统中保证信息的安全,提供信息安全服务。
密码学分类
密码学分为编码学、破译学
编码学分为现代密码、古典密码
古典密码分为替换法、转置法
现代密码分为对称加密、非对称加密、Hash
对称加密分为流密码、块密码
根据国家分为国密算法、国际算法
密码学中四个重点是数据加密、数字签名、消息摘要、密钥管理
用密码学来保护信息的机密性和真实性。
加密与解密
密文=加密算法(明文+加密密钥)
明文=解密算法(密文+解密密钥)
两种密码体制
对称密码体制、非对称密码体制
对称密码算法:加密密钥和解密密钥相同,或能互相推导(如替换密码),它们通过安全信道传递密钥
非对称密码算法:加密密钥和解密密钥不相同,且不能互相推导(成对的,一一对应),例如RSA算法。 非对称密码体制的加密密钥传送信道不怕窃听。解密密钥是保密的,这样,不认识的人之间也可以加密通信。可以保证完整性、机密性,但不能保证可鉴别性和抗抵赖性。
双钥密码解密密钥公开应用——数字签名、数字证书
数字签名:基于数据内容不可伪造。
单向散列函数
单向散列函数也称为消息摘要函数,单向哈希函数或者杂凑函数,就是把任意长度的输入消息串变化成固定长的输出串且由输出串难以得到输入串的一种函数。这个输出串称为该消息的散列值。一般用于产生消息摘要,密钥加密等
经典算法包括:MD4\MD5\SHA1\SHA256\SHA512等
注意:哈希不是加密也不是编码
国密算法
为了保障商用密码的安全性,国家密码局制定了一系列密码标准,包括:SM1、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法(ZUC) 等。
其中SM1、SM4、SM7、祖冲之密码(ZUC)是对称算法。
SM2、SM9是非对称算法。
SM3是哈希算法。
其中SM1、SM7算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。
边栏推荐
- What to do when encountering slow SQL? (next)
- 关系数据库事务中的对象锁定
- 《KG-BERT: BERT for Knowledge Graph Completion》
- [Sylar] framework Chapter 22 auxiliary module
- Constructor of member function
- [practice] use the web animations API to realize a clock with accurate timing
- Mac installs mysql5.7 through brew
- Select sorting method
- How to select reliable securities analysts?
- 【牛客】求1+2+3+...+n
猜你喜欢

Harmony's Application on the shelves reported an error. The solution of "please use the API of the released version to develop the application and apply for listing"

Render the data obtained from the database to the table in elementui

Shanghai Telecom released public computing services and signed the action plan of "Joint Innovation Center for intelligent computing applications" with Huawei and other partners
![[kinematics] simulation of orbital angular momentum based on MATLAB [including Matlab source code 1971]](/img/5e/dfe029490183ee74687606941ce98e.jpg)
[kinematics] simulation of orbital angular momentum based on MATLAB [including Matlab source code 1971]

Mac installs mysql5.7 through brew

Fearless of side impact damage, Chery arize 8 fully protects the safety of passengers

【YOLOv5实战5】基于YOLOv5的交通标志识别系统-YOLOv5整合PyQt5

could only be written to 0 of the 1 minReplication nodes. There are 0 datanode(s) running and 0 node

Reading of the paper "attentional encoder network for targeted sentimental classification"

高数_第4章__曲线积分
随机推荐
[performance optimization methodology series] III. core idea of performance optimization (2)
After login, the upper right corner changes to enter the login status
[Sylar] framework Chapter 23 summary of module chapter
The unsatisfied analysis of setup and hold timing is the solution
Solana's "deceptive behavior": making mobile phones and opening stores
Reading of papers on "towards generative aspect based sentimental analysis"
RN interface jump description
校园流浪猫信息记录和分享的小程序源码
Advanced architects, 16 common principles of microservice design and Governance
【sylar】框架篇-Chapter11-Socket 模块
[Sylar] framework -chapter9-hook module
【sylar】框架篇-Chapter7-IO 协程调度模块
Reading of the paper "attentional encoder network for targeted sentimental classification"
Jupyter Notebook安装代码提示功能
[Sylar] framework -chapter14 tcpserver module
Power consumption: leakage power
Glusterfs file is not mounted, permission: R-S
《KG-BERT: BERT for Knowledge Graph Completion》
20-Openwrt crond crontab
Citrix virtual desktop tcp/udp transmission protocol switching