利用图1说明传统对称型密码体系和非对称型密码系统的原.doc

利用图1说明传统对称型密码体系和非对称型密码系统的原.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
利用图1说明传统对称型密码体系和非对称型密码系统的原

芈虿薁羈莀蒁袀肈肀蚇螆肇膂蒀蚂肆芅蚅薈肅蒇蒈羇肄膇莁袃肃艿薆蝿肂莁荿蚅肂肁薅薁膁膃莇衿膀芆薃螅腿莈 利用图1说明传统对称型密码体系和非对称型密码系统的原理区别和两者之间的联系以及优缺点。(图略 ) 信息交换加密技术分为两类:即对称加密和非对称加密。? 在对称加密技术中,对信息的加密和解密都使用相同的钥,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非必威体育官网网址方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。在开放式的网络环境下应用具有以下优点:密钥分配简单、密钥的保存量少、密钥管理比较方便、可以实现身份识别报文鉴别在身份认证中占重要位置,是认证系统的一个重要环节,在金融和商业系统中广泛应用。报文鉴别常用报文鉴别码(Message Authentication Code,即MAC)作为鉴别的基础,其基本原理是:用一个密钥((private Key))生成一个小数据块附加在要传输的报文后面。这种技术是假定通讯双方共享一个密钥K,当通讯的一方要给另一方传输数据M时,通过特定的算法计算出该报文M的MAC=F(K,M),这里的F就是指鉴别运算函数,然后报文数据M和MAC一起传送给另一方。当另一方收到数据时,先用同样的算法F计算MAC,和传输过来的MAC进行比较,如果相同,则认为数据是正确的。(1) 被发送文件用SHA编码加密产生128bit的数字摘要(见上节)。 (2) 发送方用自己的私用密钥对摘要再加密,这就形成了数字签名。 (3) 将原文和加密的摘要同时传给对方。 (4) 对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要。 (5) 将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然网络威胁呈现多样化,除传统的病毒、垃圾邮件外,危害更大的间谍软件、广告软件、网络钓鱼等纷纷加入到互联网安全破坏者的行列,成为威胁计算机安全的帮凶。尤其是间谍软件,其危害甚至超越传统病毒,成为互联网安全最大的威胁?(1)历史原因。从全球范围来看,因特网的发展几乎是在无组织的自由状态下发展的,在没有健全法律的约束,缺少有力机构管理的情况下,网络自然成了一些犯罪分子大显身手的理想空间。(2)技术原因。因特网自身的结构也决定了它必然具有脆弱的一面从计算机技术的角度来看,网络是一个软件与硬件的结合体,而从目前网络的应用情况来看,每个网络上都或多或少的有一些自行开发的软件在运行,这些软件由于自身不完备或者由于开发工具的不成熟,在运行中很可能导致网络服务不正常或瘫痪。(3)主观因素。网络安全是互联网发展的基本目标之一,然而几乎所有的网站在建立和发展过程中只注重便利性和实用性而忽略了最重要的一环网络安全。这给网络的发展埋下了深深的隐患,因为太多的技术,管理,基础设施给黑客留下了攻击的机会。(4)由于网站考虑自己的声誉而不肯承认自己的网站被黑客攻击,有时查出了黑客的踪迹,甚至有的人承认对此负责,被攻击方也遮遮掩掩,不肯承认,这又加大了依法惩治黑客犯罪行为的难度。—— 基于访问控制属性 ——〉访问控制表/矩阵 基于用户和资源分级(“安全标签”)——〉多级访问控制 常见实现方法—— 访问控制表(ACL) 访问能力表(Capabilities) 授权关系表 ――――――――――――――――――― 鉴别方面:二者需要鉴别的实体不同 保存位置不同 浏览访问权限 ACL:容易,CL:困难 访问权限传递 ACL:困难,CL:容易 访问权限回收 ACL:容易,CL:困难 ACL和CL之间转换 ACL-CL:困难 ; CL-ACL:容易 访问控制策略有哪些?各自有何特点与区别联系?windows 2000的访问控制策略是基于何种策略的,如何看出? (1)自主访问控制策略 特点: 根据主体的身份和授权来决定访问模式。 缺点: 1无法防范访问控制权限的传递2无法防范“特洛伊木马”的攻击 (2)强制访问控制策略 特点:1.将主题和客体分级,根据主体和客体的级别标记来决定 访问模式。如,绝密级,机密级,秘密级,无密级。 2.其访问控制关系分为:上读/下写(完整性) , 下读/上写(机密性) 3.通过安全标签实现单向信息流通模式。 (

文档评论(0)

zhuliyan1314 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档