当前位置: 首页 > news >正文

系统分析师 数据安全与保密

为用户提高安全/安全可靠的保密通信,是信息系统安全最为重要的内容,尽管系统安全不仅仅局限于保密性,但不能提供提供保密性 的系统肯定是不安全的。系统的保密性机制除了为用户提供保密通信以外,也是其他安全机制的基础。例如,访问控制中登录口令的设计,安全通信协议的设计和数字签名的设计等,都离不开密码机制。

数字加密技术

加密是指对数据进行编码变换,使其看起来毫无含义,但同时却可以保持其可恢复的形式国车过程。在这个过程中,被变换的数据成为明文,它可以是一段有意义额文字或者数据,变换后的数据成为密文。加密机制有助于保护信息的机密性和完整性,有助于识别信息的来源它是最广泛使用的安全机制。

传统加密算法主要包括代换加密和置换加密两种。代换加密的方法是,首先构造一个或多个密文字母表,然后用密文字母表中的字母或字母组来代替明文字母或字母组,各字母或字母组的相对位置不变,但其本身改变了;置换加密将明文中的字母重新排列,字母本身不变,但其位置改变了。传统加密算法具有设计简单的特点,曾经大量使用。但他的一个主要弱点是,算法和密钥密切相关。攻击者可以利用字母的统计和语言学知识,破译密文相对容易。尤其是在计算机技术高度发展的今天,可以充分利用计算机进行密文分析。

从20世纪60年代开始,随着电子技术,计算机技术迅速发展,以及结构代数,可计算性和计算复杂性理论等学科的研究,密码学又进入了一个心得发展时期。在20世纪70年代后期,堆成加密算法和非对称加密得算法得出现,成为了现代密码学发展史中得两个重要里程碑。

1.对称加密算法也称私钥加密算法,是指加密密钥和解密密钥相同,或者虽然不同,但从其中得任意一个可以很容易得推导出另一个。其优点是具有很高得保密强度,但密钥得传输需经过安全可靠的途径。对称加密算法有两种基本类型,分别是明文分组和密文分组上进行运算,序列密码是对明文和密文数据流按位或字节进行运算。常见的堆成加密算法包括瑞士的国际数据加密算法和美国的数据加密标准。

2.非对称加密算法

非对陈加密算法也称为公钥加密算法,是指加密密钥和解密密钥完全不同,其中一个为公钥,另一个为私钥,并且不可能从任何一个推导出另一个。它的优点在于可以适应开放性的使用环境,可以实现数字签名与验证。

最常见的非堆成加密算法RSA.它的密钥长度是512位,保密性取决于数学上将一个数分解位两个素数的问题的难度,根据已有的数学方法,其计算量极大。,破茧而很难,但加密/jie解密速度很慢,主要用在数字签名中。

认证技术

信息的完整性一方面是指信息在利用/传输存储等过程中不被删除修改伪造乱序重放和插入等,另一方面是指信息处理方法的正确性。不适当的操作可可能造成重要的文件的丢失。完整性和保密性不同,保密性要求信息不被邪路给未收起的人而完整性则要求信息不受各种原因的破坏。

认证又称为鉴别或确认,它是证实某事物是否民富其实或是否有效的过程。认证和加密的区别在于,加密用于确保数据的保密性,阻止非法者的主动攻击,例如冒充篡改和重放等。认证往往是许多应用系统安全保护的第一道防线,因而极为重要。

数字签名

数字签名是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数单元的接收者用以确认数据单元的来源和数据单元的完整性保护,防止被人进行伪造,。基于堆成加密算法和非对称加密算法都可以获得数字签名,但目前主要使用非对称加密算法的数字签名,包括普通数字签名和特殊数字签名。普通数字签名和非特殊数字签名。普通数字签名的算法有RSA,;特殊数字签名算法有盲签代理签名群签名不可否认签名门限签名和具有消息恢复功能的签名等,它与具体应用场景密切相关。显然,数字签名的应用涉及法律问题,美国联邦政府基于有限域上的离散对数制定了自己的数字签名标准。

数字签名的主要功能是保证信息传输的完整性,发送者 身份认证,防止交易中的抵赖发生,因jei'sho此,不管使用哪种算法,数字签名必须保证以下三点:

1.接收者能够核实发送者对数据的签名,这个过程称为鉴别

2.发送者事后不能抵赖对数据的签名,这称为i不可否认。

3.接收者不能伪造对数据的签名,这称为数据的完整性。

数字签名算法

http://www.jsqmd.com/news/662493/

相关文章:

  • 生化危机4重制版运行库安装指南 解决闪退 2026有效版
  • 2026年大吨位气动葫芦订制厂家怎么选择,吊钩式气动葫芦/8吨气动葫芦/叶片式气动葫芦,大吨位气动葫芦制造厂家哪家靠谱 - 品牌推荐师
  • 零样本异常检测怎么玩?手把手教你用ClipSAM和FoundAD快速搭建无监督监控系统
  • 3分钟掌握GPSTest:专业卫星导航测试工具完全指南
  • 别再暴力解压了!用python-docx库精准提取Word文档里的图片(附源码)
  • 长尾关键词优化策略助力SEO效果提升的新途径与案例分析
  • 我的Qt实践:融合QTabWidget与AdvancedDocking,打造可定制的Ribbon界面框架【开源分享】
  • 在Ubuntu 20.04上从零搭建宇树Z1机械臂仿真环境(ROS Noetic + Gazebo)保姆级避坑指南
  • SmallThinker-3B-Preview应用探索:学生解题助手、程序员代码审查伙伴、科研摘要生成器
  • 深度揭秘:如何3步解锁Unity游戏资源逆向工程
  • 从Presto集成出发:反向推导Linux服务器上OpenLDAP+LDAPS的保姆级搭建与调试指南
  • 终极指南:如何从零部署LibreOffice Online开源在线办公平台
  • Visual Studio彻底卸载终极指南:告别残留困扰,释放宝贵磁盘空间
  • 保姆级教程:非华为笔记本也能用上华为多屏协同和一碰传(附SN码修复与NFC卡贴制作全流程)
  • SRM高维特征隐写分析:从原理到实战检测
  • 探秘书匠策AI:期刊论文写作的“智慧魔法棒”
  • 告别水准仪?用EGM2008模型和CORS技术,在山区/海岸带也能搞定厘米级高程测量
  • 暗黑破坏神2现代化改造终极指南:从25帧卡顿到60帧流畅体验
  • VQA:从数据集构建到模型评估,拆解视觉问答的核心挑战
  • MOON:以模型对比学习为锚,破解联邦学习中的非IID数据困局
  • Windows系统下JDK版本切换的‘钉子户’:彻底清理System32残留的Java.exe
  • 别再只盯着ChatGPT了!从扫地机器人到工业机械臂,一文看懂AI如何让‘Robot’真正‘动’起来
  • DockMaster Pro v1.3.0 发布:窗口预览、系统插件等多项功能革新,功能覆盖面超广!
  • 致远OA表单自定义函数进阶:明细表字符串按条件筛选与聚合
  • 区间计算器:基于区间并集运算,支持多函数与全精度模式,还有未来计划!
  • 嘉立创EDA画原理图,新手最容易踩的5个坑及避坑指南(以STM32项目为例)
  • 完全掌握开源2D CAD工具:LibreCAD从入门到精通的完整指南
  • G-Helper终极指南:华硕ROG笔记本性能调校全攻略
  • 从ResNet到Vision Transformer:深入理解PyTorch自适应池化(AdaptiveAvgPool2d)的设计哲学与演进
  • 从零部署到实战应用:NCL NCARG在气象数据处理中的完整配置指南