密码学基础系列之1(1.1)
来源:互联网 发布:表格不同行数据相加 编辑:程序博客网 时间:2024/06/05 18:45
密码学的应用之概述
安全目标
安全目标:机密性(confidentiality)、完整性(integrity)、可用性(availability)。
攻击
针对3个安全目标的攻击分别有:
机密性: 窃听(snooping)、流量分析(traffic analysis)。
完整性:篡改(modification)、伪装(masquerading)、重放(replaying)、否认(repudiation)。
可用性:拒绝服务(denial of service)。
安全机制
加密(encipherment):使信息具有机密性。
信息完整性:创建一个短键值附加于信息,防篡改。
数字签名(digital signature):防篡改、伪装及否认。
身份认证交换
流量填充
路由控制
公证
访问控制
Kerckhoff原理
该原理总是假设攻击者知道加解密算法,要避免被攻击只能依靠密钥。也就是说,一个足够安全的密码是不需要隐藏加解密算法的。
目录
- 密码学基础系列之1(1.1)
- 密码学基础系列
- 密码学基础系列之(2.1传统对称密钥密码之二)
- 密码学基础系列之(2.1传统对称密钥密码之三)
- 密码学基础系列之(2.1传统对称密钥密码之四)
- 密码学基础笔记-(1)
- 密码学基础系列之(2.1传统对称密钥密码之一)
- 网络安全之密码学基础
- 密码学基础-用于信息安全(1)
- 密码学基础(一)
- 密码学大作业系列~1
- 复习提纲(密码学基础)
- 密码学----基础概念(二)
- 密码学----基础概念(三)
- 密码学基础
- 密码学基础
- 密码学基础
- 密码学基础
- QTreeView对象如何设置行高
- Spring 最佳实践 - Spring提供的远程访问(三)
- Java的ReadWriteLock实现机制解析(1)
- WinCE 应用程序开机自动运行的一种方法
- 杂项4
- 密码学基础系列之1(1.1)
- s3c2440时钟(对FCLK、HCLK、PCLK做出了详细的介绍)
- java调用条码打印机指令进行打印
- Windows CE下串行通信的实现
- JAVA中的回调函数
- Android推送方式比较
- 杂项5
- eWebEditor商业编辑器序列号破解
- andorid 模拟home键事件,切换应用到后台