• 《信息安全系统设计基础》第十二周学习总结


    《信息安全系统设计基础》第十二周学习总结(ch17)

    教材学习内容

    1、信息安全三个特性(CIA):保密性、完整性、可用性。保密性:确保关键数据收到保护以免受未经授权的访问。完整性:确保数据只能通过适当的机制修改。可用性:授权的用户能在必要时以合法的目的访问适当信息的程度。
    2、识别凭证:鉴别凭证、智能卡和生物特征。其中生物特征的实现最为昂贵且面临错误排斥和错误接受的问题。
    3、恶意代码:病毒、蠕虫、特洛伊木马、逻辑炸弹。其中病毒和蠕虫都具会自我复制。
    4、安全攻击:密码猜测、网络钓鱼、欺骗。
    5、数据的加密方式
    数据加密有三种方式:
    对称加密(算法有:DES、AES、3DES、)加密和解密使用同一个密钥
    非对称加密(RSA、DSA、ELGamal等等)一共四把钥匙,用公钥加密数据,只能使用与之配对的私钥解密;反之亦然
    单项加密(md5 sha1 sha2 sha128 sha256 sha512等)算出数据的hash值,当数据发生微弱的变化都会产生雪崩效应,所生成的新的hash值将变得完全不一样,主要用于数据校验。
    几种加密方式的特点
    对称加密:
    优点:加密、解密使用同一个密钥,效率高,将原始数据分割成固定大小的块,逐个进行加密
    缺点:密钥过多,密钥分发,最主要的数据来源无法确认
    非对称秘钥加密:
    优点:用公钥加密数据,只能使用与之配对的私钥解密;反之亦然,加密系数高
    缺点:密钥长,加密解密效率低下,尤其解密效率极其低下。
    单项加密:
    类似于指纹,将任意数据缩小成固定大小的“指纹”,任意长度的数据都可以,但是以固定长度输出,如果修改数据,则会产生雪崩效应,生成新的hash值完全不同。
    但是无法从指纹反推回原始数据。

    教材学习中的问题及解决过程

    gpg下载好不知道如何使用

    解决过程:向已完成的同学请教,成功实现。

  • 相关阅读:
    2013第47周日整理
    2013第47周六笔记本散热及相关问题思考
    myeclipse中控制台日志比实际晚8小时解决方法及java日志处理
    2013第47周五抱怨负能量
    ORM框架
    什么是IT
    内网port映射具体解释(花生壳)
    DrawText的使用
    socket编程原理
    hibernate学习——Set集合配置
  • 原文地址:https://www.cnblogs.com/daijunxi2019/p/12047744.html
Copyright © 2020-2023  润新知