加密与解密时密钥完全相同
缺陷:
加密密钥与解密密钥不同,分公钥和私钥
缺陷:加密速度慢
信息摘要是一段信息的特征值,信息发生变化,特征值也变化
单向散列函数(单向Hash函数)、固定长度的散列值
常用的信息摘要算法:MD5、SHA等,SHA散列值分别为128位和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5
防抵债技术
通常首先产生摘要,然后进行数字签名,接收后进行数字签名的验证过程,得到摘要,与接收到的信息产生的摘要进行比对
发送方将原文用对称密钥加密传输,而将对称密钥用接收方公钥加密发送给对方
接收方收到电子信封,用自己的私钥解密信封,取出对称密钥解密得原文
要求:邮件以加密方式传输,邮件最大附件内容可达500MB,发送者不可抵赖,若邮件被第三方截获,第三方无法篡改
威胁名称 | 描述 |
---|---|
重放攻击(ARP) | 所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送 |
拒绝服务(DOS) | 对信息或其它资源的合法访问被无条件地阻止 |
窃听 | 用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号进行搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等 |
业务流分析 | 通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律 |
信息泄露 | 信息被泄露或透露给某个非授权的实体 |
破坏信息的完整性 | 数据被非授权地进行增删、修改或破坏而受到损失 |
非授权访问 | 某一资源被某个非授权的人、或以非授权的方式使用 |
假冒 | 通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击 |
旁路控制 | 攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”。利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部 |
授权侵犯 | 被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其它非授权的目的,也称作“内部攻击” |
特洛伊木马 | 软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全 |
陷阱门 | 在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时允许违反安全策略 |
抵赖 | 这是一种来自用户的共计,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等 |
本文作者:Morales
本文链接:
版权声明:本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 License 许可协议。转载请注明出处!