网络信息安全复习资料.docx

上传人:b****5 文档编号:4714483 上传时间:2022-12-07 格式:DOCX 页数:31 大小:434.11KB
下载 相关 举报
网络信息安全复习资料.docx_第1页
第1页 / 共31页
网络信息安全复习资料.docx_第2页
第2页 / 共31页
网络信息安全复习资料.docx_第3页
第3页 / 共31页
网络信息安全复习资料.docx_第4页
第4页 / 共31页
网络信息安全复习资料.docx_第5页
第5页 / 共31页
点击查看更多>>
下载资源
资源描述

网络信息安全复习资料.docx

《网络信息安全复习资料.docx》由会员分享,可在线阅读,更多相关《网络信息安全复习资料.docx(31页珍藏版)》请在冰豆网上搜索。

网络信息安全复习资料.docx

网络信息安全复习资料

CH1安全威胁与攻防

1.按照攻击的性质及其手段可将通常的网络攻击分为以下四大类型:

口令攻击,拒绝服务攻击也叫业务否决攻击,利用型攻击,信息收集型攻击,假消息攻击

2.服务拒绝攻击:

拒绝服务攻击通过使计算机功能或性能崩溃来阻止提供服务。

他是常见实施的攻击行为。

主要包括:

死pingpingofdeath,泪滴teardrop,UDP洪流UDPflood,SYN洪水SYNflood,Land攻击,Smurf攻击,Fraggle攻击,电子邮件炸弹,畸形消息攻击

死ping(pingofdeath):

概览在早期版本中许多操作系统对网络数据包的最大尺寸有限制。

对TCP/IP栈的实现在ICMP包上规定为64KB在读取包的报头后,要根据该报头里包含的信息来为有效载荷生成缓冲区。

当发送ping请求的数据包声称自己的尺寸超过ICMP上限也就是加载的尺寸超过64K上限时就会使ping请求接收方出现内存分配错误。

导致TCP/IP堆栈崩溃致使接受方当机。

防御现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括从windows98之后的windows,NT(servicepack3之后)linuxSolaris和MacOS都具有抵抗一般pingofdeath攻击的能力。

此外对防火墙进行配置阻断ICMP以及任何未知协议都将防止此类攻击。

泪滴(teardrop)

概览泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现攻击。

IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP包括servicepack4以前的NT在收到含有重叠偏移的伪造分段时将崩溃。

防御服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。

UDP洪流(UDPflood)

概览利用简单的TCP/IP服务建立大流量数据流。

如Chargen和Echo来传送无用的占满带宽的数据。

通过伪造与某一主机的Chargen服务之间的一次UDP连接,回复地址指向提供Echo服务的一台主机,这样就生成在两台主机之间的足够多的无用数据流。

过多的数据流就会导致带宽耗尽。

防御关掉不必要的TCP/IP服务,或者对防火墙进行配置。

阻断来自Internet的请求这些服务的UDP请求。

SYN洪水(SYNflood)

概览一些TCP/IP栈的实现只能等待从有限数量的计算机发来的ACK消息,因为它们只有有限的内存缓冲区用于创建连接。

如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应。

直到缓冲区里的连接企图超时。

在一些创建连接不受限制的实现里,SYN洪流具有类似的影响。

防御在防火墙上过滤来自同一主机的后续连接。

SYN洪水威胁很大由于释放洪流的主机并不寻求响应,所以无法从一个简单高容量的传输中鉴别出来。

Land攻击

概览在Land攻击中,将一个SYN包的原地址和目标地址,都设置成同一服务器地址。

导致接受服务器向自己的地址发送SYN-ACK消息。

结果这个地址又发回ACK消息并创建一个空连接。

每一个这样的连接都将保留直到超时掉。

对Land攻击反应不同许多UNIX实现将崩溃,NT则变得极其缓慢大约持续五分钟。

防御打最新的补丁,或者在防火墙进行配置,将那些在外部接口上入站的含有内部源地址滤掉。

包括10域127域192.168域172.16到172.31域。

Smurf攻击

概览简单的smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求ping数据包来淹没受害主机的方式进行,最终导致该网络的所有主机都对此ICMP应答请求作出答复。

导致网络阻塞。

比pingofdeath洪水的流量高一或两个数量级。

更复杂的Smurf将源地址改为第三方的受害者最终导致第三方雪崩。

防御为了防止黑客利用你的网络攻击他人,关闭外部路由器或防火墙的广播地址特性。

为防止被攻击,在防火墙上设置规则丢弃掉ICMP包。

Fraggle攻击

概览Fraggle攻击对Smurf攻击作了简单的修改,使用的是UDP应答消息而非ICMP。

防御在防火墙上过滤掉UDP应答消息。

电子邮件炸弹

概览电子邮件炸弹是最古老的匿名攻击之一。

通过设置一台机器不断的大量的向同一地址发送电子邮件攻击者能够耗尽接受者网络的带宽。

防御对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息。

畸形消息攻击

概览各类操作系统上的许多服务都存在此类问题。

由于这些服务在处理信息之前没有进行适当正确的错误校验,在收到畸形的信息时,可能会崩溃。

防御打最新的服务补丁。

3.利用型攻击:

利用型攻击是一类试图直接对主机进行控制的攻击,最常见的有三种:

口令猜测,特洛伊木马,缓冲区溢出

口令猜测

概览黑客识别了一台主机而且发现了基于NetBIOSTelnet或NFS这样的服务的可利用的用户帐号。

成功的口令猜测能提供对机器的控制。

防御要选用难以猜测的口令,比如词和标点符号的组合。

确保像NFSNetBIOS和Telnet这样可利用的服务不暴露在公共场合。

如果该服务支持锁定策略就进行锁定。

特洛伊木马

概览特洛伊木马是一种或是直接由一个黑客或是通过一个不令人起疑的用户秘密安装到目标系统的程序。

一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。

最有效的一种叫做后门程序恶意程序,包NetBusBackOrifice和BO2k,用于控制系统的良性程序如netcatVNCpcAnywhere。

理想的后门程序透明运行。

防御避免下载可疑程序并拒绝执行。

用网络扫描软件定期监视内部主机上的监听TCP服务。

缓冲区溢出

概览如果程序员使用象strcpy(),strcat()类时不进行有效位检查函数,最终可能导致恶意用户利用程序编写的程序来进一步打开安全豁口。

然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码。

这样系统的控制权就会被夺取。

防御利用SafeLibtripwire这样的程序保护系统,或浏览最新的安全公告不断更新操作系统。

4.信息收集型攻击:

信息收集型攻击并不对目标本身造成危害。

顾名思义这类攻击被用来为进一步入侵提供有用的信息。

主要包括,扫描技术,体系结构刺探,利用信息服务。

扫描技术

地址扫描:

概览运用ping这样的程序探测目标地址,对此作出响应的,表示其存在。

防御在防火墙上过滤掉ICMP应答消息。

端口扫描:

概览通常使用一些软件,向大范围的主机连接即一系列的TCP端口进行端口扫描,扫描软件报告它成功的建立了连接的主机所开的端口。

防御许多防火墙能检测到是否被扫描,并自动阻断扫描企图。

反向映射

概览黑客向主机发送虚假消息,然后根据返回“hostunreachable”这一消息特征,判断出哪些主机是存在的。

目前由于正常的扫描活动容易被防火墙侦测到。

黑客转而使用不会触发防火墙规则的常见消息类型。

这些类型包括:

RESET消息,SYN-ACK消息,DNS响应包。

防御NAT和非路由代理服务器能自动抵御此类攻击,也可以在防火墙上过滤“hostunreachable”的ICMP应答。

慢速扫描

概览由于一般扫描侦测器的实现是通过监视某个时间帧里,一台特定主机发起的连接的数目,例如每秒10次。

来决定是否在被扫描。

这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。

防御通过引诱服务来对慢速扫描进行侦测。

体系结构探测

概览黑客使用具有已知响应类型的数据库的自动工具,对来自目标主机的对坏数据包传送所作出的响应,进行检查。

由于每种操作系统都有其独特的响应方法,例如NT和Solaris的TCP/IP堆栈具体实现有所不同。

通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。

防御去掉或修改各种Banner,包括操作系统和各种应用服务,阻断用于识别的端口,从而扰乱对方的攻击计划。

5.利用信息服务

DNS域转换

概览DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。

因此黑客只需实施一次域转换操作,就能得到所有主机的名称以及内部IP地址。

防御在防火墙处过滤掉域转换请求。

Finger服务

概览黑客使用finger命令来刺探一台finger服务器以获取关于该系统的用户的信息。

防御关闭finger服务并记录尝试连接该服务的对方IP地址,或者在防火墙上进行过滤。

LDAP服务

概览黑客使用LDAP协议窥探网络内部的系统和它们的用户的信息。

防御对于刺探内部网络的LDAP进行阻断并记录,如果在公共机器上提供LDAP服务,那么应把LDAP服务器放入DMZ(其目标是把敏感的内部网络和其余提供拜访服务的网络分隔,阻遏内网和外网直接通讯)

6假消息攻击:

用于攻击目标配置不正确的消息,主要包括:

DNS高速缓存污染,伪造电子邮件

DNS高速缓存污染

概览由于DNS服务器相互交换信息的时候并不进行身份验证。

这就使得黑客可以使用错误信息将用户引向设定主机。

防御在防火墙上过滤入站的DNS更新,外部DNS服务器不应能更改内部服务器对内部机器的认识。

伪造电子邮件

概览由于SMTP并不对邮件的发送者的身份进行鉴定。

因此黑客可以对内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。

防御使用PGP等安全工具并安装电子邮件证书。

CH2VPN技术

VPN利用不可靠的公用互联网络作为信息传输媒介,通过附加的安全隧道,用户认证,访问控制等技术实现与专用网络类似的安全性能,从而实现对重要信息的安全传输。

这种方式成本低,并且克服了Internet不安全的特点。

2.1隧道技术与隧道协议

所谓“隧道”就是这样一种封装技术,它利用一种网络传输协议,将其他协议产生的数据报文封装在它自己的报文中在网络中传输。

在目的局域网和公网的接口处将数据解封装,取出负载。

隧道技术是指包括数据封装,传输和解包在内的全过程。

VPN具体实现是采用隧道技术,而隧道是通过隧道协议实现的,隧道协议规定了隧道的建立,维护和删除规则以及怎样将企业网的数据封装在隧道中进行传输。

隧道协议可分为第二层隧道协议PPTP、L2F、L2TP和第三层隧道协议IPsec等。

它们的本质区别在于用户的数据包是被封装在哪种数据包中在隧道中传输的。

无论哪种隧道协议都是由传输的载体、不同的封装格式以及被传输数据包组成的。

传输协议被用来传送封装协议;封装协议被用来建立、保持和拆卸隧道;乘客协议是被封装的协议

PPTP--点对点隧道协议PPTP将PPP(Point-to-PointProtocol)帧封装进IP数据报中,通过IP网络如Internet及其他企业专用Intranet等发送。

PPTP支持Client-LAN型隧道。

通过利用PPP所采用的身份验证、数据加密与协议配置机制,PPTP连接提供了一种通过诸如Internet这样的公共网络针对远程访问与路由器到路由器虚拟专用网络(VPN)创建安全连接的有效方式。

针对数据的GRE封装

当通过PPTP连接发送数据时,PPP帧将利用通用路由封装(GRE)报头进行封装,这种报头包含了用以对数据包所使用的特定PPTP隧道进行标识的信息。

PPP帧再进一步添加GRE报头,经过第二层封装形成GRE报文;第三层封装添加IP报头。

IP报头包含数据包源端及目的端IP地址。

数据链路层封装是IP数据报多层封装的的最后一层,依据不同的外发物理网络再添加相应的数据链路层报头和报尾。

L2F--第二层转发协议:

L2F是由Cisco公司提出的可以在多种介质如ATM、帧中继、IP网上建立多协议的安全虚拟专用网(VPN)的通信方式。

远端用户能够透过任何拨号方式接入公共IP网络,首先按常规方式拨号到ISP的接入服务器(NAS),建立PPP连接;NAS根据用户名等信息发起第二重连接,通向HGW服务器。

在这种情况下隧道的配置和建立对用户是完全透明的。

L2TP--第二层隧道协议:

L2TP结合了L2F和PPTP的优点,可以让用户从客户端或访问服务器端发起VPN连接。

L2TP是把链路层PPP帧封装在公共网络设施如IP、ATM、帧中继中进行隧道传输的封装协议。

L2TP主要由LAC(L2TPAccessConcentrator)和LNS(L2TPNetworkServer)构成,LAC(L2TP访问集中器)支持客户端的L2TP,他用于发起呼叫,接收呼叫和建立隧道;LNS(L2TP网络服务器)是所有隧道的终点。

在传统的PPP连接中,用户拨号连接的终点是LAC,L2TP使得PPP协议的终点延伸到LNS。

2.2各隧道技术的比较

PPTP和L2TP都使用PPP协议对数据进行封装,然后添加附加包头用于数据在互联网络上的传输。

尽管两个协议非常相似,但是仍存在以下几方面的不同:

1)PPTP要求互联网络为IP网络。

L2TP只要求隧道媒介提供面向数据包的点对点的连接。

L2TP可以在IP(使用UDP),桢中继永久虚拟电路(PVCs),X.25虚拟电路(VCs)或ATMVCs网络上使用。

2)PPTP只能在两端点间建立单一隧道,L2TP支持在两端点间使用多隧道。

使用L2TP,用户可以针对不同的服务质量创建不同的隧道。

3)L2TP可以提供包头压缩。

当压缩包头时,系统开销(overhead)占用4个字节,而PPTP协议下要占用6个字节。

4)L2TP可以提供隧道验证,而PPTP则不支持隧道验证。

但是当L2TP或PPTP与IPSEC共同使用时,可以由IPSEC提供隧道验证,不需要在第2层协议上验证隧道。

与PPTP和L2F相比,L2TP的优点在于提供了差错和流量控制;L2TP使用UDP封装和传送PPP帧。

面向非连接的UDP无法保证网络数据的可靠传输,L2TP使用Nr(下一个希望接受的消息序列号)和Ns(当前发送的数据包序列号)字段控制流量和差错。

双方通过序列号来确定数据包的次序和缓冲区,一旦数据丢失根据序列号可以进行重发。

作为PPP的扩展,L2TP支持标准的安全特性CHAP和PAP,可以进行用户身份认证。

L2TP定义了控制包的加密传输,每个被建立的隧道生成一个独一无二的随机钥匙,以便抵抗欺骗性的攻击,但是它对传输中的数据并不加密。

IPSec与第二层隧道协议相比不仅可以保证隧道的安全,同时还有一整套保证用户数据安全的措施,利用它建立起来的隧道更具有安全性和可靠性。

IPSec还可以和L2TP、GRE等其他隧道协议一同使用,给用户提供更大的灵活性和可靠性。

此外,IPSec可以运行于网络的任意一部分,它可以在路由器和防火墙之间、路由器和路由器之间、PC机和服务器之间、PC机和拨号访问设备之间。

当IPSec运行于路由器/网关时,安装配置简单,只需在网络设备上进行配置,由网络提供安全性;当IPSec运行于服务器/PC机时,可以提供端到端的安全,在应用层进行控制,但它的缺点是安装配置和管理比较复杂。

IPSEC隧道模式具有以下功能和局限:

1,只能支持IP数据流2,工作在IP栈(IPstack)的底层,因此,应用程序和高层协议可以继承IPSEC的行为。

3,由一个安全策略(一整套过滤机制)进行控制。

安全策略按照优先级的先后顺序创建可供使用的加密和隧道机制以及验证方式。

当需要建立通讯时,双方机器执行相互验证,然后协商使用何种加密方式。

此后的所有数据流都将使用双方协商的加密机制进行加密,然后封装在隧道包头内。

CH3密码技术基础

1.加密体制分类:

分组密码:

分组密码加密方式时,首先将明文序列以固定长度进行分组,每组明文用相同的密钥和算法进行变换,得到一组密文。

分组密码是以块为单位,在密钥的控制下进行一系列线性和非线性变换而得到密文的。

分组密码的加/解密运算过程中,输出块中的每一位是由输入块的每一位和密钥的每一位共同决定。

加密算法中重复地使用替代和移位两种基本的加密变换,使用打乱和扩散技术对信息进行隐藏。

打乱就是改变数据块,使输出位与输人位之间没有明显的统计关系(替代);扩散就是通过密钥位转移到密文的其他位上(移位)。

序列密码:

序列密码的加密过程是把报文、语音、图像等原始信息转换为明文数据序列,再将其与密钥序列进行异或运算,生成密文序列发送给接收者。

接收者用相同的密钥序列与密文序列再进行逐位解密(异或),恢复明文序列。

序列密码加/解密的密钥,是采用一个比特流发生器随机产生二进制比特流而得到的。

它与明文结合产生密文,与密文结合产生明文。

序列密码的安全性主要依赖于随机密钥序列。

2.密码学在信息网络中的作用:

除了提供机密性外,密码学通常还有其他的作用:

鉴别:

消息的接收者应该能够确认消息的来源;人侵者不可能伪装成他人。

完整性:

消息的接收者应该能够验证在传送过程中稍息没有被修改;入侵者不可能用假消息代替合法消息。

抗抵赖:

发送者事后不可能虚假地否认他发送的消息。

这些功能是通过计算机进行社会交流至关重要的需求,就象面对面交流一样。

某人是否就是他说的人;某人的身份证明文件(驾驶执照、学历或者护照)是否有效;声称从某人那里来的文件是否确实从那个人那里来的;这些事情都是通过鉴别、完整性和抗抵赖来实现的。

3.对称加密与公钥加密的比较:

公钥密码与对称密码体制在对称密钥加密体制中,加密与解密的密钥及其流程完全相同,不同点仅在于所使用的密钥序列的流程顺序相反。

对称密码体制与非对称密码体制(公钥密码体制)在密钥管理方面有着本质的区别。

在对称密码体制中,要求将密钥从通信的一方通过某种安全信道发送到另一方。

而在公钥密码体制中,加密和解密是相对独立的,加密和解密使用两个不同的密钥。

公钥可以公开,通过公开信道传输,需要保证其完整性,如采用公钥证书来做保证,私钥无须分配,只有发信方持有私钥。

当然,由于两种体制的算法原理有根本的区别,其相应的性能也存在较大的差别。

与对称密钥密码相比较,公钥密码体制的优势在于:

公钥加密系统解决了对称加密系统中密钥的分配和保存问题,对于具有n个用户的网络,对称密码系统需要n(n一1)/2个密钥,而公开密码系统只需2n个密钥。

如n=l000时,对称密码系统需要的管理的密钥量就为499500个密钥,而公开密码系统只需要2000个密钥,而需要保存的仅为1000个密钥,可见效率大大提高。

公钥密码系统除用于数据加密外,还可用于数字签名。

4.公钥算法及算法功能

1.RSA算法:

大素数相乘和因子分解问题。

(加密,数字签名,密钥交换)

2.ELgamal算法:

基于离散对数问题。

(加密,数字签名,密钥交换)

3.ECC算法:

(加密,数字签名,密钥交换)

4.DH算法:

基本工作原理,通信双方公开或半公开交换一些准备用来生成密钥的“材料数据”,在彼此交换过密钥生成“材料”后,两端可以各自生成完全一样的共享密钥。

在任何时候,双方都绝不交换真正的密钥。

通信双方交换的密钥生成“材料”。

长度不等,“材料”长度越长,所生成的密钥强调也就越高,破译越困难。

密钥交换。

5.DSA算法:

为ELgamal算法和Schnorr签名方案的改进。

数字签名

5.消息摘要

消息摘要保证了消息的完整性。

消息摘要算法采用单向散列(Hash)函数,从明文产生摘要,再对其进行加密,产生摘要密文。

MAC消息认证码(带密钥的hash函数):

消息认证码是消息内容M和秘密密钥K的函数,C是某个公开的密码算法,不同的消息原文将对应着不同的MAC值:

MAC=C(M,K)

常见的消息摘要算法有:

MD5,SHA

6.数字签名:

应用最为广泛的签名是:

RSA签名、Hash签名(数字摘要法)和DSS签名。

三种算法有时单独使用,有时综合一起使用。

Hash签名:

也称数字摘要法(digitaldigest)、数字指纹法(digitalfingerprint),它是最主要的数字签名方法之一。

它与RSA数字签名不同,RSA是单独进行的签名,而它是将数字签名与要发送的信息紧密联系在一起,更适合于电子商务活动。

如将一个商务合同的内容与签名结合在一起,比如合同和签名分开传递,更增加了安全性。

Hash签名中常用到的函数与算法是单向函数、陷门单向函数、单向Hash函数。

数字签名是利用一个Hash函数来得到的,将待签名的文件输入Hash函数,输出得到一组定长的代码即是数字签名。

如Hash签名中采用MD4、MD5及SHA算法。

Hash签名的优点如下:

(1)可减少数字签名的时间与空间复杂度。

由于Hash函数对报文生成摘要H(M)时,计算容易,速度快,占用资源较少。

因而在网络环境中可降低服务器资源的消耗,减轻中央服务器的负荷。

(2)可抵抗选择明文攻击。

由于攻击者很难通过指纹得到明文,因而不具备选择明文攻击的有利条件。

(3)可抵抗替换攻击。

单向Hash函数可保证报文的完整性,只要M有一比特的改变,则引起H(M)值的改变,因而替换攻击不能成功。

Hash签名的主要缺点则是接收方必须有用户密钥的副本来检验签名,存在伪造签名的可能。

DSA签名:

DSA是基于整数有限域离散对数难题的,其安全性与RSA相近。

DSS和RSA采用了公钥算法,不存在Hash的局限性。

RSA与DSS不同,既可以用来加密数据,也可以用于身份认证,而DSA只能用于签名不能用于加密或密钥分配。

DSA的一个明显特点是p,q两个素数公开,当使用别人的p和q时,即使不知道私钥,也能确认它们是否随机产生的,导致了陷门存在的可能性。

6.一个完整的数据加解密、身份认证流程

1.发送方首先用单向函数从原报文中得到信息摘要,单向函数是这样的函数y=f(x),由x计算函数值y是容易的,但由y计算函数f(x)的逆X是困难的。

2.然后,采用非对称密码算法用自己的私有密钥对信息摘要进行加密,并把加密后的数字签名附加在要发送的报文后面。

3.同时,发送方选择一个会话密钥对原报文进行加密,并把加密后的文件通过网络传输到接收方;

4.再用接收方的公开密钥对会话密钥进行加密,并通过网络把加密后会话密钥传输到接收方。

5.接收方使用自己的私有密钥对会话密钥信息进行解密,得到会话密钥的明文;

6.接收方再用会话密钥对加密了的报文进行解密,得到原报文;

7.接收方用发送方的公开密钥对加密的数字签名进行解密,得到数字签名的明文;

8.接收方再用得到的原报文和单向函数重新计算数字签名,并与解密后的数字签名进行对比。

9.如果两个数字签名是相同的,说明文件在传输过程中没有被破坏,信息完整。

7.数字签名与数据加密的比较:

数字签名的加密/解密过程和数据(报文)的加密/解密过程虽然都可使用非对称密钥密码算法,但实现过程正好相反,使用的密钥对也不同。

数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密(签名),接收方用发送方的公开密钥进行解密(验证)。

这是一个一对多的关系:

任何拥有发送方公开密钥的人都可以验证数字签名的正确性。

而数据(报文)的加密/解密则使用的是接收方的密钥对,这是多对一的关系:

任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。

在实用过程中,通常一个用户拥有两个密钥对,一个密钥对用来对数字签名进行加密/解密,一个密钥对用来对数据(报文)进行加密/解密。

这种方式提供了更高的安全性。

数字签名大多采用非对称密钥加密算法,它能保证发送信息的完整性、身份的真实性和不可否认性,而数据加密采用了对称密钥加密算法和非对称密钥加密算法相结合的方法,它能保证发送信息的保密性。

8.密钥管理

8.1具有保密性和认证的分配方法

①A用B的公

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 起诉状

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1