信息安全的核心
信息安全三要素

信息安全三要素信息安全在当今社会中显得尤为重要,它关乎个人隐私、企业数据以及国家安全。
在信息时代,信息的泄霎和损毁可能导致巨大的损失,因此保护信息安全成为了每个人都必须面对的挑战。
而在信息安全领域,有三个关键要素至关重要,它们是保密性、完整性和可用性。
1. 保密性保密性是指确保信息只能被授权的人访问和获取,对未授权访问者进行排除。
在信息传输和存储中,保密性是信息安全的核心要素之一。
传统的保密手段包括加密、访问控制和身份验证等技术手段。
保密性的重要性体现在保护个人隐私、商业机密,防止恶意竞争对手和黑客窃取重要信息。
2. 完整性信息的完整性指的是确保信息在传输或存储过程中不被篡改、损坏或意外修改。
信息的完整性是确保信息可信的重要保证,如果信息在传输或存储中遭到篡改,则可能导致误导和损失。
为保障信息的完整性,常用的手段包括发送端加密、数字签名和数据校验等技术。
3. 可用性可用性是指信息或系统能够及时提供给授权用户使用,保证信息及时可靠地访问。
信息不仅要保证安全,还要保证用户可以在需要的时候正确地获得。
在信息安全中,可用性通常被视为保证信息安全三要素中的一个重要组成部分。
为了保障信息的可用性,需要进行系统备份、容灾恢复以及故障排除等工作。
一个信息系统如果要确保信息的安全,就需要同时兼顾保密性、完整性和可用性这三个要素。
对这三个要素的平衡和统一考虑,可以有效地提高信息系统的安全性。
因此,在信息安全相关工作中,应当综合考虑这三个要素,采取相应的措施和技术手段,全面保护信息的安全性。
保密性、完整性和可用性是信息安全的三个基本要素,它们相辅相成、共同构成了一个完善的信息安全体系。
只有在这三个要素同时得到有效保障的情况下,信息安全才能真正得以实现,用户和企业才能够放心地使用信息技术和网络服务。
在信息时代,信息安全已经成为了每个人都应当关注和重视的重要议题,希望人们能够共同努力,共同守护信息的安全。
信息安全技术应用试题答案

信息安全技术应用试题答案一、选择题1. 信息安全的核心目标是保护信息的______。
A. 机密性B. 完整性C. 可用性D. 所有以上答案:D2. 下列哪个不是常见的网络攻击手段?A. 病毒B. 木马C. 拒绝服务攻击D. 数据加密答案:D3. 以下哪种加密方法是对称加密?A. RSAB. ECCC. AESD. DH答案:C4. 以下哪项是信息安全管理的基本原则?A. 最小权限原则B. 网络隔离C. 定期备份D. 所有以上答案:A5. 社会工程学攻击主要利用的是以下哪个因素?A. 技术漏洞B. 人为疏忽C. 系统缺陷D. 硬件故障答案:B二、填空题1. 信息安全事件响应过程中,第一步通常包括对事件进行________和评估。
答案:识别2. 在网络安全中,防火墙的作用是提供________和监控网络流量。
答案:安全控制3. 密码学中的哈希函数是一种________函数,它将任意长度的输入通过散列算法转换成固定长度的输出。
答案:单向4. 为了保护电子邮件的安全,通常使用________协议进行邮件内容的加密和数字签名。
答案:S/MIME5. 在操作系统安全中,________是一种用于控制用户对系统资源访问权限的机制。
答案:访问控制列表(ACL)三、简答题1. 简述网络钓鱼攻击的原理及防范措施。
答案:网络钓鱼攻击是通过伪造网站、电子邮件等方式,诱使用户在不知情的情况下泄露个人信息,如用户名、密码、信用卡号等。
防范措施包括:提高安全意识,不随意点击未知链接;使用安全软件,如反钓鱼工具栏;对可疑邮件进行核实,不轻易输入个人信息;定期更新操作系统和浏览器的安全补丁。
2. 描述数字证书的作用及其在电子商务中的应用。
答案:数字证书是一种电子文档,用于证明个人或组织的身份,并确保网络通信的安全。
它包含了证书持有者的公钥和身份信息,并由可信的第三方证书颁发机构(CA)签发。
在电子商务中,数字证书用于确保交易双方的身份真实性,为数据传输提供加密,并通过数字签名保证交易的不可否认性,从而增强交易的安全性和信任度。
信息安全与评估试题答案

信息安全与评估试题答案一、选择题1. 信息安全的核心目标是保护信息的______。
A. 机密性B. 完整性C. 可用性D. 所有以上答案:D2. 下列哪项不是常见的信息安全威胁?A. 病毒B. 黑客攻击C. 软件缺陷D. 自然灾害答案:C3. 风险评估的目的是确定信息资产面临的风险,并采取适当的措施来______。
A. 避免风险B. 转移风险C. 减少风险的影响D. 所有以上答案:D4. 以下哪种类型的加密算法被认为是最安全的?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:B5. 社会工程学攻击通常利用的是人们的______。
A. 技术知识B. 好奇心C. 信任感D. 安全意识不足答案:D二、判断题1. 信息安全仅仅关注技术层面的防护措施。
(错误)2. 定期更换密码可以有效地提高账户的安全性。
(正确)3. 所有安全事件都需要立即公开披露,以提高透明度。
(错误)4. 非对称加密算法使用相同的密钥进行数据的加密和解密。
(错误)5. 信息安全政策应当定期更新,以反映最新的技术发展和组织需求。
(正确)三、简答题1. 简述信息安全管理体系(ISMS)的主要组成部分。
信息安全管理体系(ISMS)主要包括以下几个部分:策略和程序的制定,组织结构和职责的明确,资产管理,人员安全,物理和环境安全,操作安全,通信和运营管理,访问控制,信息系统获取、开发和维护,信息安全事件管理,以及持续改进的机制。
2. 描述内部威胁对信息安全的潜在影响。
内部威胁可能来自恶意的员工、合作伙伴或第三方供应商,他们可能利用自己的访问权限进行数据泄露、篡改或破坏。
内部威胁的潜在影响包括财务损失、法律责任、业务中断和声誉损害。
3. 解释防火墙如何帮助保护网络不受未授权访问。
防火墙通过监控和控制进出网络的数据包,根据一定的规则集允许或阻止数据流。
它可以阻止未授权的访问尝试,同时允许合法的通信通过,从而保护网络不受外部攻击和恶意软件的侵害。
信息安全考试试题

信息安全考试试题一、选择题(每题2分,共20分)1. 信息安全的核心目标是保护信息的______。
A. 机密性B. 完整性C. 可用性D. 所有以上2. 下列哪个不是常见的网络攻击手段?A. 钓鱼攻击B. 社会工程学C. 物理攻击D. 数据加密3. 以下哪种类型的密码更难被破解?A. 8位数字密码B. 12位包含大小写字母、数字和特殊字符的密码C. 6位生日密码D. 4位邮政编码4. 防火墙的主要作用是______。
A. 阻止内部用户访问外部网络B. 防止未授权访问和监控网络流量C. 记录用户上网历史D. 加速网络连接速度5. 以下哪项是VPN的主要功能?A. 提高网络速度B. 保护数据传输的隐私和安全C. 记录网络活动D. 阻止软件安装6. 为了保护个人电子设备不受到恶意软件的侵害,我们应该______。
A. 随意下载不明来源的附件B. 定期更新操作系统和应用程序C. 关闭防火墙D. 使用简单密码7. 以下哪种行为可能会增加信息泄露的风险?A. 定期更换密码B. 使用两步验证C. 在公共网络上进行网上银行操作D. 将敏感信息存储在加密的文件中8. 信息安全管理的PDCA循环包括以下哪些阶段?A. 计划、执行、检查、行动B. 预测、防御、应对、恢复C. 保护、检测、消除、恢复D. 识别、评估、转移、接受9. 以下哪项不是身份验证的常见方法?A. 密码B. 生物识别C. 令牌D. 匿名访问10. 在面对信息安全事件时,以下哪种响应措施是不恰当的?A. 立即断开受影响系统的网络连接B. 收集和保存事件相关的日志文件C. 忽视事件,希望问题自行消失D. 通知相关人员并评估影响范围二、判断题(每题2分,共10分)11. 信息安全仅仅关乎技术问题,与个人行为无关。
(错)12. 使用复杂密码并定期更换可以有效提高账户的安全性。
(对)13. 任何情况下,都不应该将密码告诉他人,包括公司的IT支持人员。
(对)14. 信息安全事件一旦发生,就无法采取有效措施来减轻损失。
信息安全基础知识

信息安全基础知识摘要本文档旨在为信息安全团队提供信息安全基础知识的全面概述,涵盖信息安全的核心概念、常用术语解释、威胁和漏洞管理等内容。
通过阅读本文档,团队成员将能够更好地理解信息安全的基础知识,提高信息安全意识和能力。
信息安全基础知识1. 信息安全的定义和重要性•信息安全:保护信息免受未经授权的访问、使用、披露、破坏或修改的过程•信息安全的重要性:保护信息资产,防止信息泄露和破坏,维护组织的信誉和竞争力2. 信息安全的核心概念•机密性:保护信息免受未经授权的访问或披露•完整性:确保信息的准确性和完整性•可用性:确保信息可被授权人员访问和使用•认证:验证用户或系统的身份•授权:控制用户或系统对信息的访问权限3. 常用术语解释•威胁:对信息安全的潜在危害•漏洞:系统或应用程序中的安全漏洞•攻击:对信息安全的实际攻击•防御:保护信息安全的措施和策略4. 威胁和漏洞管理•威胁管理:识别、评估和缓解威胁的过程•漏洞管理:识别、评估和修复漏洞的过程•风险评估:评估威胁和漏洞对信息安全的潜在风险5. 信息安全控制措施•访问控制:控制用户对信息的访问权限•加密:保护信息免受未经授权的访问或披露•备份:保护信息免受数据丢失或破坏•网络安全:保护网络免受攻击和未经授权的访问6. 信息安全管理框架•信息安全策略:组织的信息安全目标和策略•信息安全标准:组织的信息安全标准和规范•信息安全流程:组织的信息安全流程和程序详细的例子和案例•案例1:某公司的信息安全策略和标准•案例2:某公司的信息安全流程和程序图表和图示•信息安全的核心概念图•威胁和漏洞管理流程图•信息安全控制措施图文档结构和内容安排•信息安全基础知识•信息安全的定义和重要性•信息安全的核心概念•常用术语解释•威胁和漏洞管理•信息安全控制措施•信息安全管理框架•详细的例子和案例•图表和图示完成后,请提供一个简短的摘要或总结,突出重点并概述文档的结构和内容安排。
信息安全员考试试题及答案

信息安全员考试试题及答案一、选择题1. 信息安全的核心目标是什么?A. 提高系统性能B. 确保信息的机密性、完整性和可用性C. 降低系统成本D. 增加用户数量答案:B2. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 效率答案:D3. 什么是防火墙?A. 一种用于防止火灾的物理屏障B. 一种网络安全系统,用于监控和控制进出网络的流量C. 一种加密算法D. 一种操作系统答案:B4. 在密码学中,对称加密和非对称加密的区别是什么?A. 对称加密使用相同的密钥进行加密和解密,非对称加密使用不同的密钥B. 非对称加密比对称加密更安全C. 对称加密比非对称加密更安全D. 它们没有区别答案:A5. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击(Phishing)C. 社交工程攻击D. 硬件故障答案:D二、判断题1. 信息安全只涉及技术层面的保护措施。
(错误)2. 信息安全策略应该包括预防、检测和响应三个部分。
(正确)3. 任何未经授权的访问都是非法的。
(正确)4. 加密技术可以保证数据的完整性,但不能保证数据的机密性。
(错误)5. 信息安全员不需要关注法律法规,只需关注技术问题。
(错误)三、简答题1. 请简述什么是社会工程学攻击,并给出预防措施。
答:社会工程学攻击是一种利用人性的弱点,通过欺骗、威胁等手段获取敏感信息或访问权限的攻击方式。
预防措施包括:提高员工的安全意识,进行定期的安全培训,建立严格的信息访问控制和验证机制,以及使用多因素认证等。
2. 请解释什么是数字签名,并说明其作用。
答:数字签名是一种密码学技术,用于验证数字信息的完整性和来源。
它通过使用私钥对信息进行加密,然后使用对应的公钥进行解密来验证。
数字签名的作用包括确保信息在传输过程中未被篡改,以及确认信息发送者的身份。
四、案例分析题某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的登录凭证,并成功进入了公司的内部网络。
信息安全概论考研试题及答案

信息安全概论考研试题及答案一、单项选择题(每题2分,共20分)1. 信息安全的核心目标是什么?A. 数据保密性B. 数据完整性C. 数据可用性D. 数据保密性、完整性和可用性答案:D2. 在网络安全中,防火墙的主要作用是什么?A. 阻止所有网络攻击B. 监控网络流量C. 控制进出网络的数据流D. 加密网络通信答案:C3. 以下哪项不是密码学的基本组成元素?A. 明文B. 密钥C. 算法D. 用户权限答案:D4. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专用线路D. 虚拟打印网络答案:A5. 计算机病毒的主要传播途径不包括以下哪项?A. 电子邮件附件B. 软件下载C. 手机短信D. 风力传播答案:D二、多项选择题(每题3分,共15分)6. 以下哪些措施可以提高信息系统的安全性?A. 安装防病毒软件B. 定期进行系统备份C. 使用盗版软件D. 定期更新系统补丁答案:A, B, D7. 信息安全中的“三元素”包括哪些?A. 机密性B. 完整性C. 可用性D. 可控性答案:A, B, C8. 以下哪些属于常见的网络攻击手段?A. 钓鱼攻击B. 拒绝服务攻击(DoS)C. 社交工程D. 物理入侵答案:A, B, C, D三、简答题(每题10分,共20分)9. 请简述信息安全的重要性。
答案:信息安全的重要性体现在保护个人和组织的敏感数据免受未授权访问、破坏、泄露或修改。
它有助于维护数据的完整性、保密性和可用性,防止数据丢失和业务中断,同时遵守法律法规和保护组织声誉。
10. 什么是社会工程学攻击?它是如何进行的?答案:社会工程学攻击是一种利用人性的弱点来进行欺骗的行为,目的是获取敏感信息或访问权限。
攻击者通常通过电话、电子邮件或社交媒体等渠道,假冒可信的个人或组织,诱使目标泄露密码、财务信息或其他机密数据。
四、论述题(每题25分,共50分)11. 论述信息安全中的“五要素”及其在实际应用中的重要性。
安全三同时是指什么

安全三同时是指什么安全三同时是指信息安全的三个基本要素,即机密性、完整性和可用性。
这三个要素是信息安全的核心,也是评价信息系统安全性的重要标准。
下面我们将详细介绍这三个要素的含义及其重要性。
首先,机密性是指信息不被未授权的个人、组织或系统所访问或泄露的特性。
在信息系统中,有些信息是敏感的,需要得到保护,比如个人隐私数据、商业机密等。
保障信息的机密性可以防止信息被非法获取或利用,从而保护个人和组织的利益,确保信息的安全性。
因此,机密性是信息安全的重要基础,也是信息系统安全性的重要指标之一。
其次,完整性是指信息没有被篡改或损坏的特性。
信息的完整性保证了信息的准确性和可信度,防止信息在传输或存储过程中被篡改或损坏,确保信息的真实性和可靠性。
在信息系统中,完整性的保障对于防止数据被篡改、病毒攻击和数据损坏等具有重要意义,是信息系统安全性的重要保障措施。
最后,可用性是指信息系统和信息资源在需要时可用的特性。
信息系统的可用性是衡量信息系统服务质量的重要指标,也是保障用户正常使用信息系统的重要条件。
保障信息系统的可用性可以有效地提高信息系统的稳定性和可靠性,确保信息系统能够持续稳定地为用户提供服务,满足用户的需求。
综上所述,安全三同时是指信息安全的三个基本要素,即机密性、完整性和可用性。
这三个要素相辅相成,共同构成了信息安全的基本框架,对于保障信息系统的安全性具有重要意义。
只有同时保障了这三个要素,才能够有效地提高信息系统的安全性,保护信息资源的安全,确保信息系统能够稳定可靠地运行。
因此,安全三同时是信息安全工作的重要原则,也是信息系统安全性评估的重要标准。
在信息化时代,我们应该充分重视安全三同时的重要性,加强信息安全意识,采取有效的安全保障措施,共同维护信息系统的安全稳定运行。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全的核心——密码技术【摘要】:在研究两种典型的现代密码技术(DES 算法和RSA 算法) 的基础上,本文提出了将DES 和RSA 复用进行数据加密的方案,从而使加密系统的整体性能得到提高。
同时,还简要介绍了密码技术的相关概念,两种加密技术及其加密算法,最后说明了提出的加密算法的实现过程。
【关键词】网络安全;密码;加密;DES;RSA ;1. 引言随着网络技术的迅猛发展, 人类步人了信息时代。
网络已经成为一个无时不在、无处不有、无所不用的工具, 成为人们必须依赖并生活于其中的“新的环境”、“新的社会”。
人类的经济、政治、军事、文化、教育、科技和一切社会活动越来越强烈地依赖网络信息资源和网络信息系统。
然而, 信息资源共享与信息安全天生是一对矛盾。
信息共享的普遍性与信息遭受攻击的广泛性是一体两面的, 特别是以承载和输送信息为天职的信息网络因其固有的开放性、互连性、无边界性、自由性等, 致使网络在为人们带来利益、价值和方便的同时, 也带来了巨大的风险和隐患, 如信息的窃取、篡改、毁坏等, 给社会造成难以估量的损失。
这就引发了信息时代最敏感、最具挑战性的核心问题—信息安全, 信息安全成为信息时代中最基本、最核心、最重大的头号安全问题。
密码技术是实现信息安全的核心技术。
利用密码技术可以实现网络信息安全的机密性、完整性、抗否认性。
因此, 密码技术是保护信息安全的基石。
2. 信息社会的特点及对信息安全的需求信息化是以通信和计算机为技术基础, 以数字化和网络化为技术特点, 它有别于传统方式的信息获取、储存、处理、传输、使用, 从而也给现代社会的正常发展带来了一系列前所未有的风险和威胁。
在现代生活中, 人们对信息安全有如下几个方面的需求。
(1)保密性需求信息保密性是指信息不被泄漏给非授权的个人和实体, 或供其使用的特性。
信息的保密性包括文件的保密性、传输过程中的保密性等两个方面。
在传统信息环境中, 普通人通过邮政系统发信件, 为了个人隐私要装进信封。
而电子信息时代, 所有的信息都是以、比特串编码, 在网上传输, 发的电子邮件都是“明信片”, 没有秘密可言, 因此人们需要对网上传输的信息保密。
(2)完整性和不可否认的需求信息的完整性是指信息在存储或传输时不被修改、不被破坏, 不被插入、不延迟、不乱序和不丢失的特性。
在传统的信息环境中, 不相识的人相互建立信任需要介绍信, 并且在上面签名盖章。
而在现代电子信息环境中如何签名盖章, 怎么知道信息是真实的, 并且在法律意义上做到责任的不可抵赖, 这就是人们对信息完整性和不可否认的需求。
(3)可用性需求信息可用性是指信息可被合法用户访问并能按要求顺序使用的特性。
信息和信息系统是它的所有者花费了代价建设起来的, 但是由于存在着计算机病毒或其它人为因素可能造成对主人拒绝服务, 因此, 信息系统的可用性是人们所迫切需要的。
(4)可控性需求即人们能够掌握、控制信息的流向、使用范围等。
信息可控性是指授权机关可以随时控制信息的机密性。
每一个用户只能访问自己被授权可以访问的信息。
同时对系统中可利用的信息及资源也要进行相应的分级, 确保信息的可控性。
3. 安全技术的趋势各种安全措施都必须根据系统操作、设施和技术来实现。
最基本的措施就是基于安全技术的措施。
安全技术含各式各样的技术(表1)。
由于鉴别、隐蔽和电子签名等很多方法都要靠密码技术来实现, 它长极大地提高了这项技术的重要性从表1不难看出, 密码是安全技术的核心。
密码不仅支持通信的保密性, 而且方便验证它方身份实体鉴别, 保证通信信息安全报文鉴别, 允许在网络上实现电子认可电子签名等等以取代。
表1 安全技术常规的书面文件密封和签名见图1图1 密码是安全技术的核心4. 密码技术的简要介绍4.1 加密技术的研究现状与发展动态加密是保护信息机密性的一种重要手段。
采用加密技术能使一些重要信息在普通的计算机公用的信道上传送。
从社会应用密码的需求来看,目前国际上最关心的加密技术有两种:一组是分组密码,其典型代表是美国的数据加密标准(简称DES );另一种是公钥密码。
其典型代表是RSA 。
DES 是目前国际上最流行、研究最深人、应用最广泛的一种分组密码, 已有长达年的历史。
DES的研究大大丰富了设计和分析分组密码的理论、技术和方法。
针对DES, 人们已研制了各种分析分组密码的方法, 比如著名的差分分析方法和线性分析方法。
这些方法对DES的安全性有一定的影响, 但没有真正对迭代轮数为16轮的DES安全性构成威胁。
然而, 自从DES公布之日起, 人们就认为的密钥长度(56bit)太短, 不能抵抗最基本的密钥攻击方法—穷搜索攻击, 事实证明的确如此。
从加密技术的发展动态来看, 分组密码的两个重要参数即分组长度和密钥长度都有增长的趋势。
分组密码主要用于数据加密, 而公钥密码的用途主要是认证和密钥分发。
(1)DES 算法。
对称密钥密码算法包括换位算法、代替算法、乘积加密和综合加密等, 著名的DES 密码就属于分组乘积密码, 其安全性基于运用连续简单算法以形成总体十分复杂的运算的原理。
DES 密码算法输入的是64 比特的明文, 以8个8 比特的字块为基本加密单元, 在64 比特的密钥控制下, 通过初始化换位, 经过初始化换位之后的64 比特的输出变成下一步的输入。
(2)RSA算法。
公开密钥密码算法包括背包算法、RSA 算法、Rabin 算法和基于离散对数问题的椭圆曲线公钥密码等。
其中RSA算法是最著名的公钥密码算法。
RSA算法信赖于下述基本假定:大数分解因子问题是很困难的计算问题。
DES 算法和RSA算法的异同点。
从加密解密的效率来看, 由于DES 算法的加密解密处理是比较简单的比特处理的组合形式, 所以容易实现处理的硬件化, 而且利用软件也可以实现高速处理。
而RSA算法则需要进行诸如200 位证书的乘幂与求模等多倍字长运算, 因此处理时间较DES 算法要长得多。
从密码的安全性和保密性而言, 它们两者的安全性都很高, 至今还没有有效的办法在短时间内破译它们。
就密钥的生成而言,DES 算法需要产生56 比特的随机序列, 而RSA 算法要产生两个100 位( 655 比特) 十进制的素数, 然后编制出满足特殊关系的一对密钥。
从密钥的分配和管理方面而言, RSA算法比DES 算法更优越, 因为DES 算法必须在通信前对密钥进行秘密分配, 而且密钥的定期更换也很困难, 而RSA算法采用公开形式分配加密密钥,并且可以方便地更换密钥。
从用户进行保密管理的密钥量而言, 在DES 算法中, 必须按通信对象保管不同的密钥, 而RSA 算法只对自己的用于解密的密钥进行管理就可以了。
从有关识别发送方的功能来看, 在DES 算法中, 由于原理上利用密码技术本身进行识别是不可能的, 所以不得不依赖于使用方面的手段。
而RSA算法通过数字签名就能够比较容易的解决发送方的识别问题。
总而言之,DES 算法具有密码使用简单和处理速度快等优点, 但在密钥的分配和保管方面存在问题。
而RSA算法则不需要秘密分配密钥, 并且密钥的安全管理也很容易, 但缺点是处理速度较慢。
一种基于DES 和RSA 的综合加密方案。
基于以上比较结果,DES 和RSA 各有长短, 可以设计出一种综合两者优点, 同时又避免了它们各自不足的加密方案。
原理是: 在数据通信之间, 用DES 算法对消息明文加密, 同时用RSA 算法对DES密钥进行加密和实现数字签名。
结论:通过分析发现,DES 算法效率高, 但是密钥分配和管理困难, RSA算法安全性高, 密钥分配简单, 但是效率低。
在实际应用中经常把两者结合起来, 这种基于DES 和RSA的加密方案, 正好解决了我们在电子交易中信息的保密性、快捷性等要求。
公钥密码的发展动态为:①公钥密码快速实现的研究步伐将加快。
②椭圆曲线公钥密码的研究将成为公钥密码研究的主流。
③公钥密码的研究将密切地和公钥基础设施的建设联系在一起。
4.2认证技术认证是防止敌手对系统进行主动攻击如伪造、窜改信息等的一种重要技术。
认证技术主要包括数字签名技术、杂凑技术和身份识别技术。
4.2.1数字签名技术在日常生活中的书信往来、商业上的签定契约和合同以及从银行取款等事务性的签字, 传统上都采用手写签名或印鉴。
签名起到认证、校准和生效作用。
随着信息时代的来临, 人们希望通过数字通信网对各种贸易合同、法律文件进行迅速的、远距离的签名, 数字签名或称电子签名应运而生。
数字签名是以二进制码形式存储的一种消息, 可以在通信网络中传输。
数字签名与手写签名的主要差别在于一是手写签名是所签文件的物理部分, 而数字签名则不是,数字签名算法必须把签名“绑”到所签文件上。
二是验证方面的差异, 手写签名通过与作为标准的、真实的手写签名相比较来验证, 而数字签名则是通过一个公开的算法来验证。
安全的数字签名算法将阻止伪造签名的可能性, 相比之下, 手写签名比较容易伪造。
三是复制方面的不同。
手写签名由于是作为原文物理上的一部分, 与复印件相差较大, 因此容易辨别, 而电子签名的原版与拷贝版没有任何区别, 这个特点就要求我们必须防止一个数字签名消息的重复使用。
一个数字签名的算法主要由两部分组成, 即签名算法和验证算法。
签名者只能使用一个秘密签名算法签一个消息, 所得的签名能被一个公开的验证算法来验证验证算法根据签名是否真实作出一个“真”或“假”的回签。
目前已经提出了大量的签名算法, 使用得最多的是和数字签名算法。
4.2.2身份识别技术身份识别技术能使识别者向对方识别自己的真正身份, 以确保识别者的合法权益。
比如银行自动取款机(ATM), 持卡人作为识别者通过卡号和密码, 向ATM识别自己的合法身份, 从而得到允许进人系统进行取款及查询等操作。
从更深层意义上看, 身份识别技术的使用也是社会责制的体现和社会管理的需要。
身份识别技术常用的方式有两种, 一种是使用通行字(Password)方式, 另一种是持证(Token)方式。
通行字是使用最广泛的一种身份识别方式,它是由数字、字母、特殊符号组成的字符串。
通行字的识别方法是:识别者A先输人他的通行字, 然后计算机计算它的正确性, 通行字验证无误, A才被允许进人系统。
为了防止通行字的暴露、被窃, 目前大多数通行字采用单向函数, 因此, 计算机存储的是通行字的单向函数值, 而不是直接的通行字, 因此, 即使不法分子人侵计算计算机系统也无法从通行字的单向函数表中获取通行字。
持证方式是指识别者采用类似钥匙的个人持有物来启用电子设备, 通常是嵌有磁条的塑料卡,磁条上记录有用于机器识别的个人信息。
由于这类卡易于制造, 而且磁条上记录的数据也易于转录,因此为防止伪造, 提高磁卡的安全性, 现在越来越多地使用“智能卡”(即IC卡)来代替普通磁卡。