打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
电脑网络:计算机网络安全,从入门到入狱

一、计算机网络上的通信面临以下两大类威胁:

1、被动攻击。主要是截获,即从网络上窃听他人的通信内容。

2、主动攻击,主要有:

(1) 篡改——故意篡改网络上传送的报文。

(2) 恶意程序—— 包括计算机病毒、计算机蠕虫、特洛伊木马和逻辑炸弹等。

(3) 拒绝服务——包括分布式拒绝服务。

2、 两类密码体制 1、对称密钥密码体制

所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。这种加密系统又称为对称密钥系统。(DES)

2、公钥密码体制

公钥密码体制使用不同的加密密钥与解密密钥,是一种'由已知加密密钥推导出解密密钥在计算上是不可行的'密码体制。

公钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配问题,另一是由于对数字签名的需求。

现有最著名的公钥密码体制是RSA 体制,它基于数论中大数分解问题的体制,由美国三位科学家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式发表的。

3、 数字签名

数字签名必须保证以下三点:

(1) 报文鉴别——接收者能够核实发送者对报文的签名;

(2) 报文的完整性——发送者事后不能抵赖对报文的签名;

(3) 不可否认——接收者不能伪造对报文的签名。

现在已有多种实现各种数字签名的方法。但采用公钥算法更容易实现。因为除 A 外没有别人能具有 A 的私钥,所以除 A 外没有别人能产生这个密文。因此 B 相信报文 X 是 A 签名发送的。若 A 要抵赖曾发送报文给 B,B 可将明文和对应的密文出示给第三者。第三者很容易用 A 的公钥去证实 A 确实发送 X 给 B。反之,若 B 将 X 伪造成 X',则 B 不能在第三者前出示对应的密文。这样就证明了 B 伪造了报文。

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
PKI技术原理(收集 整理 归纳)
一篇文章搞定密码学基础
数字签名
网络安全基础知识大全
信息安全等级划分
办公自动化管理制度
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服