安全
文章平均质量分 68
angelanpan
这个作者很懒,什么都没留下…
展开
-
安全标准ISO7498-2(Security Architecture)名词定义
1、访问控制 access control 防止对资源的未授权使用, 包括防止以未授权方式使用某一资源。2、访问控制表 access control list 带有访问权限的实体表, 这些访问权是授予它们访问某一资源的。3、可确认性 accountability 这样一种性质, 它确保一个实体的作用可以被独一无二地跟踪到该实体。4、主动威胁 act转载 2009-08-02 19:31:00 · 6208 阅读 · 0 评论 -
Kerberos原理-对话版
http://web.mit.edu/Kerberos/dialogue.htmlDesigning an Authentication System:a Dialogue in Four Scenes Copyright 1988, 1997 Massachusetts Institute of Technology. All Rights Reserved.Origin转载 2009-08-03 00:03:00 · 1879 阅读 · 0 评论 -
对称加密与非对称加密
对称加密(密钥加密,Secret Key Encryption):加密和解密使用相同的密码,有代表性的有DES、Blowfish、TEA、Base64。对称加密解密的特点是运算相对非对称加密解密简单、速度块,主要应用于需要加密大量数据的场合,例如游戏的资源文件加密。非对称加密(公钥加密,Public Key Encryption):加密和解密使用不同的密码,有代表性的有RSA、D原创 2009-08-02 02:31:00 · 428 阅读 · 0 评论 -
数字签名
http://zh.wikipedia.org/wiki/数字签名 原理及特点 每个人都有一对“钥匙”(数字身份),其中一个只有她/他本人知道(密钥),另一个公开的(公钥)。签名的时候用密钥,验证签名的时候用公钥。又因为任何人都可以落款申称她/他就是你,因此公钥必须向接受者信任的人(身份认证机构)来注册。注册后身份认证机构给你发一数字证书。对文件签名后,你把此数字证转载 2009-08-02 19:12:00 · 1036 阅读 · 0 评论 -
Hash之MD5、SHA1、CRC
Hash,一般翻译做“散列”,也有直接音译为"哈希"的,就是把任意长度的输入(又叫做预映射,pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。 简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。 HA转载 2009-08-02 21:38:00 · 1433 阅读 · 0 评论 -
RSA加密算法
http://zh.wikipedia.org/wiki/RSA加密演算法公钥和私钥的产生假设Alice想要通过一个不可靠的媒体接收Bob的一条私人讯息。她可以用以下的方式来产生一个公钥和一个私钥:随意选择两个大的质数p和q,p不等于q,计算N=pq。根据欧拉函数,不大于N且与N互质的整数个数为(p-1)(q-1)选择一个整数e与(p-1)(q-1)互质,并且e小转载 2009-08-02 02:39:00 · 594 阅读 · 0 评论 -
为什么需要PKI
为什么需要PKI作者:王玉琨 文章出处:计算机世界报 随着电子商务的迅速发展,信息安全已成为焦点问题之一,尤其是网上支付和网络银行对信息安全的要求显得更为突出。为了能在因特网上开展安全的电子商务活动,公开密钥基础设施(PKI, Public Key Infrastructure)逐步在国内外得到广泛应用。我们是否真的需要PKI,P转载 2009-08-07 00:07:00 · 578 阅读 · 0 评论